Deutlicher Anstieg der Ransomware-Forderungen

Anstieg der Ransomware-Forderungen um 20 Prozent

Cybercrime hat sich in den letzten Jahren zu einem echten Business weiterentwickelt, wobei Angebote wie Ransomware-as-a-Service zu einer regelrechten „Demokratisierung“ des kriminellen Geschäfts geführt haben. Auch Bedrohungsakteure ohne technisches Know-how können so Angriffe durchführen. Gleichzeitig werden Ransomware-Gruppen immer aggressiver. Das verarbeitende Gewerbe, der Dienstleistungs- und Bildungssektor/Non-Profit-Bereich waren dabei die drei Branchen, die am häufigsten auf Ransomware-Leakseiten erschienen sind.

Angesichts der internationalen Strafverfolgungsmaßnahmen und zunehmender Zahlungsverweigerung seitens der Opfer erweitern die Gruppen außerdem die Liste ihrer Ziele und suchen nach Möglichkeiten, die Opfer noch stärker unter Druck zu setzen. So stieg die durchschnittliche initiale Lösegeldforderung im Vergleich zum Vorjahr um 20 Prozent auf 600.000 US-Dollar. Die öffentliche Verwaltung, der Einzelhandel und Energiesektor sowie das Rechtswesen verzeichneten jeweils sogar durchschnittliche Forderungen von 1 Million US-Dollar oder mehr.

Bedrohungsakteure treiben Lösegelder in die Höhe

„Ransomware-Gruppen fühlen sich mehr und mehr in die Enge getrieben. Da verwundert es nicht, dass die Bedrohungsakteure die Lösegelder in die Höhe treiben, härtere Verhandlungen führen, Unternehmen noch aggressiver auf Leak-Seiten bloßstellen und mit neuen Angriffstaktiken experimentieren“, erklärt Sebastian Schmerl von Arctic Wolf. „Potenziell können Unternehmen aller Größen und Industrien ins Visier der Täter geraten. Und mit immer raffinierteren Vorgehensweisen, zum Beispiel KI-generierten Phishing-Mails, wird es immer schwieriger, Angriffe sofort als solche zu erkennen. Daher steigt die Bedeutung eines konsequenten 24/7 Security-Monitorings inklusive Anomalie-Detection und robusten Incident-Response-Prozessen, um im Angriffsfall schnell reagieren zu können.“

Die Zerschlagung der Hackergruppe Lockbit in der „Operation Cronos“, bei der internationale Ermittler zusammenarbeiteten, darunter NCA, FBI und Europol, ist ein aktuelles Beispiel dafür, dass Ransomware-Gruppen verstärkt unter Druck geraten. Doch leider wird auch diese Zerschlagung sehr wahrscheinlich nur einen Kurzzeiteffekt haben. Denn von der großen Ransomware-Gruppe, die durchschnittlich täglich 1,3 Opfer erpresste, wurden lediglich sechs Personen identifiziert und davon nur zwei verhaftet. Es ist daher davon auszugehen, dass die gleichen Akteure schnell wieder unter anderem Namen operieren werden. Es ist also auch weiterhin größte Wachsamkeit geboten.

Business E-Mail Compromise beliebt

Ransomware sorgt zwar für mehr Schlagzeilen, aber BEC-Vorfälle sind effektiv und deutlich einfacher auszuführen. Außerdem führen typischerweise nur die schwersten BEC-Vorfälle – zum Beispiel solche, bei denen Konten kompromittiert wurden oder andere Zugriffsversuche stattgefunden haben –zu einer vollständigen Incident Response (IR)-Untersuchung. So ist es 15-mal wahrscheinlicher, dass ein Ransomware-Vorfall zu einer Untersuchung führt als ein BEC-Vorfall, obwohl die Zahl der BEC-Vorfälle die der Ransomware-Vorfälle um den Faktor 10 übersteigt.

Nichtsdestotrotz machten BEC-Vorfälle wie schon im Vorjahr knapp 30 Prozent aller von Arctic Wolf untersuchten Vorfälle in diesem Berichtszeitraum aus, was unterstreicht, wie sehr sie nach wie vor eine alltägliche Bedrohung für Unternehmen darstellen.

Bekannte Schwachstellen verursachen 60 Prozent der Sicherheitsvorfälle

In 29 Prozent der untersuchten Nicht-BEC-Vorfälle nutzten die Angreifer eine Schwachstelle in einem von außen zugänglichen System aus. Bei fast 60 % dieser Vorfälle war dies eine Schwachstelle, die bereits 2022 oder früher identifiziert wurde, was bedeutet, dass Unternehmen theoretisch Monate bis Jahre Zeit gehabt hätten, das betroffene System zu patchen oder den externen Zugang zu entfernen – oder weiter abzusichern. Nur 11,7 Prozent dieser Nicht-BEC-Vorfälle – oder 3,4 Prozent der Vorfälle insgesamt –  wiesen eine Zero-Day-Schwachstelle, also ein bisher noch unbekanntes Sicherheitsrisiko, auf.

„Angriffe über Schwachstellen für die bereits Patches verfügbar sind, sind eigentlich einfach vermeidbar: Patch einspielen, fertig. Doch leider sieht die Alltagsrealität in vielen Unternehmen anders aus“, so Sebastian Schmerl. „Die IT-Teams sind dünn besetzt, verfügen über begrenztes Security-Wissen und haben wenig Zeit, weil sie mit administrativen Aufgaben mehr als ausgelastet sind. Weil Patchen erst einmal kein „akutes“ To-Do ist, wird es häufig aufgeschoben. Wenn man sich auf die am häufigsten ausgenutzten Schwachstellen konzentriert, kann man den Bedrohungsakteuren das Leben bereits deutlich erschweren. Outsourcing und die Zusammenarbeit mit einem Security-Partner können zudem Abhilfe schaffen, die eigenen Teams unterstützen und die Sicherheitslage langfristig verbessern.“

Top 10 Schwachstellen

Bei mehr als der Hälfte der untersuchten Vorfälle wurde mindestens eine der folgenden 10 Sicherheitslücken ausgenutzt.

Roger Homrich

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

3 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago