Laut einer Studie von Forschern des Cybersicherheitsanbieters Fortinet hat sich die Zahl der Ransomware-Varianten im ersten Halbjahr 2022 nahezu verdoppelt. Zwischen Januar und Juni dieses Jahres wurden demnach 10.666 Ransomware-Varianten entdeckt, im ersten Halbjahr 2021 waren es lediglich 5400.
Das Wachstum wird nach Ansicht der Forscher vor allem durch das Geschäftsmodell Ransomware-as-a-Service (RaaS) beflügelt. Die in der Regel im Dark-Web angebotenen Abonnementdienste sind so gestaltet, dass auch Cyberkriminelle mit geringer Erfahrung als Erpresser tätig werden können. Oftmals beinhalten die Abonnements Anleitungen und Unterstützung durch den Herausgeber.
Als Bezahlung erhalten die Anbieter einen Anteil am Lösegeld. Allerdings sind nicht alle Ransomware-Gruppen gleichermaßen erfolgreich. Als Beispiel nannten die Forscher die Conti-Gruppe. Sie war seit 2020 aktiv und infiltrierte Netzwerke per Phishing-E-Mails und über Sicherheitslücken im Remote Desktop Protocol. Im Juni 2022 wurden dann interne Chat-Logs der Gruppe geleakt, die daraufhin ihre Aktivitäten einstellte.
Kein Rückgang von Ransomware “in absehbarer Zeit”
Die Forscher gehen allerdings davon aus, dass die Conti-Mitglieder weiterhin aktiv sind. Sei es als Mitglieder anderer Erpressergruppen oder bei der Entwicklung neuer Ransomware-Varianten. “Ransomware, Exploitation und Angriffe auf die Lieferkette werden aufgrund ihres Bekanntheitsgrades und ihrer störenden Natur weiterhin die Schlagzeilen beherrschen. Wir sollten also nicht erwarten, dass sie in absehbarer Zeit verschwinden werden”, warnen die Forscher von Fortinet.
Ein Erfolgsgarant für die Cybererpresser sind die Lösegeldzahlungen der Opfer – trotz aller Warnungen von Sicherheitsbehörden kommen viele Betroffene weiterhin den Lösegeldforderungen nach. Dabei liegt es oftmals in der Hand der Opfer, sich vor Ransomware-Angriffen zu schützen.
Unter anderem sollten Unternehmen stets möglichst zeitnah alle verfügbaren Sicherheitspatches installieren. Hacker nutzen immer wieder bekannte und bereits gepatchte Anfälligkeiten, um Netzwerke zu infiltrieren. Ein anderer beliebter Angriffsvektor sind kompromittierte Nutzerkonten. Hier könnte eine Authentifizierung in zwei Schritten verhindern, dass gestohlene Anmeldedaten allein ausreichen, um in ein Netzwerk einzubrechen. Mit einer Kombination aus mehreren Angriffstechniken inklusive Social Engineering ist es Hackern aber auch schon gelungen, eine Mehrfaktorauthentifizierung auszuhebeln.
Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…
Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…