Fortinet meldet deutlichen Anstieg der Ransomware-Varianten im ersten Halbjahr

Laut einer Studie von Forschern des Cybersicherheitsanbieters Fortinet hat sich die Zahl der Ransomware-Varianten im ersten Halbjahr 2022 nahezu verdoppelt. Zwischen Januar und Juni dieses Jahres wurden demnach 10.666 Ransomware-Varianten entdeckt, im ersten Halbjahr 2021 waren es lediglich 5400.

Das Wachstum wird nach Ansicht der Forscher vor allem durch das Geschäftsmodell Ransomware-as-a-Service (RaaS) beflügelt. Die in der Regel im Dark-Web angebotenen Abonnementdienste sind so gestaltet, dass auch Cyberkriminelle mit geringer Erfahrung als Erpresser tätig werden können. Oftmals beinhalten die Abonnements Anleitungen und Unterstützung durch den Herausgeber.

Als Bezahlung erhalten die Anbieter einen Anteil am Lösegeld. Allerdings sind nicht alle Ransomware-Gruppen gleichermaßen erfolgreich. Als Beispiel nannten die Forscher die Conti-Gruppe. Sie war seit 2020 aktiv und infiltrierte Netzwerke per Phishing-E-Mails und über Sicherheitslücken im Remote Desktop Protocol. Im Juni 2022 wurden dann interne Chat-Logs der Gruppe geleakt, die daraufhin ihre Aktivitäten einstellte.

Kein Rückgang von Ransomware “in absehbarer Zeit”

Die Forscher gehen allerdings davon aus, dass die Conti-Mitglieder weiterhin aktiv sind. Sei es als Mitglieder anderer Erpressergruppen oder bei der Entwicklung neuer Ransomware-Varianten. “Ransomware, Exploitation und Angriffe auf die Lieferkette werden aufgrund ihres Bekanntheitsgrades und ihrer störenden Natur weiterhin die Schlagzeilen beherrschen. Wir sollten also nicht erwarten, dass sie in absehbarer Zeit verschwinden werden”, warnen die Forscher von Fortinet.

Ein Erfolgsgarant für die Cybererpresser sind die Lösegeldzahlungen der Opfer – trotz aller Warnungen von Sicherheitsbehörden kommen viele Betroffene weiterhin den Lösegeldforderungen nach. Dabei liegt es oftmals in der Hand der Opfer, sich vor Ransomware-Angriffen zu schützen.

Unter anderem sollten Unternehmen stets möglichst zeitnah alle verfügbaren Sicherheitspatches installieren. Hacker nutzen immer wieder bekannte und bereits gepatchte Anfälligkeiten, um Netzwerke zu infiltrieren. Ein anderer beliebter Angriffsvektor sind kompromittierte Nutzerkonten. Hier könnte eine Authentifizierung in zwei Schritten verhindern, dass gestohlene Anmeldedaten allein ausreichen, um in ein Netzwerk einzubrechen. Mit einer Kombination aus mehreren Angriffstechniken inklusive Social Engineering ist es Hackern aber auch schon gelungen, eine Mehrfaktorauthentifizierung auszuhebeln.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

1 Tag ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

1 Tag ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

2 Tagen ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

3 Tagen ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

3 Tagen ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

3 Tagen ago