Ransomware-Attacken vervielfacht

Laut der neu veröffentlichten Studie „Mid-Year Threat Landscape Report 2020“ von Bitdefender ist die Zahl der Ransomware-Angriffe im Laufe des Jahres 2020 enorm angestiegen, wobei die Kampagnen im Vergleich zum Vorjahr um das Siebenfache zugenommen haben.

Ransomware-Angriffe sind immer gefährlicher geworden, wobei Cyberkriminelle versuchen, einen möglichst großen Teil eines Unternehmensnetzwerks zu verschlüsseln, um im Gegenzug ein Bitcoin-Lösegeld für die Wiederherstellung des Netzwerks zu erpressen. Ein einziger Angriff kann dazu führen, dass Cyberkriminelle Hunderttausende oder sogar Millionen von Dollar verdienen.

Cyberkriminelle machen sich dies trotz der veränderten Arbeitsumstände zunutze, da im Jahr 2020 mehr Menschen aus der Ferne arbeiten. Der Mid-Year Threat Landscape Report 2020 von Bitdefender behauptet, dass die Zahl der aufgedeckten – und abgewehrten – Ransomwareangriffe im Vergleich zum Vorjahr um 715% gestiegen ist.

Nicht nur die Zahl der Ransomwareangriffe hat zugenommen, sondern die Ransomwaretechnologie hat sich weiter entwickelt, wobei einige der beliebtesten Formen im letzten Jahr verschwunden sind, während neue Formen aufgetaucht sind. In einigen Fällen sind diese sogar noch störender und schädlicher.

Der Prozentanteil der Ransomware-Angriffe an allen Cyber-Attacken in Deutschland (Bildquelle: Bitdefender)

„Betrachtet man die Entwicklung der Ransomware-Familien im letzten Jahr und wie sie sich in diesem Jahr verändert haben, so sind die meisten von ihnen in Wirklichkeit zahlenmäßig zurückgegangen. Die beliebten Ransomware-Familien dieses Jahres sind nicht die beliebten Ransomware-Familien des letzten Jahres“, sagte Adrian Liviu Arsene, Senior E-threat Analyst bei Bitdefender.

Eine der häufigsten Ransomware-Bedrohungen im Jahr 2019 war zum Beispiel GandCrab – bis seine Betreiber Mitte des Jahres den Laden schlossen und behaupteten, mit Kampagnen ein Vermögen verdient zu haben.

Seitdem sind neue Familien ufgetaucht, darunter Sodinokibi – auch bekannt als REvil – die zwar keine sehr produktive Kampagne ist, aber eine sehr zielgerichtete Operation, die große Summen an störenden, oft öffentlichkeitswirksamen Ransomwareangriffen verdient hat.

In vielen Fällen drohen Hacker im Vorfeld des Ransomwareangriffs damit, Daten, die sie gestohlen haben, durchsickern zu lassen, wenn das Opfer nicht zahlt – etwas, das künftige Opfer in Angst und Schrecken versetzen und sie dazu veranlassen könnte, den Erpressungsforderungen schneller nachzugeben.

„Wenn sie das nur einmal tun, setzen sie ein Beispiel für alle anderen, die infiziert werden, denn diejenigen, die nicht zahlen, enden mit durchgesickerten Daten und einer GDPR-Strafe. Alle anderen, die sich danach infizieren, werden sehen, dass die Angreifer es ernst meinen“, erklärte Arsene.

Während Ransomwareforderungen von spezialisierten Cyberkriminellen-Banden wie Sodinokibi und DoppelPaymer für Schlagzeilen sorgen, ist Ransomware-als-Service weiterhin ein Thema für Organisationen auf der ganzen Welt, wobei Ransomwarefamilien wie Zepto und Cryptolocker Probleme verursachen.

Auch wenn diese Formen von Ransomwareforderungen vielleicht nicht so fortschrittlich sind wie die bekanntesten Versionen, so erlaubt ihre Verfügbarkeit „as a Service“ selbst Angreifern mit niedriger Kompetenz, Angriffe zu starten, um illegal Geld zu verdienen, oft von kleineren und mittleren Unternehmen, die glauben, keine andere Wahl zu haben, als zu bezahlen.

Ransomware ist nach wie vor eine große Cyber-Bedrohung für Organisationen und Unternehmen aller Art, aber es gibt relativ einfache Schritte, die unternommen werden können, um zu vermeiden, Opfer eines Ransomwareangriffs zu werden.

Die Gewährleistung, dass Sicherheits-Patches so schnell wie möglich angewendet werden, hilft dabei, Hacker daran zu hindern, bekannte Schwachstellen auszunutzen, um überhaupt erst im Netzwerk Fuß zu fassen, während Organisationen auch eine Multi-Faktor-Authentifizierung im gesamten Ökosystem anwenden sollten, da dies Hacker daran hindern kann, sich im Netzwerk zu bewegen, indem sie zusätzliche Kontrollen erlangen.

Organisationen sollten auch regelmäßig Backups ihrer Systeme erstellen und diese Backups regelmäßig testen, da sie einem Wiederherstellungsplan vorausgegangen sind. Wenn also das Schlimmste passiert und Ransomware in das Netzwerk eindringt, gibt es eine bekannte Methode zur Wiederherstellung, ohne dass Sie an Cyberkriminelle dafür bezahlen müssen.

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

10 Stunden ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

22 Stunden ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

2 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

2 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

3 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

3 Tagen ago