Jahresrückblick: LockBit erneut fleißigste Ransomware-Gruppe

Cisco Talos hat einen Jahresrückblick auf das Cybercrime-Jahr 2023 veröffentlicht. Die größte Gefahr ging im abgelaufenen Jahr erneut von Ransomware aus. Zudem war im zweiten Jahr in Folge LockBit die fleißigste Cybererpresser-Gruppe. Gemessen an der Zahl der Einträge auf Data-Leak-Websites hatte LockBit im Jahr 2023 einen Anteil von 25,3 Prozent.

Zu den bevorzugten Zielen gehörten Organisationen, denen nur begrenzte Mittel für die Cybersicherheit zur Verfügung stehen oder die dafür bekannt sind, nur geringe Ausfallszeiten zu tolerieren – was laut Cisco Talos vor allem für das Gesundheitswesen gilt.

Neu war demnach ein Trend hin zu Zero-Day-Exploits, die zuvor ein typisches Werkzeug von APT-Gruppen waren. „Leider beschränkten sich im Jahr 2023 Angriffe mit Zero-Days nicht mehr nur auf Angreifer aus dem Nation State Bereich“, sagte Holger Unterbrink, Technical Leader von Cisco Talos in Deutschland. „Wenn das Ziel lukrativ ist, greifen auch Crimeware Gangs wieder mit Zero-Days an. Firmen sollten das in ihrer Security Architektur und in ihrem Risk Management berücksichtigen.“

Die Sicherheitsforscher fanden noch zwei weitere Trends im Bereich Ransomware. Einerseits nutzten die Hintermänner immer öfter durchgesickerten Quellcode anderer Cybererpresser-Gruppen, was vor allem Neulingen den Einstieg in die Erpressung per Ransomware erleichterte. Andererseits kehrten einige Akteure zuletzt dem eigentlich weit verbreiteten Double-Extortion-Modell den Rücken und konzentrierten sich auf die Erpressung mit gestohlenen Daten – ohne die Systeme ihrer Opfer zu verschlüsseln.

Außerdem stellte Cisco Talos fest, dass APTs und auch Ransomware-Akteure regionsübergreifend vermehrt Netzwerkgeräte ins Visier nahmen. „Beide Gruppen fokussierten sich auf Verwundbarkeiten in den Geräten sowie schwache beziehungsweise fehlerhafte Anmeldeinformationen. Dies zeigt, dass Netzwerksysteme extrem wertvoll für die Angreifer sind – unabhängig von ihren spezifischen Absichten“, teilte Cisco Talos mit.

Im Bereich der Ausnutzung von Anwendungsschwachstellen zeigt die Analyse, dass es Angreifer 2023 vor allem auf alte Verwundbarkeiten abgesehen hatten – Schwachstellen, die bereits seit zehn und mehr Jahren bekannt sind, vielfach aber immer noch nicht gepatcht wurden. Das Gros der am häufigsten angegriffenen Schwachstellen wird von Cisco Kenna und dem Common Vulnerability Scoring System (CVSS) als maximal oder hochgradig schwerwiegend eingestuft und ist auch im Katalog der CISA für bekannte Sicherheitslücken aufgeführt.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Alphabet übertrifft die Erwartungen im ersten Quartal

Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…

2 Tagen ago

Microsoft steigert Umsatz und Gewinn im dritten Fiskalquartal

Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…

2 Tagen ago

Digitalisierung! Aber wie?

Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…

2 Tagen ago

Meta meldet Gewinnsprung im ersten Quartal

Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…

3 Tagen ago

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

3 Tagen ago

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen

Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…

3 Tagen ago