Ransomware-Angriffe zielen auf immer größere Unternehmen ab, während immer weniger Opfer das Lösegeld zahlen
März 2023 von Dr. Martin J. Krämer, Security Awareness Advocate, KnowBe4
Ransomware Spezialisten zufolge zeichnet sich ein Trend ab, nach dem Unternehmen immer besser in der Lage sind, die Folgen der Angriffe abzufedern. Dabei zahlen die Unternehmen oft kein Lösegeld. Dennoch finden Cyberkriminelle immer neue Wege, Konten und Netzwerke zu kompromittieren und durch steigende Lösungsgelder größeren Profit zu generieren.
Die grundsätzliche Erfolgsgeschichte eines Ransomware-Angriffs aus der Sicht der Bedrohungsakteure lautet seit langem - die Umgebung des Opfers wird infiziert, Daten und Systeme werden verschlüsselt, das Opfer muss für die Entschlüsselung bezahlen. Es war also nur eine Frage der Zeit, bis Unternehmen sich darauf einstellen und einen weniger kostspieligen Weg finden, indem sie die gekaperten Bereiche zum Beispiel über Backups wiederherstellen. Diese erfreuliche Entwicklung, dass tendenziell immer weniger Unternehmen Lösegeld zahlen, zeigt der neueste vierteljährliche Ransomware-Bericht von Coveware deutlich.
Die wichtigsten Erkenntnisse in der Übersicht:
Weniger Zahlungen - nur 41 Prozent der Opfer haben das Lösegeld bezahlt, im Vergleich zu 78 Prozent im Jahr 2019.
Mehr Backups - insbesondere unveränderliche Backups, die von Bedrohungsakteuren nicht gelöscht werden können, sind sehr gefragt. Der massive Anstieg der Suchanfragen nach dem Begriff „unveränderliches Backup“.
Höhere Lösegelder - die durchschnittliche Lösegeldzahlung beträgt jetzt 404.000 US-Dollar, ein Anstieg von 58 Prozent gegenüber dem Vorquartal und der höchste jemals von Coveware gemeldete Wert.
Größere Zielunternehmen - die durchschnittliche Größe der Opfer eines Ransomware-Angriffs liegt jetzt bei 275 Mitarbeiter, ein Anstieg um 10 Prozent gegenüber dem Vorquartal.
Zusammenfassend lässt sich sagen, dass die Ransomware-Gruppen mit mehr Schwierigkeiten konfrontiert sind, wenn sie das Lösegeld eintreiben wollen. Daher erhöhen sie nicht nur die durchschnittliche Lösegeldhöhe, sondern nehmen auch immer öfter größere Organisationen ins Visier. Der globale Sophos Ransomware Report 2022 bestätigt diesen beobachteten Trend auch für Deutschland und insgesamt verdreifachte sich der Anteil der Lösegeldzahlungen mit einer Höhe von mindestens einer Million Dollar. Zudem zeigt der Bericht, dass im Jahr 2021 67 Prozent der deutschen Unternehmen von Ransomware betroffen waren, was einen Anstieg von 21 Prozent zum Vorjahr bedeutet. Da die geforderten Lösegelder tendenziell immer weiter steigen, hat das zur Folge, dass Unternehmen ihre Sicherheitsstrategie optimieren müssen, um Cyber-Angriffe präventiv zu verhindern.
Seit einiger Zeit hat sich das Vorgehen der Erpresser weiterentwickelt. Zu Beginn war der Datenverlust das einzige Druckmittel der Erpresser. Mittlerweile drohen die Angreifer routinemäßig mit der Veröffentlichung der Daten im Darkweb. In den letzten Monaten vermehren sich Vorfälle, im Rahmen derer auch Lösegeldforderungen von Geschäftspartnern oder Kunden eines Unternehmens gefordert werden. Zugleich entwickelt sich Ransomware zu einer komplexen Serviceindustrie. Ransomware-as-a-Service eröffnet einer wachsenden Personengruppe den Zugang zu Erpressungsmethoden für die digitale Welt. Somit ist zu erwarten, dass die Anzahl der Ransomware-Angriffe weiterhin steigen wird.
Präventive Maßnahmen zum Schutz vor Cyberattacken
Die Mehrheit aller Ransomware Angriffe wird durch Phishing-Attacken eingeleitet. Da die manipulierten Emails oft trotzt aller technische Vorkehrungen nicht erkannt werden, stehen die Mitarbeitenden als letzte Barriere zwischen den Angreifern und den sensiblen Netzwerken der Unternehmen. Die Bedrohungsakteure haben im technischen Wettlauf mit den Sicherheitsteams der Unternehmen immer einen Vorsprung, die meistens nur auf erfolgreiche Angriffe reagieren können, indem sie ihre Sicherheitsstrukturen anpassen. Umso wichtiger sind deshalb Schulungen des Sicherheitsbewusstseins der Mitarbeiter sowie Training zu sicheren Verhaltensweisen, denn das Fundament der Cybersicherheit einer jeden Organisation bilden Menschen. Das Ziel der Trainings ist, das Wissen hinsichtlich der Vielzahl an Betrugsmethoden zu stärken und eine gesteigerte Sensibilisierung bezüglich des Erkennens solcher Attacken zu erreichen. Die Anzahl der erfolgreichen Cyberangriffe auf das Unternehmen kann durch eine gemeinschaftlich sicher agierende Belegschaft im Unternehmen deutlich reduziert werden und eine menschliche Firewall als Basis der Sicherheitsarchitektur etabliert werden.
- Ransomware: Prävention und Vorgehen bei einem Angriff auf die Unternehmensdaten
- Ransomware-Gruppen unter Druck – Nachholbedarf bei Visibilität bleibt Priorität
- Gefahr durch Hive gebannt?
- Ransomware-Angriff zielt auf VMware ESXi-Server weltweit
- Berüchtigte IceFire-Ransomware ist zurück und attackiert jetzt auch Linux-Systeme
- Sechs Jahre nach WannaCry: Warum Ransomware nach wie vor ein Problem ist
- SentinelOne beleuchtet die neue Hypervisor-Ransomware
- Vice Society mit eigener Ransomware unterwegs
- Logpoint warnt: BianLian Ransomware mit verschlüsselungsfreier Erpressung
- DLL-Hijacking im asiatischen Glücksspielsektor
- KMU im Fadenkreuz: Die Ransomware-Gruppe 8base steigert ihre Aktivität erheblich
- Check Point zum Ransomware-Angriff auf MGM Resorts
- Glimm, Glammer, Ransomware
- Aufgedeckte Schleichfahrt: Analyse einer modernen „Musterattacke“
- Cactus: der Ransomware-Neuling mit ausgefeilten TTPs