30 Prozent mehr Ransomware-Angriffe in Deutschland

B2B Cyber Security ShortNews

Beitrag teilen

In seinem diesjährigen State of Ransomware-Report „ThreatDown 2024 State of Ransomware“ zeigt Malwarebytes einen alarmierenden Anstieg von Ransomware-Angriffen im vergangenen Jahr sowie einen signifikanten Wandel bei den von Cyberkriminellen genutzten Taktiken und Strategien.

Für Unternehmen unterstreichen diese Zahlen noch einmal, wie wichtig es ist, verdächtiges Verhalten innerhalb der eigenen IT-Landschaft rund um die Uhr überwachen und analysieren zu können. Die ThreatDown-Lösungen von Malwarebytes sind speziell darauf ausgelegt, um Cyberbedrohungen gezielt zu bekämpfen und gleichzeitig die IT-Sicherheitsverantwortlichen in Unternehmen mithilfe von benutzerfreundlichen, effektiven Technologielösungen wie Endpoint Detection & Response (EDR) und Managed Detection & Response (MDR) zu unterstützen.

Anzeige

Die wichtigsten Erkenntnisse aus dem Report im Überblick

  • Im Zeitraum von Juli 2023 bis Juni 2024 verzeichnete Malwarebytes 164 Ransomware-Angriffe auf Ziele in Deutschland, verglichen mit 126 im Zeitraum von Juli 2022 bis Juni 2023. Dies entspricht einem Anstieg von rund 30 Prozent.
  • In den USA konnte Malwarebytes einen signifikanten Anstieg an Ransomware-Angriffen (63 Prozent) verzeichnen, in Großbritannien waren es sogar 67 Prozent.
  • Der Anteil der Ransomware-Angriffe, die von Cyberkriminellen-Gruppen ausgehen, die nicht zu den 15 aktivsten Gruppen zählen, stieg von 25 auf 31 Prozent. Dies deutet darauf hin, dass Ransomware für eine stetig wachsende Zahl von Cyberkriminellen zugänglich wird.
  • 48 Prozent aller Ransomware-Angriffe weltweit zielten auf die USA ab. Die weltweit am häufigsten angegriffenen Branchen waren das Gesundheitswesen (71 Prozent) und das Bildungswesen (60 Prozent).
  • Die fertigende Industrie verzeichnete im Vergleich zum Vorjahr einen Anstieg von 71 Prozent bei Ransomware-Angriffen. Dies unterstreicht, dass insbesondere die Branchen, die sich aktuell schnell digitalisieren, robuste Cybersicherheitsmaßnahmen benötigen.

Die wichtigsten Taktiken der APT-Gruppen

Der Report enthält außerdem Erkenntnisse des ThreatDown MDR-Teams von Malwarebytes zu den drei wichtigsten Entwicklungen hinsichtlich der Taktiken und Ansätze von Ransomware-Gruppen:

  • Living-off-the-Land-Angriffe (LOTL): Ransomware-Gruppen verlassen sich in der Regel bei der Durchführung ihrer Angriffe zunehmend auf integrierte, legitime Tools für die Systemverwaltung, die sie kompromittieren. Dies erschwert die Erkennung und Prävention ihrer Angriffe, wenn das Unternehmen nicht über ein dediziertes Security Operations Center (SOC) verfügt.
  • Angriffe bei Nacht: Die meisten Ransomware-Angriffe finden zwischen ein Uhr und fünf Uhr morgens statt, wenn in Unternehmen die IT- und IT-Sicherheitsverantwortlichen höchstwahrscheinlich nicht anwesend sind.
  • Schnellere Angriffe: Der gesamte Prozess eines Ransomware-Angriffs, vom ersten Zugriff bis zur Verschlüsselung der Daten eines Unternehmens, hat sich von Wochen auf Stunden verkürzt. Dies erfordert auch auf Seiten des Unternehmens eine schnellere Erkennung und Reaktion.
Mehr bei MalwareBytes.com

 


Über Malwarebytes

Malwarebytes schützt Privatanwender und Unternehmen vor gefährlichen Bedrohungen, Ransomware und Exploits, die von Antivirenprogrammen nicht erkannt werden. Malwarebytes ersetzt dabei vollständig andere Antivirus-Lösungen, um moderne Cybersecurity-Bedrohungen für Privatanwender und Unternehmen abzuwenden. Mehr als 60.000 Unternehmen und Millionen Nutzer vertrauen Malwarebytes innovativen Machine-Learning-Lösungen und seinen Sicherheitsforschern, um aufkommende Bedrohungen abzuwenden und Malware zu beseitigen, die antiquierte Security-Lösungen nicht entdecken. Mehr Informationen finden Sie auf www.malwarebytes.com.


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen