Eine neue Studie von Intel 471 zeigt, dass mit Lockbit 2.0, Conti, PYSA und Hive nur vier Ransomware-Arten für fast 70 Prozent der registrierten Vorfälle eingesetzt worden sind. Über 700 Attacken wurden ausgewertet – die Ransomware LockBit 2.0 war mit fast 30 Prozent führend.
Ransomware ist ein Problem, das seit Jahren immer mehr an Relevanz gewinnt. Unzählige Gruppen versuchen mit unterschiedlichen Ransomware-Arten, sich durch immer neue Methoden und Angriffsvektoren ihren Teil des Kuchens zu sichern. Doch wie fast in allen Bereichen des Lebens gibt es auch hier solche, die erfolgreicher sind als andere. Welche das sind, hat nun eine Untersuchung der Cybersicherheitsexperten von Intel 471 ergeben.
Über 700 Ransomware-Angriffe ausgewertet
Analysiert wurden 722 Ransomware-Angriffe zwischen Oktober und Dezember 2021. Das Ergebnis: Allein die Ransomware LockBit 2.0 war für ganze 29,7 Prozent der Vorfälle eingesetzt worden. Bekannt wurde diese Malware durch prominente Opfer wie das Beratungsunternehmen Accenture oder das französische Justizministerium. Auf Platz zwei operierte die Conti-Gruppe, der 19 Prozent der Vorfälle zugeordnet werden konnten und die z. B. durch den Angriff auf das Reiseunternehmen FTI auffiel. In die Presse geriet diese Gruppierung in letzter Zeit allerdings eher durch einen offenbar unzufriedenen Mitwisser, der immer wieder Insider-Informationen leaked. Des Weiteren entfielen 10,5 bzw. 10,1 Prozent der Angriffe auf die Ransomwares PYSA und Hive.
Angriffsziel Konsumgüter und Industrieprodukte
Neben den Urhebern der Cybervorfälle untersuchten die Sicherheitsforscher außerdem die am stärksten betroffenen Bereiche. Ganz oben auf der Liste: Konsumgüter und Industrieprodukte. Fast ein Viertel der Angriffe ereignete sich in diesem Zweig, was einen deutlichen Anstieg im Vergleich zum vorherigen Quartal darstellt. Das könnte daran liegen, dass gerade Konsumgüter und Industrieprodukte reizvoll für Cyberkriminelle sind, da die Menschen im täglichen Leben darauf besonders angewiesen sind. Kommt es hier zu Ausfällen, weil ein Dienst verschlüsselt wurde, kann das Auswirkungen auf eine große Zahl an Kunden haben, was wiederum den Druck zur Zahlung des Lösegeldes erhöht. So war es beispielsweise auch 2020, als der GPS-Spezialist Garmin Opfer einer Ransomware-Attacke wurde und die Kunden plötzlich keinen Zugriff mehr auf die Dienste des Unternehmens hatten. Berichten zufolge zahlte Garmin damals eine Millionensumme, um wieder arbeitsfähig zu werden.
Produktion und Fertigung stark im Fokus
Die Produktion und Fertigung war der am zweithäufigsten betroffene Sektor, auf den 15,9 Prozent der Ransomware-Angriffe entfielen. Viele produzierende Unternehmen arbeiten rund um die Uhr und fertigen oft lebenswichtige Güter des täglichen Bedarfs, daher haben auch hier die Cyberkriminellen einen Hebel, mit dem sie ihre Opfer zur Zahlung zwingen können. Professionelle Dienstleistungen und Beratung waren mit 15,4 Prozent der Vorfälle der am dritthäufigsten von Ransomware betroffene Sektor, gefolgt von Immobilien mit 11,4 Prozent. An fünfter Stelle folgten Biowissenschaften und das Gesundheitswesen. Auch hier hat die Zahl der Angriffe deutlich zugenommen. Besonders Krankenhäuser sind verlockende Zielobjekte, da Störungen in diesem Bereich bedeuten, dass Patienten nicht behandelt werden können.
Mehr bei 8com.de
Über 8com Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.