Deutschland 2021 in Top 3 mit den meisten Ransomware-Angriffen

Deutschland 2021 in Top 3 mit den meisten Ransomware-Angriffen

Beitrag teilen

Die Bereitschaft der betroffenen Unternehmen, Lösegeldforderungen zu zahlen, lässt die Ransomware-Branche zur milliardenschweren Industrie wachsen. Deutschland gehört zu den Top 3 Ländern, die 2021 unter den meisten Ransomware-Angriffen zu leiden hatten.

Cybereason, das XDR-Unternehmen, hat heute ein neues Whitepaper mit dem Titel “RansomOps: Inside Complex Ransomware Operations and the Ransomware Economy” veröffentlicht. Darin wird untersucht, wie sich Ransomware-Angriffe in den vergangenen zehn Jahren von einer Nische zur milliardenschweren Mega-Industrie entwickelt haben. Mit der zunehmenden Weiterentwicklung von RansomOps-Angriffen profitieren Ransomware-Syndikate von Rekordgewinnen und greifen Organisationen des öffentlichen und privaten Sektors jeder Größe an.

Ransomware: milliardenschweres Business

Angreifer setzten anfänglich auf das Gieskannenprinzip, um vorwiegend Einzelpersonen anzugreifen. Verglichen mit dem, was man in den Jahren 2020-2021 zu sehen bekamen, waren die Lösegeldforderungen damals relativ gering. Mit dem Aufkommen von komplexen RansomOps, die den verdeckten Operationen staatlicher Bedrohungsakteure ähneln, ist es für die meisten Unternehmen, die nun im Fokus der Angreifer stehen, schwieriger geworden, sich gegen Ransomware-Angriffe zu verteidigen. Und da sich immer mehr Unternehmen dazu entschließen, Lösegeld zu zahlen, haben die Angreifer ihre Forderungen immer weiter hochgeschraubt.

“Die Verschiebung von breit angelegten Ransomware-Kampagnen hin zu gezielten Angriffen auf Unternehmen, die in der Lage sind, Lösegeldforderungen in Höhe von mehreren Millionen Dollar zu zahlen, hat den Anstieg der Angriffe im Jahr 2021 angeheizt. Zwei RansomOps-Angriffe haben dabei im vergangenen Jahr besonders viel Aufmerksamkeit erregt: die Angriffe auf Colonial Pipeline und JBS Foods. Leider ist für 2022 mit einer weiteren Zunahme der Angriffe zu rechnen. Dabei werden die Lösegeldforderungen steigen und Betreiber kritischer Infrastrukturen, Krankenhäuser und Banken zur Zielscheibe werden”, so Lior Div, CEO und Mitbegründer von Cybereason.

Bericht beschreibt die vier Komponenten von RansomOps

  • Initial Access Brokers (IABs): Sie infiltrieren Zielnetzwerke, bauen Persistenz auf und bewegen sich lateral, um einen möglichst großen Teil des Netzwerks zu kompromittieren. Den Zugang verkaufen sie dann an andere Angreifer.
  • Ransomware-as-a-Service (RaaS) Providers: Sie stellen den eigentlichen Ransomware-Code und die Zahlungsmethoden bereit. Außerdem wickeln sie die Verhandlungen mit dem Ziel ab und stellen sowohl den Angreifern als auch den Opfern andere “Kundendienste” zur Verfügung.
  • Ransomware Affiliates: Sie schließen einen Vertrag mit dem RaaS-Anbieter ab, wählen die Zielorganisationen aus und führen dann den eigentlichen Ransomware-Angriff durch.
  • Cryptocurrency Exchanges: Hier werden die erpressten Erlöse umgeschlagen und gewaschen.

Zahlen oder nicht zahlen?

Ein früherer Cybereason-Bericht mit dem Titel “Ransomware: The True Cost to Business” zeigt, dass 80 Prozent der Unternehmen, die eine Lösegeldforderung gezahlt haben, ein zweites Mal angegriffen wurden – oft von denselben Angreifern. Anstatt zu zahlen, sollten sich Unternehmen auf frühzeitige Erkennungs- und Präventionsstrategien konzentrieren, um Ransomware-Angriffe im möglichst frühen Stadium zu beenden – also noch bevor wichtige Systeme und Daten in Gefahr geraten. Darüber hinaus gibt es eine Reihe weiterer Gründe, nicht zu zahlen, wie zum Beispiel:

Keine Garantie für die Wiederherstellung von Daten

Das Lösegeld zu zahlen, bedeutet nicht, dass Unternehmen wieder Zugriff auf Ihre verschlüsselten Daten erhalten. Die Entschlüsselungsprogramme, die von den Angreifern zur Verfügung gestellt werden, funktionieren manchmal einfach nicht richtig. Im Fall von Colonial Pipeline im Jahr 2021 zahlte das Unternehmen ein Lösegeld in Höhe von 4,4 Millionen Dollar. Daraufhin erhielt das Unternehmen fehlerhafte Wiederherstellungsschlüssel von der DarkSide Group und musste seine Backups aktivieren, um seine Systeme wiederherzustellen.

Rechtliche Fragen

In den USA drohen Unternehmen schon heute hohe Geldstrafen, wenn sie Ransomware-Akteure bezahlen, die den Terrorismus unterstützen. Ähnliche Regelungen sind zukünftig auch in der EU denkbar. Darüber hinaus könnten Ransomware-Angriffe auf Lieferketten, die sich auf Kunden oder Partner eines Unternehmens auswirken, zu Klagen seitens der betroffenen Unternehmen führen.

Förderung von Ransomware-Attacken

Unternehmen, die Ransomware-Angreifer bezahlen, senden die Botschaft, dass die Angriffe funktionieren. Dies führt zu weiteren Angriffen und höheren Lösegeldforderungen. Wie Cybereason rät auch das FBI, dass Unternehmen kein Lösegeld zahlen sollten, da dies die Angreifer nur ermutigt, indem es ihnen zeigt, dass Erpressung funktioniert.

Der komplette Report “White Paper: Inside Complex RansomOps and the Ransomware Economy” ist online kostenlos verfügbar.

Mehr bei Cybereason.com

 


Über Cybereason

Cybereason bietet zukunftssicheren Schutz vor Angriffen mittels eines einheitlichen Sicherheitsansatzes, über sämtliche Endpunkte und das Unternehmen hinweg, wohin auch immer sich die Angriffsszenarien verlagern werden. Die Cybereason Defense Platform kombiniert die branchenweit besten Detection-and-Response-Methoden (EDR und XDR), Antivirenlösungen der nächsten Generation (NGAV) und proaktives Threat Hunting für die kontextbezogene Analyse jedes Elements innerhalb einer Malop™ (bösartigen Operation). Cybereason ist ein in Privatbesitz befindliches, internationales Unternehmen mit Hauptsitz in Boston und Kunden in über 45 Ländern.


 

Passende Artikel zum Thema

Anstieg von Ransomware-Angriffen und Compliance-Versagen

Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage ➡ Weiterlesen

Kryptografie und Quantencomputing

Kryptografie ist seit geraumer Zeit eines der besten Mittel, um digitale Informationen vor unberechtigtem Zugriff zu schützen – beispielsweise, um ➡ Weiterlesen

Zustandsbericht über die OT-Sicherheit

Eine aktuelle Erhebung unter Industrieunternehmen weltweit – darunter auch Deutschland – zeichnet ein besorgniserregendes Bild über den Stand der OT-Sicherheit ➡ Weiterlesen

KMU im Visier: Cyberangriffe auf Lieferketten

Partnerschaften, Dienstleistungen, Kundenbeziehungen – keine Organisation agiert autark. Verträge, Compliances und Gesetze regeln die Zusammenarbeit, doch wie steht es um ➡ Weiterlesen

Nach LockBit-Schlag: Wie steht es um Ransomware-Attacken?

Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Unterbrechung  der LockBit-Aktivitäten auf ➡ Weiterlesen

Ursachen für Datenverluste in deutschen Unternehmen

Datenverlust ist ein Problem, das im Zusammenspiel zwischen Menschen und Maschinen auftritt: „Unvorsichtige Benutzer“ sind mit viel größerer Wahrscheinlichkeit die ➡ Weiterlesen

Cyberattacken via API

Im ersten Monat des Jahres 2024 hat die Häufigkeit von API-Angriffen zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro ➡ Weiterlesen

Hacker legen Wirtschaftsdatenbank Genios lahm

Bibliotheken, Hochschulen und Unternehmen haben zur Zeit keinen Zugriff auf die Wirtschaftsdatenbank des Anbieters Genios - ein Tochterunternehmen der FAZ ➡ Weiterlesen