Ransomware-as-a-Service auf dem Vormarsch

Ransomware as a Service auf dem Vormarsch

Beitrag teilen

Der Arctic Wolf Labs Threat Report liefert Erkenntnisse zu einem turbulenten Jahr für die Cybersicherheit: Der Einmarsch Russlands in die Ukraine hat die Operationen führender Ransomware-Gruppen gestört. Ransomware-as-a-Service nimmt zu.

Fehlende Multi-Faktor-Authentifizierung (MFA) hat die Zahl der Angriffe auf Geschäfts-E-Mails in die Höhe getrieben, und die Log4Shell- und ProxyShell-Schwachstellen werden auch mehr als ein Jahr nach ihrer ersten Veröffentlichung weiterhin massenhaft ausgenutzt

Business E-Mail Compromise

Einer der auffälligsten Trends in der Bedrohungslandschaft war ein deutlicher Anstieg der Anzahl erfolgreicher BEC-Angriffe im Jahr 2022 im Vergleich zu 2021. Die Kompromittierung von Geschäfts-E-Mails – auch bekannt als E-Mail-Account-Compromise (EAC) – ist eine Art von E-Mail-Cyberbetrug, bei dem sich Angreifer als vertrauenswürdige Kontakte ausgeben, wie Führungskräfte oder Anwälte, und die Opfer dann dazu verleiten, Geld zu überweisen oder vertrauliche Informationen preiszugeben.

Business E-Mail Compromise (BEC)-Angriffe machten dabei im letzten Jahr mehr als ein Viertel (29 %) der Incident-Response-Vorfälle aus, wobei die Mehrheit (58 %) der Opferorganisationen keine Multi-Faktor-Authentifizierung (MFA) aktiviert hatte.

Zunahme von Ransomware-as-a-Service

Der Einmarsch Russlands in die Ukraine hat die Aktivitäten von Bedrohungsakteuren in diesen beiden Ländern erheblich gestört, was zu einem Rückgang der weltweit beobachteten Ransomware-Fälle um 26 % im Vergleich zum Vorjahr geführt hat. Gleichzeitig hat die Nutzung von Ransomware as a Services (RaaS) zugenommen, was es auch technisch weniger versierten Cyberkriminellen ermöglicht, Ransomware-Angriffe auszuführen und die Identitäten der Bedrohungsakteure zu verschleiern.

LockBit dominierende Ransomware-Gruppe

Die höchste Anzahl an Ransomware-Opfern entfiel im Jahr 2022 auf fünf Ransomware-Varianten, die alle unter das Ransomware-as-a-Service Paradigma fallen. Erschwerend kommt hinzu, dass nachweislich teilweise mehrere Ransomware-Varianten gleichzeitig eingesetzt werden bzw. dass Angreifer zwischen den Varianten hin- und herspringen und unterschiedliche Optionen erproben. LockBit hat sich dabei als dominierende Ransomware-Gruppe etabliert, wobei die E-Kriminalitätsorganisation mit 822 gelisteten Opferorganisationen 248 % mehr Betroffene als BlackCat (ALPHV), die zweitaktivste Gruppe, hatte. Weitere Gruppen waren Conti, BlackBasta und Hive.

Ungepatchte Schwachstellen

Bedrohungsakteure nutzen unterschiedliche Methoden, um sich Zugang zu den Systemen ihrer Opfer zu verschaffen: Knapp zwei Drittel (72 %) entfielen im letzten Jahr auf externe Angriffe, wobei 3 % der Sicherheitsvorfälle durch Fehlkonfigurationen der IT-Systeme, 24 % durch Remote Access Hijacking und 45 % durch bekannte Schwachstellen verursacht wurden, für die bereits Sicherheits-Patches und -Updates verfügbar waren. Dabei sind die Schwachstellen in Microsoft Exchange (ProxyShell) und Log4j (Log4Shell), die bereits im Jahr 2021 bekannt wurden, nach wie vor die beiden häufigsten Angriffspunkte (Root Points of Compromise, RPOC) unter den Incident-Reponse-Fällen bei Arctic Wolf.

Neben externen Angriffen, bei denen eine technische Schwachstelle ausgenutzt wird, gibt es Methoden, bei denen die angegriffenen Nutzer selbst (unwissend) aktiv werden und z. B. eine maliziöse Website oder Datei öffnen. Dabei entfielen im letzten Jahr 12 % auf Phishing E-Mails, 7 % auf schlechte Passworthygiene und vormals geleakte Zugangsdaten, 4 % auf weitere Social-Engineering-Methoden und 5 % auf weitere RPOCs.

Mehr bei ArcticWolf.com

 


Über Arctic Wolf

Arctic Wolf ist ein weltweiter Marktführer im Bereich Security Operations und bietet die erste cloudnative Security-Operations-Plattform zur Abwehr von Cyber-Risiken. Basierend auf Threat Telemetry, die Endpunkt-, Netzwerk- und Cloud-Quellen umfasst, analysiert die Arctic Wolf® Security Operations Cloud weltweit mehr als 1,6 Billionen Security Events pro Woche. Sie liefert unternehmenskritische Erkenntnisse zu nahezu allen Security Use Cases und optimiert die heterogenen Sicherheitslösungen der Kunden. Die Arctic Wolf Plattform ist bei mehr als 2.000 Kunden weltweit im Einsatz. Sie bietet automatisierte Threat Detection und Response und ermöglicht es Unternehmen jeder Größe, auf Knopfdruck erstklassige Security Operations einzurichten.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen