Ransomware: Weltweiter Anstieg der Angriffe

Ransomware: Weltweiter Anstieg der Angriffe

Beitrag teilen

Der aktuelle Zscaler 2023 Ransomware Report zeigt einen Anstieg der weltweiten Angriffe um fast 40 Prozent. Der jährlicher ThreatLabz Ransomware-Bericht verfolgt Trends und Auswirkungen von Ransomware-Angriffen einschließlich verschlüsselungsloser Erpressung und Wachstum von Ransomware-as-a-Service.

Die Ergebnisse des jährlichen ThreatLabz Ransomware-Reports 2023: Der diesjährige Bericht verfolgt die anhaltende Zunahme komplexer Ransomware-Angriffe und beleuchtet die jüngsten Ransomware-Trends, darunter die Ausrichtung auf öffentliche Einrichtungen und Organisationen mit Cyber-Versicherungen, das Wachstum von Ransomware-as-a-Service (RaaS) und verschlüsselungslose Erpressung.

Anzeige

Mehr Attacken durch Ransomware-as-a-Service (RaaS)

🔎 Mehrfache Ransomware-Angriffssequenz zur Erpressung (Bild: Zscaler).

Die Entwicklung von Ransomware ist durch das umgekehrte Verhältnis zwischen der Raffinesse der Angriffe und der Einstiegshürde für neue cyberkriminelle Gruppen bestimmt. Die Einstiegshürde sank, während die Cyberangriffe immer ausgefeilter wurden, was auf die zunehmende Verbreitung von RaaS zurückzuführen ist. Bei diesem Geschäftsmodell verkaufen die Bedrohungsakteure ihre Dienste für 70 bis 80 Prozent der Ransomware-Gewinne über das Dark Web. Dieses Modell hat in den letzten Jahren weiter an Popularität gewonnen, was die Häufigkeit von Ransomware-Angriffen verdeutlicht, die um fast 40 Prozent gestiegen ist. Ein weiterer Trend von Cyberangriffen 2023 ist das Wachstum der verschlüsselungslosen Erpressung, bei der die heimliche Datenexfiltration gegenüber störenden Verschlüsselungsmethoden bevorzugt wird.

Die wichtigsten Länder im Visier von Ransomware

Die USA waren am häufigsten Ziel von Ransomware-Angriffen mit doppelter Erpressung, denn 40 Prozent aller Opfer waren in dieser Region beheimatet. Kanada, Großbritannien und Deutschland kombiniert, hatten zusammen weniger als die Hälfte der Angriffe im Vergleich zu den USA. Zu den am weitesten verbreiteten Ransomware-Familien, die Zscaler ThreatLabz beobachtet hat, gehören BlackBasta, BlackCat, Clop, Karakurt und LockBit, die alle eine erhebliche Bedrohung für finanzielle Verluste, Datenverletzungen und Betriebsunterbrechungen für Mitarbeitende und Unternehmen jeder Größe darstellen.

Im vergangenen Jahr war die am häufigsten angegriffene Branche weltweit die Fertigungsindustrie, die für ihre Abhängigkeit von geistigem Eigentum und kritischer Infrastruktur bekannt ist – beides attraktive Ziele für Ransomware-Gruppen. Alle von Zscaler verfolgten Ransomware-Gruppen zielten auf Unternehmen in dieser Branche ab und hatten unter anderem Unternehmen im Visier, die in der Produktion von Waren für die Automobil-, Elektronik- und Textilindustrie tätig sind. Die BlackBasta-Ransomware-Familie war besonders an Fertigungsunternehmen interessiert und führte mehr als 26 Prozent ihrer Angriffe auf diese Branche durch.

Ransomware-Trends

Im Jahr 2021 beobachtete ThreatLabz 19 Ransomware-Familien, die bei ihren Cyberangriffen einen doppelten oder mehrfachen Erpressungsansatz verfolgen. Diese Zahl ist inzwischen auf 44 beobachtete Ransomware-Familien gestiegen. Diese Art von Angriffen ist deshalb so beliebt, weil die Angreifer nach der Verschlüsselung der gestohlenen Daten mit deren Veröffentlichung drohen, um den Druck auf die Opfer zu erhöhen.

Die zunehmende Beliebtheit von verschlüsselungslosen Erpressungsangriffen, bei denen der Verschlüsselungsvorgang übersprungen wird, beruht auf der gleichen Taktik. Dabei wird den betroffenen Unternehmen gedroht, die gestohlenen Daten online zu veröffentlichen, wenn diese die Lösegeldzahlung verweigern. Diese Taktik beschert den Ransomware-Gruppierungen schnellere und größere Gewinne, da die Softwareentwicklungszyklen und der Entschlüsselungssupport entfallen. Außerdem sind diese Angriffe schwieriger zu entdecken und werden von den Behörden weniger beachtet, da sie keine wichtigen Dateien und Systeme sperren oder mit der Wiederherstellung verbundene Ausfallzeiten verursachen.

Daher stören verschlüsselungslose Erpressungsangriffe ihre Opfer in der Regel nicht in ihrem Geschäftsbetrieb, was wiederum zu einer geringeren Meldequote führt. Ursprünglich begann der Trend zur verschlüsselungslosen Erpressung mit Ransomware-Gruppen wie Babuk und SnapMC. Im Laufe des letzten Jahres übernahmen eine Reihe neuer Familien diese Taktik, darunter Karakurt, Donut, RansomHouse und BianLian.

Methodologie des Reports

Das ThreatLabz-Team wertete Daten aus der Zscaler Security Cloud aus, die täglich mehr als 500 Billionen Signale überwacht und acht Milliarden Bedrohungen pro Tag blockiert, wobei täglich mehr als 250.000 Sicherheits-Updates durchgeführt werden. ThreatLabz analysierte ein Jahr lang globale Phishing-Daten aus der Zscaler-Cloud von April 2022 bis April 2023, um wichtige Trends, gefährdete Branchen und Regionen sowie neue Taktiken zu ermitteln. In diesem Jahr ergänzte das ThreatLabz-Team seine eigene Analyse von Ransomware-Samples und Angriffsdaten mit externer Sicherheitsintelligenz.

Mehr bei Zscaler.com

 


Über Zscaler

Zscaler beschleunigt die digitale Transformation, damit Kunden agiler, effizienter, widerstandsfähiger und sicherer werden können. Zscaler Zero Trust Exchange schützt Tausende von Kunden vor Cyberangriffen und Datenverlusten, indem es Nutzer, Geräte und Anwendungen an jedem Standort sicher verbindet. Die SSE-basierte Zero Trust Exchange ist die weltweit größte Inline-Cloud-Sicherheitsplattform, die über mehr als 150 Rechenzentren auf der ganzen Welt verteilt ist.


 

Passende Artikel zum Thema

Modulare Speicherlösung für hohe Sicherheitsanforderungen

Die hochmoderne Speicherlösung Silent Brick Pro wurde speziell für Unternehmen entwickelt die Daten effizient, schnell und besonders sicher speichern wollen. ➡ Weiterlesen

Global Threat Report 2024: Deswegen haben Angreifer Erfolg

Relativ leicht können Angreifer grundlegende Sicherheitseinstellungen leicht ausnutzen, das zeigt der Global Threat Report 2024 von Elastic. Standardisierte offensive Sicherheitstools und unzureichend ➡ Weiterlesen

APT41 hat mit DodgeBox und Moonwalk aufgerüstet

Analysten des Zscaler ThreatLabs haben die neuesten Entwicklungen der chinesischen Gruppierung APT41/Earth Baku unter die Lupe genommen. Dabei haben sie ➡ Weiterlesen

Malware attackierte iranische Regierungsnetzwerke

Sicherheitsforscher haben eine ausgefeilte Cyberattacke aufgedeckt. Die Malware richtet sich gegen irakische Regierungsnetzwerke, die mit staatlich unterstützten Akteuren aus dem ➡ Weiterlesen

Report: Fertigungsbranche im Visier von Cyberkriminellen

Laut Threat Intelligence Report haben im ersten Halbjahr 2024 insbesondere Cyberattacken auf die Fertigungsbranche und den Industriesektor zugenommen. Der Report ➡ Weiterlesen

Ransomware-Studie: Vier-Jahres-Hoch im Gesundheitswesen

In seinem Report „The State of Ransomware in Healthcare 2024“ veröffentlicht Sophos seine aktuellen Ergebnisse über die steigenden Angriffe auf ➡ Weiterlesen

Ransomware-Angriffe: Der lange Leidensweg

Ransomware-Angriffe haben verheerende Folgen für Unternehmen. Sie dauern nur kurze Zeit, aber die Wiederherstellung kann sich über Monate hinziehen. Das ➡ Weiterlesen

Fertigung: Opfer von Credential-Harvesting-Angriffen

Cyberkriminelle haben es auf die Microsoft-Anmeldedaten von US-amerikanischen und kanadischen Fertigungsunternehmen abgesehen. Ein Anbieter von Cybersicherheitslösungen hat die Angriffe aufgedeckt ➡ Weiterlesen