Zwei Drittel aller Angriffe mit nur 4 Ransomware-Arten

B2B Cyber Security ShortNews

Beitrag teilen

Eine neue Studie von Intel 471 zeigt, dass mit Lockbit 2.0, Conti, PYSA und Hive nur vier Ransomware-Arten für fast 70 Prozent der registrierten Vorfälle eingesetzt worden sind. Über 700 Attacken wurden ausgewertet – die Ransomware LockBit 2.0 war mit fast 30 Prozent führend.

Ransomware ist ein Problem, das seit Jahren immer mehr an Relevanz gewinnt. Unzählige Gruppen versuchen mit unterschiedlichen Ransomware-Arten, sich durch immer neue Methoden und Angriffsvektoren ihren Teil des Kuchens zu sichern. Doch wie fast in allen Bereichen des Lebens gibt es auch hier solche, die erfolgreicher sind als andere. Welche das sind, hat nun eine Untersuchung der Cybersicherheitsexperten von Intel 471 ergeben.

Anzeige

Über 700 Ransomware-Angriffe ausgewertet

Analysiert wurden 722 Ransomware-Angriffe zwischen Oktober und Dezember 2021. Das Ergebnis: Allein die Ransomware LockBit 2.0 war für ganze 29,7 Prozent der Vorfälle eingesetzt worden. Bekannt wurde diese Malware durch prominente Opfer wie das Beratungsunternehmen Accenture oder das französische Justizministerium. Auf Platz zwei operierte die Conti-Gruppe, der 19 Prozent der Vorfälle zugeordnet werden konnten und die z. B. durch den Angriff auf das Reiseunternehmen FTI auffiel. In die Presse geriet diese Gruppierung in letzter Zeit allerdings eher durch einen offenbar unzufriedenen Mitwisser, der immer wieder Insider-Informationen leaked. Des Weiteren entfielen 10,5 bzw. 10,1 Prozent der Angriffe auf die Ransomwares PYSA und Hive.

Angriffsziel Konsumgüter und Industrieprodukte‍

Neben den Urhebern der Cybervorfälle untersuchten die Sicherheitsforscher außerdem die am stärksten betroffenen Bereiche. Ganz oben auf der Liste: Konsumgüter und Industrieprodukte. Fast ein Viertel der Angriffe ereignete sich in diesem Zweig, was einen deutlichen Anstieg im Vergleich zum vorherigen Quartal darstellt. Das könnte daran liegen, dass gerade Konsumgüter und Industrieprodukte reizvoll für Cyberkriminelle sind, da die Menschen im täglichen Leben darauf besonders angewiesen sind. Kommt es hier zu Ausfällen, weil ein Dienst verschlüsselt wurde, kann das Auswirkungen auf eine große Zahl an Kunden haben, was wiederum den Druck zur Zahlung des Lösegeldes erhöht. So war es beispielsweise auch 2020, als der GPS-Spezialist Garmin Opfer einer Ransomware-Attacke wurde und die Kunden plötzlich keinen Zugriff mehr auf die Dienste des Unternehmens hatten. Berichten zufolge zahlte Garmin damals eine Millionensumme, um wieder arbeitsfähig zu werden.

Produktion und Fertigung stark im Fokus

Die Produktion und Fertigung war der am zweithäufigsten betroffene Sektor, auf den 15,9 Prozent der Ransomware-Angriffe entfielen. Viele produzierende Unternehmen arbeiten rund um die Uhr und fertigen oft lebenswichtige Güter des täglichen Bedarfs, daher haben auch hier die Cyberkriminellen einen Hebel, mit dem sie ihre Opfer zur Zahlung zwingen können. Professionelle Dienstleistungen und Beratung waren mit 15,4 Prozent der Vorfälle der am dritthäufigsten von Ransomware betroffene Sektor, gefolgt von Immobilien mit 11,4 Prozent. An fünfter Stelle folgten Biowissenschaften und das Gesundheitswesen. Auch hier hat die Zahl der Angriffe deutlich zugenommen. Besonders Krankenhäuser sind verlockende Zielobjekte, da Störungen in diesem Bereich bedeuten, dass Patienten nicht behandelt werden können.

Mehr bei 8com.de

 


Über 8com

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.


 

Passende Artikel zum Thema

Chinesische Angriffe auf OpenAI

2023 machte der vermutlich in der Volksrepublik China ansässige Threatactor SweetSpecter erstmals von sich reden. Damals zielten seine Cyberangriffe auf ➡ Weiterlesen

Zunahme von Fog- und Akira-Ransomware

Im September gab SonicWall bekannt, dass CVE-2024-40766 aktiv ausgenutzt wird. Zwar hat Arctic Wolf keine eindeutigen Beweise dafür, dass diese ➡ Weiterlesen

Hackerangriff auf Stromanbieter Tibber

Vor wenigen Tagen gab es einen Hackerangriff auf den Stromanbieter Tibber und seinen Verkaufs-Store. Laut Anbieter haben die Hacker zwar ➡ Weiterlesen

Gratis Entschlüsselungs-Tool für Shrinklocker-Ransomware

Für Opfer von Attacken mit der Shrinklocker-Ransomware hat Bitdefender einen kostenlosen Dekryptor entwickelt um verschlüsselte Dateien wiederherstellen können. Das ursprünglich ➡ Weiterlesen

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

Hacker attackieren statistisches Bundesamt Destatis

Das Statistische Bundesamt - Destatis - wurde Opfer eines Hackerangriff. Da es Hinweise auf ein Datenleck gab, wurde das Meldesystem ➡ Weiterlesen

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen