7.02.2024
37 Prozent mehr Ransomware-Angriffe innerhalb nur eines Jahres
Die wichtigsten Zahlen: Ransomware-Angriffe nahmen 2023 im Vergleich zum Vorjahr weltweit um mehr als 37 % zu. Die durchschnittliche Lösegeldzahlung für Unternehmen betrug mehr als 100.000 US-Dollar. Die durchschnittlichen Forderung lag bei 5,3 Millionen US-Dollar.
Die häufigsten Ziele waren Unternehmen in der Fertigungs-, Dienstleistungs- und Baubranche. Ransomware-Angriffe werden immer raffinierter, wobei die Angreifer eine Vielzahl von Techniken einsetzen, um Schwachstellen in den Systemen und Netzwerken von Unternehmen auszunutzen. Zu diesen Techniken gehören Phishing, Social Engineering und die Ausnutzung bekannter Schwachstellen.
Trends bei Ransomware-Angriffen
In diesem Jahr gab es einen atemberaubenden Anstieg von 550 % bei Angriffen mit doppelter Erpressung auf Haushalts- und persönliche Produkte sowie einen signifikanten Anstieg von 433,33 % bei Angriffen auf die Kunst-, Unterhaltungs- und Freizeitbranche. Dabei ist zu beachten, dass die Zahl der Angriffe in diesen Sektoren im Vorjahresbericht noch relativ niedrig war, was den Anstieg noch deutlicher erscheinen lässt.
Diese Ergebnisse verdeutlichen, dass Ransomware-Angriffe auf ein breites Spektrum von Branchen weit verbreitet sind und sich ständig weiterentwickeln. Selbst Sektoren mit historisch niedrigen Angriffsraten können plötzliche Anstiege von Ransomware-Vorfällen erleben. Die exponentielle Zunahme der Angriffe spiegelt die zunehmende Raffinesse und das unerbittliche Gewinnstreben von Ransomware-Gruppen wider.
Während sich die bereitgestellten Daten auf die prozentuale Veränderung bei Erpressungsangriffen durch Ransomware-Gruppen konzentrieren, ist es wichtig, daran zu denken, dass dies nur einen bestimmten Aspekt der gesamten Bedrohungslandschaft darstellt. Viele Angriffe werden nicht gemeldet oder bleiben unentdeckt, was es schwierig macht, das gesamte Ausmaß des Problems zu erfassen.
Ransomware-Opfer: Welche Länder sind betroffen?
Ransomware-Gruppen haben es auf Unternehmen aus verschiedenen Branchen und Ländern abgesehen. Die Vereinigten Staaten sind das am stärksten betroffene Land, mit 40,34 % aller Opfer bei doppelten Erpressungsangriffen, gefolgt von Kanada (6,75 %), dem Vereinigten Königreich (6,44 %), Deutschland (4,92 %) und Frankreich (3,89 %).
Was uns vermutlich 2024 erwarten wird:
- Mehr verschlüsselungslose Ransomware-Angriffe: Herkömmliche Ransomware verschlüsselt die Dateien eines Opfers und fordert für deren Freigabe ein Lösegeld. Allerdings gehen immer mehr Cyberkriminelle zu verschlüsselungslosen Lösegeldangriffen über. Sie fokussieren sich auf den Daten-Diebstahl und drohen damit, sie preiszugeben anstatt sie zu verschlüsseln. Dieser Ansatz bringt eine neue Ebene der Komplexität und neue Herausforderungen für Cybersecurity-Experten mit sich.
- Mehr KI-gestützte Ransomware-Angriffe: Es wird erwartet, dass Ransomware-Gruppen zunehmend die Fähigkeiten der künstlichen Intelligenz (KI) nutzen werden - einschließlich Chatbots, KI-entwickeltem Malware-Code, Algorithmen für maschinelles Lernen, automatisierten Prozessen und mehr. So wird es möglich sein, ausgefeiltere und effizientere Techniken zu entwickeln, die mit herkömmlichen Cybersicherheitsmaßnahmen schwerer zu erkennen und zu verhindern sind. KI wird wahrscheinlich auch die Hürde für die Entwicklung von Ransomware durch weniger raffinierte Bedrohungsakteure senken.
- Verstärktes Anvisieren von Cyber-Versicherten: Cyberkriminelle konzentrieren sich verstärkt auf Unternehmen mit Cyberversicherungsschutz. Ein profitabler Trend, der sich im nächsten Jahr wahrscheinlich noch verstärken wird. Angreifer wissen, dass versicherte Opfer eher bereit sind, Lösegeld zu zahlen, wenn sie sich darauf verlassen können, dass die Versicherung die Kosten deckt. Diese gezielte Strategie zielt darauf ab die Chancen auf erfolgreiche Lösegeldzahlungen zu maximieren.
- Vermehrte Angriffe auf öffentliche Einrichtungen: Ein weiterer Trend, der sich im Jahr 2023 verstärkt hat und sich voraussichtlich fortsetzen wird, sind Ransomware Angriffe auf Städte, Staaten, Gemeinden, Strafverfolgungsbehörden, Schulen und andere Bildungseinrichtungen und öffentliche Einrichtungen. Diese Einrichtungen verfügen oft nur über sehr geringe Sicherheitsvorkehrungen zum Schutz kritischer Daten und Systeme, was sie zu attraktiven Zielen für Cyberkriminelle macht, die es auf einfache Zahlungen oder wertvolle, leicht zu verkaufende Informationen abgesehen haben. Diese Arten von Angriffen führen häufig zu erheblichen Störungen wichtiger öffentlicher Dienste und legen große Mengen sensibler Informationen offen, darunter personenbezogene Daten, Finanzdaten, private Aufzeichnungen und vieles mehr.
- Neue Ransomware-as-a-Service (RaaS)-Angebote: RaaS ist ein Geschäftsmodell, bei dem Cyberkriminelle Partnerunternehmen beauftragen, Organisationen zu kompromittieren und ihre Ransomware einzusetzen. Die überwiegende Mehrheit der Ransomware-Gruppen nutzt RaaS. Das hat sich im Laufe der Jahre als effektiv erwiesen und dazu geführt, dass die Zahl der Angriffe stetig zunimmt.
- Mehr "Makler" für den Erstzugang: Die Anzahl der Personen und Gruppen, die in ein Unternehmen gelangen und dann den Zugang an eine Ransomware-Gruppe (oder deren Tochterunternehmen) verkaufen, hat zugenommen. Vorsicht ist geboten bei allen, die über (Teil-)Wissen der Sicherheits-Systeme eines Unternehmens verfügen.
- Mehr Angriffe auf Cloud-Dienste: Mit zunehmender Verbreitung von Cloud-Computing und -Speicherung werden Ransomware-Angreifer neue Arten von Ransomware und Kampagnen entwickeln, die auf Cloud-Dienste und Arbeitsabläufe abzielen. Die Kompromittierung von Cloud-Umgebungen kann zu weitreichenden Schäden, Geschäftsunterbrechungen und dem Diebstahl sensibler Daten führen und mehrere Benutzer oder Unternehmen gleichzeitig betreffen. Diese Möglichkeit unterstreicht die Notwendigkeit robuster Sicherheitsmaßnahmen und proaktiver Verteidigungsmaßnahmen in Cloud-basierten Umgebungen.
- Angriffe auf zusätzliche Betriebssysteme und Plattformen: Ransomware-Gruppen werden ihr Arsenal weiter ausbauen, um geschäftskritische Server anzugreifen, die auf nicht-Windows-basierten Plattformen laufen. Bedrohungsakteure haben zunehmend Ransomware entwickelt, um Dateien auf Linux- und ESXi-Servern zu verschlüsseln, auf denen häufig Datenbanken, Dateiserver und Webserver gehostet werden. Einige Bedrohungsgruppen haben auch Interesse an der Entwicklung von Ransomware für macOS gezeigt.