zephyr_p - stock.adobe.com

Ransomware-Trends, Statistiken und Fakten für das Jahr 2024

Angriffe auf die Lieferkette, mehrfache Erpressung und Ransomware as a Service sind nur einige der Ransomware-Trends, die Unternehmen auch im Jahr 2024 beschäftigen werden.

Ransomware ist zwar kein neues Cybersicherheitsrisiko, aber eine Bedrohung, die weltweit auf höchsten Verantwortungsebenen immer mehr Beachtung findet. Ransomware-Angriffe haben das Potenzial unterschiedlichste Unternehmen in ihrer Existenz zu bedrohen und durch ihre Auswirkungen erhebliche Auswirkungen auf viele Bereiche zu haben – wie beispielsweise die Gesundheitsversorgung.

Auch die finanziellen Auswirkungen von Ransomware haben sich in den letzten Jahren besonders stark bemerkbar gemacht. Die Angriffe treffen Lieferketten und verursachen einen größeren Schaden als ein Angriff auf eine einzelne Person. Auch die Regierungen und Technologieanbieter haben verstärkt reagiert, um die Zahl der Ransomware-Angriffe einzudämmen.

Ransomware-Trends, die 2024 anhalten werden

In den letzten Jahren haben sich einige wichtige Ransomware-Trends herauskristallisiert, die wahrscheinlich auch im Jahr 2024 und darüber hinaus anhalten werden. Die Angreifer haben erkannt, dass bestimmte Techniken bessere Ergebnisse liefern, und sich auf diese Ansätze konzentriert. Hier sind einige der wichtigsten Ransomware-Trends der letzten Jahre:

  • Lieferkettenangriffe. Anstatt ein einzelnes Opfer anzugreifen, wird bei Angriffen über die Lieferkette der Radius des Angriffs erweitert. Ein solches Beispiel war eine Schwachstelle in der Moveit Transfer-Software von Progress Software, die zu groß angelegten Ransomware-Angriffen durch die Clop-Ransomware-Bande führte. In den letzten Jahren gab es mehrere solcher Vorfälle, darunter der Angriff auf Kaseya, von dem mindestens 1.500 Kunden von Managed Service Providern betroffen waren, und der Angriff auf SolarWinds.
  • Dreifache Erpressung. In der Vergangenheit ging es bei Ransomware darum, dass Angreifer Informationen auf einem System verschlüsseln und dann ein Lösegeld im Austausch für einen Entschlüsselungsschlüssel fordern. Bei der doppelten Erpressung exfiltrieren die Angreifer die Daten zusätzlich an einen anderen Ort. Bei Ransomware mit dreifacher Erpressung drohen die Angreifer außerdem mit der Herausgabe von Daten, wenn nicht gezahlt wird. Dreifache Erpressung wurde bereits von mehreren Bedrohungsakteuren eingesetzt.
  • Ransomware als Dienstleistung (RaaS, Ransomware as a Service). Vorbei sind die Zeiten, in denen jeder Angreifer seinen eigenen Ransomware-Code schreiben und eine eigene Reihe von Aktivitäten durchführen musste. RaaS ist Malware, die für die Nutzung bezahlt wird. Sie ermöglicht Angreifern die Nutzung einer Plattform, die den erforderlichen Ransomware-Code und die operative Infrastruktur zum Starten und Aufrechterhalten einer Ransomware-Kampagne bereitstellt.
  • Angriffe auf nicht gepatchte Systeme. Dies ist kein neuer Trend, aber er ist nach wie vor ein Problem. Zwar gibt es Ransomware-Angriffe, die neue Zero-Day-Schwachstellen nutzen, doch die meisten nutzen weiterhin bekannte Schwachstellen auf ungepatchten Systemen aus.
  • Phishing. Während Ransomware-Angriffe Unternehmen auf unterschiedliche Weise infizieren können, war eine Form von Phishing-E-Mails in den meisten Fällen die Hauptursache. Mit dem Aufkommen der generativen KI ist es für Angreifer einfacher als je zuvor geworden, gut geschriebene Phishing-Köder zu erstellen.

Ransomware-Statistiken

Die unten aufgeführten Statistiken geben einen Einblick in die Vielfalt und das wachsende Ausmaß von Ransomware-Bedrohungen:

  • Laut dem Verizon 2023 Data Breach Investigations Report (DBIR) waren Ransomware-Angriffe in 24 Prozent aller Datenschutzverletzungen involviert.
  • Gemäß dem Sophos-Bericht „Ransomware-Report 2023“ waren im Jahr 2023 66 Prozent der Unternehmen von Ransomware betroffen.
  • Seit 2020 wurden laut dem VirusTotal-Bericht „Ransomware in a Global Context“ (PDF) mehr als 130 verschiedene Ransomware-Stämme entdeckt:
  • Die Ransomware-Familie GandCrab war mit 78,5 Prozent aller übermittelten Muster am weitesten verbreitet.
  • Fünfundneunzig Prozent aller Ransomware-Samples waren Windows-basierte ausführbare Dateien oder dynamische Link-Bibliotheken (DLLs).

Kosten von Ransomware-Angriffen

Die Kosten, die Ransomware-Vorfällen zugeschrieben werden, variieren je nach Berichtsquelle erheblich. Verschiedene Blickwinkel sowohl aus dem privaten als auch aus dem öffentlichen Sektor bieten einen gewissen Einblick in die Kosten- und Zahlungstrends für Ransomware-Angriffe:

  • Laut dem Verizon 2023 DBIR haben 93 Prozent der Ransomware-Vorfälle nicht zu einem Schaden geführt. Zwar zahlt nicht jedes Ransomware-Opfer ein Lösegeld oder verursacht jeder Angriff Kosten, doch einige tun dies.
  • Gemäß dem „Coalition 2023 Cyber Claims Report“ (PDF) waren in der ersten Hälfte des Jahres 2023 19 Prozent aller Cyberversicherungsschäden in den USA auf Ransomware zurückzuführen. Die Höhe der Ransomware-Schäden erreichte ein Rekordniveau mit einer durchschnittlichen Schadensumme von mehr als 365.000 US-Dollar.
  • Der Median der Ransomware-Forderung lag bei 650.000 US-Dollar, obwohl die tatsächliche Median-Zahlung mit 350.000 US-Dollar um 46 Prozent niedriger war, so der „2023 Unit 42 Ransomware and Extortion Threat Report“.

Ransomware-Prognosen

Ransomware gibt es nicht erst seit kurzem, und sie wird auch nicht so bald wieder als Bedrohung aufhören. Ransomware wird sich wahrscheinlich auf verschiedene Arten weiterentwickeln. Hier sind einige Vorhersagen über die Richtung, die Ransomware in den kommenden Jahren einschlagen wird:

  • Die Angriffsmethoden werden sich weiterentwickeln, um Cloud- und VPN-Infrastrukturen auszunutzen. Der Sicherheitsanbieter Norton LifeLock warnt, dass das Jahr 2024 neue Formen der Ausnutzung von VPN- und Cloud-Infrastrukturen mit sich bringen könnte, die zur Verbreitung von Ransomware-Nutzdaten führen.
  • Angriffe auf die Softwarelieferkette werden weitergehen. Der Sicherheitsanbieter Trend Micro geht davon aus, dass es im Jahr 2024 mehr Angriffe auf die Softwarelieferkette geben wird. Trend Micro erwartet, dass das größte Risiko von Systemen für kontinuierliche Integration und kontinuierliche Bereitstellung (CI/CD) ausgehen wird.
  • Generative KI ist ein Risikofaktor. Der zunehmende Einsatz von generativer KI war 2023 ein allgegenwärtiges Thema in der IT-Landschaft. Die Fähigkeit on Angreifern, generative KI im Jahr 2024 zu nutzen, könnte zu fortschrittlicheren Phishing-Kampagnen und Ransomware-Nutzung führen.

Wie man sich vor Ransomware-Angriffen schützt

Unternehmen und Einzelpersonen können Maßnahmen ergreifen, um Ransomware-Angriffe abzuschwächen. Es gibt jedoch kein Patentrezept zur Lösung oder Abwehr von Ransomware. Erforderlich ist ein vielschichtiger Ansatz, um die IT-Sicherheit insgesamt zu verbessern. Es gibt sechs wichtige Schritte zum Schutz von Vermögenswerten vor Ransomware-Risiken:

  • Setzen Sie ein umfassendes Sicherheitsprogramm ein. Ransomware ist nur eines von vielen Risiken, denen IT-Anwender ausgesetzt sind. Ein mehrschichtiger Schutz ist eine wichtige bewährte Praxis.
  • Ziehen Sie erweiterte Schutztechnologien in Betracht. Der Einsatz erweiterter Erkennungs- und Reaktionstechnologien kann Unternehmen dabei helfen, potenzielle Risiken zu erkennen, die zur Ausnutzung von Ransomware führen könnten.
  • Klären Sie Ihre Mitarbeiter über die Risiken von Social Engineering auf. In den meisten Fällen sind es die Benutzer, die auf etwas klicken, was sie nicht tun sollten, was zu einer Infektion führt. Aufklärung und Wachsamkeit sind wichtig.
  • Regelmäßig patchen. Ransomware-Code zielt oft auf bekannte Schwachstellen ab. Wenn Sie Software und Firmware auf dem neuesten Stand halten, kann ein möglicher Angriffsvektor eliminiert werden.
  • Sichern Sie regelmäßig wichtige Daten. Das Ziel von Ransomware sind Daten. Durch zuverlässige Backups kann das Risiko eines Datenverlusts minimiert werden.
  • Ziehen Sie Tabletop-Übungen in Betracht. Die Vorbereitung auf Ransomware mit einer Tabletop-Übung kann potenzielle Lücken aufdecken und sicherstellen, dass die richtigen Prozesse vorhanden sind, um einen potenziellen Angriff zu entschärfen und sich davon zu erholen.

Erfahren Sie mehr über Bedrohungen

ComputerWeekly.de
Close