Ransomware-Angriffe stiegen im Jahr 2020 um 150 %

Cyber Security News

Ransomware ist im Jahr 2020 um 150 % gestiegen, wobei sich der durchschnittliche Erpressungsbetrag verdoppelt hat, so ein neuer Bericht von Group-IB.

Das in Singapur ansässige Sicherheitsunternehmen analysierte im vergangenen Jahr über 500 Angriffe, um den Bericht “Ransomware Uncovered 2020-2021” zu erstellen, der zum ersten Mal die häufigsten Taktiken, Techniken und Verfahren (TTPs) dem MITRE ATT&CK-Framework zuordnet.

Die durchschnittliche Lösegeldforderung lag im vergangenen Jahr bei 170.000 US-Dollar, aber Gruppen wie Maze, DoppelPaymer und RagnarLocker erreichten im Durchschnitt zwischen 1 und 2 Millionen US-Dollar, so der Bericht.

Das liegt daran, dass sie sich auf die “Großwildjagd” konzentrieren – sie haben es auf große und meist private Unternehmen abgesehen, die als reich genug eingeschätzt werden, um große Summen für die Vermeidung von Ausfallzeiten zu zahlen. Tatsächlich war das durchschnittliche Ransomware-Opfer im vergangenen Jahr 18 Tage lang von Ausfällen betroffen, was sich negativ auf den Umsatz und den Ruf auswirken kann.

Dies ist auch der Grund, warum die meisten der von Group-IB untersuchten Angriffe auf Nordamerika und Europa abzielten, wo die meisten Fortune-500-Unternehmen ansässig sind.

Sogar nationalstaatliche Gruppen wie Lazarus aus Nordkorea und APT27 aus China haben sich laut dem Bericht beteiligt.

Allerdings waren es die Gruppen Maze (20 %), Egregor (15 %) und Conti (15 %), die für die meisten der von Group-IB analysierten Angriffe verantwortlich waren.

Das Ransomware-as-a-Service (RaaS)-Modell war für die meisten (64 %) der für diese Studie untersuchten Angriffe verantwortlich, und im Jahr 2020 erschienen 15 neue Partnerprogramme.

Obwohl die Maze-Gruppe Ende 2020 auszusteigen schien, während es der Polizei gelang, Varianten wie Egregor und Netwalker zu stören, traten im Laufe des Jahres auch neue Marktteilnehmer wie Conti und DarkSide auf den Plan.

In Anbetracht der Verlagerung auf die massenhafte Remote-Arbeit während der Pandemie nutzte mehr als die Hälfte (52 %) der im Bericht untersuchten Angriffe öffentlich zugängliche RDP-Server, um sich einen ersten Zugang zu verschaffen, gefolgt von Phishing (29 %) und der Ausnutzung von öffentlich zugänglichen Anwendungen (17 %).

Oleg Skulkin, Senior Digital Forensics Analyst bei Group-IB, argumentiert, dass RaaS-Programme in Zukunft weiter wachsen werden, wobei sich immer mehr Cyber-Kriminelle auf bestimmte Nischen konzentrieren werden, wie z. B. den Erstzugang zum Netzwerk für den Weiterverkauf und die Datenexfiltration.

“Die Pandemie hat Ransomware in die Bedrohungslandschaft jeder Organisation katapultiert und sie zum Gesicht der Cyberkriminalität im Jahr 2020 gemacht”, so Oleg Skulkin, Senior Digital Forensics Analyst bei Group-IB. “Von dem, was früher eine seltene Praxis und eine Sorge der Endnutzer war, hat sich Ransomware im letzten Jahr zu einer organisierten Multi-Milliarden-Industrie mit innerem Wettbewerb, Marktführern, strategischen Allianzen und verschiedenen Geschäftsmodellen entwickelt. Dieses erfolgreiche Unternehmen wird von hier aus nur noch größer werden.”

Einige Teile dieses Artikels stammen aus:
www.infosecurity-magazine.com