Europol: Ransomware-Banden konzentrieren sich auf hochkarätige Ziele

  • Ransomware-Banden haben sich im vergangenen Jahr zunehmend auf hochkarätige Ziele wie große Unternehmen und Regierungseinrichtungen konzentriert, so die Europol-Bewertung der Bedrohungslage im Bereich der organisierten Internetkriminalität (IOCTA) 2021.

    Der Bericht, der Einblicke in aktuelle Trends der Cyberkriminalität in Europa bietet, zeigt, dass Ransomware-Akteure die weit verbreitete Heimarbeit genutzt haben, um raffiniertere und gezieltere Angriffe zu starten.

    Die Strafverfolgungsbehörde wies auch auf den zunehmenden Einsatz vielschichtiger Erpressungsmethoden hin, mit denen Diensteanbieter, Finanzinstitute und Unternehmen erpresst werden, wie z. B. DDoS-Angriffe.

    Darüber hinaus stellten sie fest, dass Cyberkriminelle zunehmend das Potenzial erkannt haben, eine große Anzahl von Unternehmen über Angriffe auf die Lieferkette anzugreifen, wobei sie häufig auf das “schwächste Glied” abzielen. Die Vorfälle bei Kaseya und SolarWinds sind prominente Beispiele für diesen Trend.

    Ein weiteres besorgniserregendes Ergebnis des Berichts war der “alarmierende” Anstieg von selbst produziertem explizitem Material von Kindern im Internet. Dies ist auf die zunehmende unbeaufsichtigte Internetnutzung durch Kinder in der Pandemie zurückzuführen. Den Autoren zufolge wurden Kinder häufig von Tätern, die sich auf Spieleplattformen und Social-Media-Seiten mit falschen Identitäten ausgaben, dazu verleitet, freizügiges Material von sich selbst zu produzieren und zu teilen. Darüber hinaus nahmen einige Täter ihre Opfer auf oder fingen sie ein, indem sie ohne deren Wissen sexuelle Handlungen für sie per Live-Stream durchführten.

    Zu den weiteren bemerkenswerten Trends des vergangenen Jahres gehörte, dass Betrüger weiterhin die COVID-19-Krise und das verstärkte Online-Shopping nutzten, um ihre Opfer zu betrügen. Dem Bericht zufolge hat sich auch die mobile Malware weiterentwickelt, wobei Cyberkriminelle versuchen, Wege zu finden, um zusätzliche Sicherheitsmaßnahmen wie die Zwei-Faktor-Authentifizierung zu umgehen.

    Catherine De Bolle, Exekutivdirektorin bei Europol, lobte die jüngsten Erfolge der Strafverfolgungsbehörden bei der Zerschlagung cyberkrimineller Banden und betonte die Bedeutung solcher Operationen für die Eindämmung der Geißel der Angriffe. “Weltweite Operationen, wie die erfolgreiche Zerschlagung des EMOTET-Botnetzes, haben die Wirksamkeit der internationalen Zusammenarbeit gezeigt. Ransomware-Gruppen haben versucht, kritische Infrastrukturen wie Dienstleister und staatliche Einrichtungen zu stören, um ihre Profite zu steigern, ohne sich um die möglichen Schäden zu kümmern, die solche Abhörmaßnahmen für die öffentliche Sicherheit verursachen können. Die kollektive Antwort der internationalen Strafverfolgungsbehörden ist eindeutig: Die Behörden und der private Sektor weltweit sind stark und bereit, gemeinsam jede Bedrohung zu entschärfen, die die Stabilität unserer Gesellschaften erpresst”, erklärte sie.

    Chris Waynforth, AVP Northern Europe bei Imperva, kommentierte die Ergebnisse: “Dies ist ein weiterer Beweis dafür, wie groß die Bedrohung für Unternehmen durch Lösegeldangriffe ist, einschließlich solcher, die über Ransomware hinausgehen. Unsere Untersuchungen haben einen Anstieg der auf Lösegeld ausgerichteten DDoS-Angriffe ergeben, zum Teil deshalb, weil sie noch einfacher auszuführen sind als Ransomware-Angriffe. Es ist kein Zufall, dass sich die Zahl der DDoS-Angriffe im letzten Jahr vervierfacht hat. Mit Schnellfeuerangriffen, die im Durchschnitt nur sechs Minuten dauern, demonstrieren Cyberkriminelle den Unternehmen ihre Fähigkeiten, bevor sie eine Erpressungsforderung senden und mit weitaus größeren Angriffen drohen, falls die Zahlungen nicht erfolgen.

    “Hacker führen Lösegeldangriffe durch, weil sie einer der schnellsten Wege zu großen Gewinnen sind, und ihre Taktik geht über den Einsatz von Malware hinaus. Unternehmen müssen über angemessene Cyber-Resilienz-Strategien verfügen, damit die Auswirkungen eines Lösegeldangriffs so gering wie möglich ausfallen und der Betrieb weiterlaufen kann.”

    Einige Teile dieses Artikels stammen aus:
    www.infosecurity-magazine.com