Hacker konzentrierten sich im Jahr 2024 auf Ransomware, was zu einem Anstieg der Lösegeldforderungen führte. „Allein in der ersten Hälfte des Jahres 2024 wurden weltweit fast 439 Millionen Dollar an Ransomware-Betreiber gezahlt, und es wird erwartet, dass sich diese Zahl bis Ende des Jahres verdoppeln wird.“
Die Verhinderung von Ransomware beginnt mit der Überwachung aller kritischen Unternehmenshosts, Anwendungen, Geräte und Datenbanken auf verdächtige Aktivitäten. Durch die Nutzung der Managed Detection and Response (MDR)-Services von ForeNova erhielt das Unternehmen einen Partner, der Experte darin ist, sehr frühe Anzeichen von Ransomware zu erkennen und die automatisierte Reaktion auf Vorfälle zu nutzen, um den Angriff einzudämmen, bevor er sich lateral ausbreitet.
Möchten Sie mehr über den NovaMDR-Service von ForeNova erfahren?
Klicken Sie hier, um eine Demo dieses unglaublichen Dienstes zu vereinbaren.
Was waren die wichtigsten Ransomware-Angriffe im Jahr 2024 weltweit?
Globale Finanzinstitute, nationale Gesundheitsdienstleister und lokale Hersteller wurden im Jahr 2024 Opfer von Ransomware. Hacker nutzten auch Schwachstellen in DeFi– und Smart-Contract-Plattformen durch E-Mail-Phishing aus, um Ransomware in die Hosts einzubetten und das Blockchain-Sicherheitsmodell zu beeinträchtigen,
Ein weiterer signifikanter Beitrag zum Anstieg von Ransomware im Jahr 2024 bestand darin, dass Hacker verstärkt auf künstliche Intelligenz (KI) und maschinelles Lernen (ML) setzten. Hacker nutzten KI, um gut durchdachte E-Mail-Phishing-Angriffe zu erstellen, die zum Diebstahl von Zugangsdaten, zur Einbettung von Malware auf Host-Rechnern und zur Datenexfiltration führten.
Im Jahr 2024 gab es weltweit weiterhin viele Ransomware-Angriffe, wobei der durchschnittliche Lösegeldbetrag pro Vorfall und die Gesamtzahlung deutlich anstiegen.
1. VOSSKO – Deutsche Lebensmittelverarbeitung
VOSSKO wurde mit Ransomware angegriffen, die seine internen Systeme und Datenbanken verschlüsselte. Obwohl einige betriebliche Abläufe gestört wurden, konnten die betroffenen technischen Systeme und die Produktion wiederhergestellt werden.
Nach dem Vorfall arbeiteten das interne IT-Team und mehrere externe Experten zusammen, um die Situation zu bewältigen. Kurze Zeit später beteiligten sich auch die Polizei und das Landeskriminalamt, IT-Spezialisten und Forensiker an der Untersuchung des Angriffs.
2. Japanischer Hafen von Nagoya
„Der Ransomware-Angriff auf Japans verkehrsreichsten Hafen verschlüsselte wichtige Daten, störte den Betrieb und hatte schwerwiegende Auswirkungen auf den Frachtumschlag und die Zollabwicklung, was zu Verzögerungen bei der Verschiffung und zu einer Auswirkung auf den internationalen Handel führte.“
Auch dieser Hafen war 2013 Opfer eines ähnlichen Cyberangriffs.
3. CDK – nordamerikanische Autohäuser
„CDK Global, ein Hauptanbieter von Software für nordamerikanische Autohäuser, wurde von einem BlackSuit-Ransomware-Angriff getroffen, der die Autohäuser zwang, auf manuelle Verkaufsprozesse zurückzugreifen.
Dieser Ransomware-Angriff hatte Auswirkungen auf Registrierungen und Transaktionen sowie auf die Offenlegung von Kundeninformationen, einschließlich Adressen, Sozialversicherungsnummern und Finanzdaten. Der Angriff kostete Händler im ganzen Land Millionen an entgangenen Autoverkäufen sowie zahlreiche Klagen von Händlern gegen CDK.
Letztendlich zahlte CDK Global ein Lösegeld in Höhe von 25 Millionen Dollar in Kryptowährung, um Zugang zu ihren Dateien zu erhalten.
4. Nationales Datenzentrum Indonesiens
„Die Ransomware-Gruppe Brain Cipher griff das Nationale Datenzentrum Indonesiens an und unterbrach wichtige Regierungsdienste, darunter die Bearbeitung der Einwanderung am Flughafen.
Der Vorfall verschlüsselte sensible Daten und legte den Betrieb lahm, was die Anfälligkeit der nationalen Infrastruktur für fortschrittliche Cyber-Bedrohungen verdeutlicht. Indonesien ist, wie andere Entwicklungsländer auch, weiterhin ein Ziel globaler Hacker. Diese Entwicklungsländer tun sich nach wie vor schwer damit, ihre nationalen und lokalen Computersysteme mit aktuellen Cybersicherheitstools aufzurüsten.
5.Latitude Finanzdienstleistungen – Australien
„Angreifer stahlen 14 Millionen Datensätze von Latitude Financial, darunter auch sensible Daten.“
Das Unternehmen weigerte sich gemäß den australischen Richtlinien, das Lösegeld zu zahlen, da es der Meinung war, dass dies keine Garantie für die Wiederherstellung der Daten bietet und zu weiteren Angriffen führen könnte. Das Unternehmen konzentrierte sich auf die Wiederherstellung der Systeme, die Kontaktaufnahme mit den Kunden und die Verbesserung der Cybersicherheit. Latitude konnte seine Daten wiederherstellen, ohne das Lösegeld bezahlen zu müssen.
6. Globale Non-Profit-Organisation Easter Seals unterstützt Waisenkinder
Die gemeinnützige Organisation Easter Seals, die Waisenkinder unterstützt, wurde von Ransomware angegriffen, die sensible Dateien wie Fotos und medizinische Daten von Kindern verschlüsselte. Die Angreifer forderten zunächst ein hohes Lösegeld, reduzierten es jedoch, als sie erfuhren, dass die Organisation gemeinnützig ist.
7. Britisches Militär
„Cyberkriminelle drangen in das Gehaltsabrechnungssystem des britischen Verteidigungsministeriums ein und kompromittierten die sensiblen persönlichen Daten von 270.000 aktuellen und ehemaligen Militärangehörigen.“ Ähnlich wie bei den Angriffen auf das Datenbanksystem zur Sicherheitsüberprüfung in den Vereinigten Staaten wurden auch bei diesem Angriff die Privatadressen, Ausweisnummern und andere Informationen der britischen Militärangehörigen offengelegt.
Welche Länder waren im Jahr 2024 am stärksten von Ransomware-Angriffen betroffen?
Ransomware ist ein globales Problem der Cybersicherheit. Mehrere Länder melden weiterhin eine Zunahme von Ransomware-Angriffen. Hier ist eine Aufschlüsselung der Länder, die im Jahr 2024 mit den meisten Ransomware-Angriffen konfrontiert waren.
„Im Jahr 2024 verzeichnete Europa einen Anstieg der Ransomware-Angriffe um 64 % im Vergleich zum Vorjahr, gefolgt von Afrika mit 18 %, während Nordamerika mit 59 % am stärksten betroffen ist.“
Deutschland
„Der BSI-Bericht zeigt kritische Trends bei der Cybersicherheit in Deutschland auf.“ „Zwischen Mitte 2023 und Mitte 2024 wurden täglich durchschnittlich 309.000 neue Malware-Varianten gefunden, das sind 26 Prozent mehr als im Vorjahr.“
Frankreich
Im Jahr 2024 waren 74% der Unternehmen in Frankreich mit einem Cyberangriff konfrontiert, 11 % weniger als im Vorjahr. Im Jahr 2023 stellten 97 % der Betroffenen ihre verschlüsselten Daten wieder her.
Italien
Nach den Daten von Disline, die auf dem Bericht Clusit 2024 basieren, gab es in Italien im Jahr 2024 viele Ransomware-Angriffe. Es gab 310 schwere Angriffe, was einem Anstieg von 65 % im Vergleich zu 2022 entspricht und 11 % der weltweiten Angriffe ausmacht.
Die wichtigsten Punkte zu Ransomware-Angriffen in Italien im Jahr 2024:
- Die Gesamtzahl der schweren Angriffe: 310
- Prozentsatz der weltweiten Angriffe: 11%
- Anstieg im Vergleich zu 2022: 65%.
Afrika
Ransomware und digitale Erpressung sind auf dem Vormarsch, wobei mehr als die Hälfte der afrikanischen Mitgliedsländer Angriffe auf ihre kritischen Infrastrukturen melden.
„Im ersten Quartal 2023 war jede 15. Organisation in Afrika wöchentlich von einem Ransomware-Angriff betroffen.“ Dies ist sogar höher als der weltweite wöchentliche Durchschnitt.
Die afrikanischen Mitgliedsländer haben positive Schritte unternommen, um ihre Widerstandsfähigkeit gegenüber Ransomware-Angriffen zu verbessern. Dennoch gibt es nach wie vor Probleme, vor allem bei der Meldung von Angriffen und der Zahlung von Lösegeld.
Welche Branchen waren im Jahr 2024 am stärksten von Ransomware betroffen?
Ransomware hat Auswirkungen auf alle Branchen weltweit. Hier sind die fünf Branchen, die am stärksten von Ransomware betroffen sind.
1. Regierung
Im Jahr 2024 waren Regierungsbehörden das Hauptziel von Ransomware-Angriffen, oft aufgrund von Bedrohungen durch Nationalstaaten oder aufgrund der sensiblen Daten, die sie verwalten. Da sie wichtige Dienstleistungen für Gemeinden und Regierungen erbringen, können Störungen in diesem Sektor die öffentliche und nationale Sicherheit erheblich beeinträchtigen.
2. Gesundheitswesen
„Im Jahr 2024 waren Organisationen des Gesundheitswesens mehr als 240 Angriffen ausgesetzt und zahlten häufig 111 % des geforderten Lösegelds.“
In diesem Sektor stieg die Zahl der Angriffe von 60% auf 67%, obwohl die Branche zwischen 2020 und 2025 fast 125 Milliarden US-Dollar für Abwehrmaßnahmen im Bereich der Cybersicherheit ausgibt.
3. Bildung
„Der Bildungssektor hat einen signifikanten Anstieg der Ransomware-Angriffe erlebt, mit einem Anstieg von 70% im Jahr 2023.“ Im Jahr 2024 bleibt er mit insgesamt 195 Angriffen ein Top-Ziel, was einen Anstieg von 105 % gegen K-12- und Hochschulbildung beinhaltet.
4. Herstellung
Die Herstellung war mit über 160 Angriffen konfrontiert, wobei 67 % der Angreifer die Lösegeldzahlungen herunterhandeln konnten. Bei 74 % dieser Angriffe wurden jedoch Daten verschlüsselt.
5. Energie
Der Energiesektor ist für die nationale Infrastruktur unverzichtbar und damit ein hochwertiges Ziel, das 35 Angriffe erlebt hat, die 67% aller Ransomware-Vorfälle seit 2023 ausmachen.
Welche Auswirkungen hat Ransomware-as-a-Service (RaaS) im Jahr 2024?
Wie beim IT-Outsourcing werden Hacker Ransomware-as-a-Service (RaaS)-Anbieter nutzen, um ihre Angriffe durchzuführen. Sie werden für diese Dienste mit Kryptowährungen bezahlen. Viele RaaS standen hinter vielen der Top-Angriffe im Jahr 2024. LockBit, Darkside, REvil, Ryuk und Hive sind einige der weltweit führenden RaaS-Gangs. Sie waren für den Angriff auf die U.S. Colonial Pipeline, JBS USA, Microsoft und den Angriff auf die Regierung von Costa Rica verantwortlich.
Die Zukunft von Ransomware im Jahr 2025
Die geopolitische Landschaft des Jahres 2024 wird weiterhin von den bewaffneten Konflikten zwischen Russland und der Ukraine sowie Israel und der Hamas geprägt. Cyberkriminelle nutzen diese Situationen aus und verursachen erhebliche internationale Auswirkungen. Diese Konflikte haben den Cyberspace in ein Schlachtfeld verwandelt, in dem Cyber-Taktiken mit traditionellen militärischen Aktionen verschmelzen, die Spannungen verschärfen und den Schaden vergrößern.
Im Russland-Ukraine-Krieg wurden hybride Techniken eingesetzt, wobei beide Seiten Hacktivismus und Cyberangriffe einsetzten, um geopolitische Ergebnisse zu erzielen. Pro-russische und pro-ukrainische Gruppen haben Regierungen, Unternehmen und Einzelpersonen angegriffen, die ihre Gegner unterstützen.
Welche Rolle spielt der MDR bei der Bewältigung des RaaS-Anstiegs im Jahr 2025?
Globale, regionale und lokale Organisationen haben unabhängig von der Branche viel gemeinsam. Sie alle werden Opfer von Ransomware, teilweise aufgrund eines Mangels an qualifizierten Cybersecurity-Technikern. MDR-Anbieter wie ForeNova bieten verschiedene Security Operations (SecOps)-Serviceangebote an, um diese Organisationen bei mehreren wichtigen Funktionen zu unterstützen:
- 24×7 kontinuierliche Überwachung
- Automatisierte Reaktion auf Vorfälle mit Integration von Drittanbietern
- Überwachung von Endpunktgeräten
- Unterstützung bei der Compliance-Berichterstattung
- Zukunftssicherheit durch kontinuierliche Investitionen in neue Tools und Funktionen
Eine weitere Herausforderung für diese Unternehmen ist die Bereitstellung nachhaltiger Budgets zur Bewältigung der wachsenden Zahl von Cyberangriffen. MDR-Angebote sind kosteneffektiv und entlasten durch ihr Servicemodell zahlreiche Kapitalausgaben.
Warum ForeNova wählen?
Erfahrung mit verschiedenen Branchen und globalen Bedrohungen, einschließlich Ransomware, Phishing und Diebstahl von Zugangsdaten. NovaMDR von ForeNova bietet Dienstleistungen in der gesamten Europäischen Union (EU) und an anderen geografischen Standorten an.
Möchten Sie mehr über NovaMDR erfahren? Klicken Sie hier, um noch heute ein erstes Beratungsgespräch zu vereinbaren!