NovaMDR nutzt modernste Sicherheitstechnologie und Sicherheitsexperten von Weltklasse
Wir sind bestrebt, unsere Kunden auf ihrem Weg zur Einhaltung von Vorschriften zu unterstützen.
ForeNova bietet Unternehmen eine neue Möglichkeit, den unerbittlichen und oft unentdeckten Cyber-Bedrohungen, die aus allen Richtungen kommen, ein Ende zu setzen. Mit der einheitlichen Kommandozentrale von ForeNova können Unternehmen Bedrohungen erkennen, die sich bereits in ihrem Netzwerk befinden und bisher unbekannt waren.
5 Nov, 2024
1 Nov, 2024
Berechnen Sie den ROI des Aufbaus Ihres eigenen SOC im Vergleich zur Verwendung von MDR
Erfahren Sie, wie Sie Ihre Online-Identität und -Informationen mit Cybersecurity Essentials schützen können
Table of content
Der Verizon Security Report offenbart, dass Ransomware an 24 % aller Cyber-Vorfälle beteiligt war. Diese Angriffe beschränken sich nicht mehr nur auf einzelne Unternehmensbereiche. Während ältere Ransomware-Formen, die sich hauptsächlich auf die Verschlüsselung von Dateien konzentrierten, von minimalen bis zu erheblichen Schäden in Unternehmen führten, haben moderne Ransomware-Angriffe weitreichendere Konsequenzen als je zuvor. Im Jahr 2023 standen deutsche Unternehmen einer Vielzahl von Cyberbedrohungen gegenüber, darunter Ransomware-Malware, Passwortattacken und Phishing.
31 % der Unternehmen waren von diesen Bedrohungen betroffen, wobei CEO-Betrug der am seltensten verzeichnete Angriffstyp war.
In diesem Artikel untersuchen wir die aktuellen Trends rund um Ransomware-Angriffe und erörtern, welche Schritte Unternehmen unternehmen können, um eine Verbreitung von Ransomware in ihrem Betrieb zu verhindern.
Unternehmen verfügen über verschiedene Strategien, um Ransomware zu blockieren. Dies umfasst den Einsatz von E-Mail-Sicherheitslösungen, die auf künstlicher Intelligenz basieren, Endpunktsicherheitssoftware und die Kooperation mit Firmen wie Forenova Security, um deren Managed Detection and Response (MDR)-Services in Anspruch zu nehmen.
Datenschutzverletzungen durch Ransomware sind für 2024 auf einem Aufwärtstrend, teilweise bedingt durch den anhaltenden Erfolg der Angreifer. Angriffe auf Lieferketten, Doppelerpressungstaktiken und Attacken auf nicht gepatchte Systeme bleiben auch in den Jahren 2023 und 2024 die bevorzugten Angriffsziele der Hacker.
Im Jahr 2023 wurden zahlreiche nationale und internationale Ransomware-Angriffe verzeichnet, die erhebliche finanzielle und operative Schäden bei ihren Zielen verursachten. Betroffen waren Branchen wie das verarbeitende Gewerbe, das Bildungswesen, staatliche Behörden und Fluggesellschaften. Die meisten dieser Angriffe griffen entweder auf die traditionelle Methode der Dateiverschlüsselung zurück, bei der die Freigabe gegen Lösegeld erfolgte, oder die Angreifer veröffentlichten Teile der gestohlenen Daten, um die Opfer zur Zahlung zu drängen.
Im August 2022, Semikron, ein deutscher Halbleiterhersteller, einem Ransomware-Angriff zum Opfer, bei dem Teile seines Netzwerks verschlüsselt wurden. Die Angreifer gaben an, 2 TB an Dokumenten gestohlen zu haben.
Im Oktober wurde Continental, ein deutscher Automobilzulieferer, von der LockBit Ransomware angegriffen. Die Hacker behaupteten, 40 TB an Daten entwendet zu haben und verlangten 50 Millionen Dollar für deren Rückgabe.
Im Juni 2023 wurde ein in Taiwan ansässiger Halbleiterhersteller durch einen verheerenden Ransomware-Angriff getroffen, der mutmaßlich von der globalen Hackergruppe Lockbit ausgeführt wurde. Internationale Strafverfolgungsbehörden bewerten diesen Vorfall als einen Angriff auf die Lieferkette, der sich gegen einen Zulieferer von TSMC richtete. Lockbit führte den Angriff auf Kinnmax erfolgreich durch und forderte ein Lösegeld von 70 Millionen Dollar. Obwohl TSMC selbst nicht direkt von dem Angriff betroffen war, wurde der betroffene Zulieferer von seinem Datenaustauschportal abgetrennt. Die Hacker versuchten, TSMC durch die Drohung, ihre Dateien zu veröffentlichen, zu erpressen.
TSMC blieb standhaft und lehnte die Zahlung des Lösegelds ab. Trotzdem hatte dieser Angriff finanzielle und operative Auswirkungen auf die Lieferkette, da weitere Ökosystempartner vom Datenaustauschportal abgeschnitten blieben.
Ransomware-Angriffe auf kommunale, landesweite und bundesstaatliche Behörden sind eine häufige Erscheinung. Im Jahr 2023 wurde Dallas, Texas, zum jüngsten Opfer solcher Attacken, ausgeführt von der bekannten Hackergruppe Royal.
Am Mittwoch, den 3. Mai 2023, führte Royal einen Ransomware-Angriff auf die Stadt Dallas durch, wobei Server mittels Microsoft-Tools verschlüsselt wurden. Die Stadtverwaltung reagierte prompt, indem sie hochpriorisierte Dienste vom Netz nahm. Die städtischen Teams bemühten sich, Royal aus dem Netzwerk zu eliminieren, bevor mit der Wiederherstellung der Dienste begonnen wurde. Die Ressourcen für die Wiederherstellung wurden mobilisiert, wodurch einige Dienste, wie das Public Safety Computer-Aided Dispatch, umgehend wieder in Betrieb genommen werden konnten.
Im Juli 2023 machte die Universität von Hawaii öffentlich, dass sie Zahlungen an Ransomware-Angreifer geleistet hatte. Dieser Vorfall ereignete sich vor Juli, als NoEscape, eine bis dahin unbekannte Hackergruppe, das Hawaiian Community College mit einem Ransomware-Angriff überzog. In diesem Zeitraum herrschte eine verstärkte Sensibilisierung für Cyberangriffe, insbesondere bezüglich der Angriffe auf MOVEit.
Die Angreifer entwendeten 65 GB Daten von der Universität und drohten mit deren Veröffentlichung, was die persönlichen Informationen von 28.000 Personen gefährdete. Um die Daten zu schützen, entschied sich die Universität für die Zahlung des Lösegelds und überwies fast 250.000 Dollar an die Hackergruppe. Der Großteil dieser Summe wurde durch den staatlichen Versicherungsfonds des Bundesstaates Hawaii bereitgestellt.
2023 gab es ein deutliches Comeback für Ransomware-Angriffe, einschließlich mehr Lösegeldzahlungen. In diesem Jahr wurden mehr KI-gestützte Ransomware- und E-Mail-Phishing-Angriffe verzeichnet – eine deutliche Veränderung gegenüber 2022.
Mehr noch: Laut Statista „beliefen sich die geschätzten Kosten der durch Ransomware-Angriffe verursachten Ausfallzeiten in US-Gesundheitsorganisationen von Januar bis Oktober 2023 auf 14,7 Milliarden US-Dollar.“
Der Anstieg der Ransomware-Fälle könnte teilweise auf die Ereignisse im Zusammenhang mit dem russischen Einmarsch in die Ukraine zurückzuführen sein. Verschiedene Hackergruppen, darunter Überbleibsel von Anonymous, die Ukraine Underground Army, cl0p und die REViL-Gruppe, griffen in Reaktion darauf zu Cyberattacken gegen Russland. Im Jahr 2024 führten viele dieser Gruppen ihren Hacktivismus fort oder lösten sich auf, entweder weil sie vom russischen Geheimdienst aufgespürt oder von globalen Strafverfolgungsbehörden gefasst wurden.
Der Anstieg der Ransomware-Fälle könnte teilweise auf die Ereignisse im Zusammenhang mit dem russischen Einmarsch in die Ukraine zurückzuführen sein. Verschiedene Hackergruppen, darunter Überbleibsel von Anonymous, die Ukraine Underground Army, cl0p und die REViL-Gruppe, griffen in Reaktion darauf zu Cyberattacken gegen Russland.
Im Jahr 2024 führten viele dieser Gruppen ihren Hacktivismus fort oder lösten sich auf, entweder weil sie vom russischen Geheimdienst aufgespürt oder von globalen Strafverfolgungsbehörden gefasst wurden.
Die finanziellen Folgen von Ransomware erstrecken sich auf Ausgaben für Reparaturen, die Überwachung der Kreditwürdigkeit, steigende Prämien für Cyber-Versicherungen sowie mögliche Geldbußen und Strafen. Jeder Sicherheitsvorfall verursacht erhebliche Kosten, unabhängig davon, wie viele Systeme betroffen sind oder wie viele Opfer es gibt.
Im Jahr 2023 wurden weltweit 72 % der Unternehmen Ziel von Ransomware-Angriffen, was einen markanten Anstieg im Vergleich zu den Vorjahren darstellt. Seit 2018 berichtete jährlich mehr als die Hälfte der befragten Firmen, Opfer solcher Attacken geworden zu sein.
Laut einem Bericht von Axios.com haben lediglich 29% der von Ransomware betroffenen Unternehmen das geforderte Lösegeld bezahlt, um den Zugriff auf ihre Daten wiederzuerlangen.
Beim Ransomware-Angriff auf die Stadt Dallas im Jahr 2023 entstanden der Stadt zwar Kosten in Millionenhöhe für Schadensersatz und Aufräumaktionen, jedoch wurde kein Lösegeld bezahlt. Der Betrieb der Stadt war dennoch erheblich beeinträchtigt. Gemäß dem von der Stadt Dallas veröffentlichten Nachbereitungsbericht (After Action Report) hatten mehrere Schlüsselabteilungen während des Sicherheitsvorfalls mit operativen Schwierigkeiten zu kämpfen.
Finanzielle Gewinne sind nicht immer das Hauptziel eines Ransomware-Angriffs. Gruppen, die Hacktivismus betreiben, zielen darauf ab, Websites zu verunstalten, Distributed Denial-of-Service (DDoS)-Angriffe auf ausländische Regierungssysteme zu initiieren oder akzeptierte Methoden zu finden, um persönliche Informationen über CEOs oder Staatsoberhäupter offenzulegen.
Zwischen 2022 und 2023 verzeichneten Ransomware und Erpressung einen Anstieg von über 66 %. Ransomware-as-a-Service (RaaS) wird auf dem Dark Web zunehmend leichter zugänglich, wodurch Hacker nicht mehr über umfangreiche Programmierfähigkeiten verfügen müssen, um einen Ransomware-Angriff zu initiieren.
Die positive Entwicklung besteht darin, dass Unternehmen weiterhin in KI-gestützte Sicherheitsarchitekturen investieren, um Cyberangriffe zu verhindern. Dazu gehören Technologien wie erweiterte Erkennung und Reaktion (XDR), Zero-Trust-Modelle für den Fernzugriff Netzwerksegmentierung, Endpunktsicherheit, Entschlüsselungswerkzeuge sowie Backup- und Wiederherstellungssysteme.
Diese Maßnahmen dienen dazu, die Wiederherstellung von Daten vor einem Ransomware-Vorfall zu beschleunigen.
MDR ist ein entscheidender Bestandteil verschiedener Unternehmensvorschriften, darunter HIPAA, PCI-DSS, NIS2, DORA, GDPR und CCPA, um nur einige zu nennen. Diese Regelwerke fordern von den Unternehmen den Nachweis, dass sie über die notwendigen Kapazitäten und Fähigkeiten verfügen, um auf KI-gestützte Cyberangriffe der nächsten Generation sowie auf die zunehmende Geschwindigkeit dieser Angriffe effektiv reagieren zu können.
Forenova Security ist ein führender Anbieter von Cybersicherheitsdienstleistungen und MDR-Angeboten. Unternehmen, die einen Partner suchen, der ihr derzeitiges Team für Sicherheitsoperationen (SecOps) ergänzt oder eine komplette 24x7-Überwachung und -Reaktion, Bedrohungsdaten und andere Tools für die Cyberabwehr anbietet, haben bei Forenova Security Zugang zu erfahrenen Ingenieuren, die Ihre Geschäfts- und Compliance-Ziele erfüllen.