Fortinet meldet deutlichen Anstieg der Ransomware-Varianten im ersten Halbjahr

Laut einer Studie von Forschern des Cybersicherheitsanbieters Fortinet hat sich die Zahl der Ransomware-Varianten im ersten Halbjahr 2022 nahezu verdoppelt. Zwischen Januar und Juni dieses Jahres wurden demnach 10.666 Ransomware-Varianten entdeckt, im ersten Halbjahr 2021 waren es lediglich 5400.

Das Wachstum wird nach Ansicht der Forscher vor allem durch das Geschäftsmodell Ransomware-as-a-Service (RaaS) beflügelt. Die in der Regel im Dark-Web angebotenen Abonnementdienste sind so gestaltet, dass auch Cyberkriminelle mit geringer Erfahrung als Erpresser tätig werden können. Oftmals beinhalten die Abonnements Anleitungen und Unterstützung durch den Herausgeber.

Als Bezahlung erhalten die Anbieter einen Anteil am Lösegeld. Allerdings sind nicht alle Ransomware-Gruppen gleichermaßen erfolgreich. Als Beispiel nannten die Forscher die Conti-Gruppe. Sie war seit 2020 aktiv und infiltrierte Netzwerke per Phishing-E-Mails und über Sicherheitslücken im Remote Desktop Protocol. Im Juni 2022 wurden dann interne Chat-Logs der Gruppe geleakt, die daraufhin ihre Aktivitäten einstellte.

Kein Rückgang von Ransomware “in absehbarer Zeit”

Die Forscher gehen allerdings davon aus, dass die Conti-Mitglieder weiterhin aktiv sind. Sei es als Mitglieder anderer Erpressergruppen oder bei der Entwicklung neuer Ransomware-Varianten. “Ransomware, Exploitation und Angriffe auf die Lieferkette werden aufgrund ihres Bekanntheitsgrades und ihrer störenden Natur weiterhin die Schlagzeilen beherrschen. Wir sollten also nicht erwarten, dass sie in absehbarer Zeit verschwinden werden”, warnen die Forscher von Fortinet.

Ein Erfolgsgarant für die Cybererpresser sind die Lösegeldzahlungen der Opfer – trotz aller Warnungen von Sicherheitsbehörden kommen viele Betroffene weiterhin den Lösegeldforderungen nach. Dabei liegt es oftmals in der Hand der Opfer, sich vor Ransomware-Angriffen zu schützen.

Unter anderem sollten Unternehmen stets möglichst zeitnah alle verfügbaren Sicherheitspatches installieren. Hacker nutzen immer wieder bekannte und bereits gepatchte Anfälligkeiten, um Netzwerke zu infiltrieren. Ein anderer beliebter Angriffsvektor sind kompromittierte Nutzerkonten. Hier könnte eine Authentifizierung in zwei Schritten verhindern, dass gestohlene Anmeldedaten allein ausreichen, um in ein Netzwerk einzubrechen. Mit einer Kombination aus mehreren Angriffstechniken inklusive Social Engineering ist es Hackern aber auch schon gelungen, eine Mehrfaktorauthentifizierung auszuhebeln.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

16 Stunden ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

17 Stunden ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

1 Tag ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

2 Tagen ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

2 Tagen ago

Vernetztes Fahren: Bereitschaft zum Teilen von Daten gering

Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…

3 Tagen ago