Fortinet meldet deutlichen Anstieg der Ransomware-Varianten im ersten Halbjahr

Laut einer Studie von Forschern des Cybersicherheitsanbieters Fortinet hat sich die Zahl der Ransomware-Varianten im ersten Halbjahr 2022 nahezu verdoppelt. Zwischen Januar und Juni dieses Jahres wurden demnach 10.666 Ransomware-Varianten entdeckt, im ersten Halbjahr 2021 waren es lediglich 5400.

Das Wachstum wird nach Ansicht der Forscher vor allem durch das Geschäftsmodell Ransomware-as-a-Service (RaaS) beflügelt. Die in der Regel im Dark-Web angebotenen Abonnementdienste sind so gestaltet, dass auch Cyberkriminelle mit geringer Erfahrung als Erpresser tätig werden können. Oftmals beinhalten die Abonnements Anleitungen und Unterstützung durch den Herausgeber.

Als Bezahlung erhalten die Anbieter einen Anteil am Lösegeld. Allerdings sind nicht alle Ransomware-Gruppen gleichermaßen erfolgreich. Als Beispiel nannten die Forscher die Conti-Gruppe. Sie war seit 2020 aktiv und infiltrierte Netzwerke per Phishing-E-Mails und über Sicherheitslücken im Remote Desktop Protocol. Im Juni 2022 wurden dann interne Chat-Logs der Gruppe geleakt, die daraufhin ihre Aktivitäten einstellte.

Kein Rückgang von Ransomware “in absehbarer Zeit”

Die Forscher gehen allerdings davon aus, dass die Conti-Mitglieder weiterhin aktiv sind. Sei es als Mitglieder anderer Erpressergruppen oder bei der Entwicklung neuer Ransomware-Varianten. “Ransomware, Exploitation und Angriffe auf die Lieferkette werden aufgrund ihres Bekanntheitsgrades und ihrer störenden Natur weiterhin die Schlagzeilen beherrschen. Wir sollten also nicht erwarten, dass sie in absehbarer Zeit verschwinden werden”, warnen die Forscher von Fortinet.

Ein Erfolgsgarant für die Cybererpresser sind die Lösegeldzahlungen der Opfer – trotz aller Warnungen von Sicherheitsbehörden kommen viele Betroffene weiterhin den Lösegeldforderungen nach. Dabei liegt es oftmals in der Hand der Opfer, sich vor Ransomware-Angriffen zu schützen.

Unter anderem sollten Unternehmen stets möglichst zeitnah alle verfügbaren Sicherheitspatches installieren. Hacker nutzen immer wieder bekannte und bereits gepatchte Anfälligkeiten, um Netzwerke zu infiltrieren. Ein anderer beliebter Angriffsvektor sind kompromittierte Nutzerkonten. Hier könnte eine Authentifizierung in zwei Schritten verhindern, dass gestohlene Anmeldedaten allein ausreichen, um in ein Netzwerk einzubrechen. Mit einer Kombination aus mehreren Angriffstechniken inklusive Social Engineering ist es Hackern aber auch schon gelungen, eine Mehrfaktorauthentifizierung auszuhebeln.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Amazon Web Services führt virtuelle Ubuntu-Desktops ein

Sie basieren auf Ubuntu Pro 22.04 LTS. Amazon verlangt ab 23 Dollar pro Monat für…

7 Stunden ago

Las Vegas bekommt größtes privates 5G-Netzwerk in den USA

5G-Netzwerk soll Innovationen vorantreiben und als ein Modell für Städte und Unternehmen weltweit dienen.

9 Stunden ago

IT-Entscheidungen: Drum prüfe, wer sich ewig bindet

Internationale Studie von Gartner zeigt: Unternehmen bedauern oft ihre Kaufentscheidungen für IT-Lösungen.

9 Stunden ago

Deutsche Telekom unterstützt Ethereum Blockchain

Bereitstellung von Validierungsknoten für Ethereum-Netzwerk für Betrieb und Sicherheit von Blockchains.

10 Stunden ago

Gartner-Umfrage: Automatisierungsgrad steigt bis 2025 deutlich an

70 Prozent der Unternehmen werden bis 2025 Infrastruktur-Automatisierung implementieren.

10 Stunden ago

Sind synthetische Daten eine Alternative zu anonymisierten Daten?

"Traditionelle Verfahren der Anonymisierung funktionieren nicht mehr so gut", sagt Dr. Tobias Hann, CEO von…

11 Stunden ago