Ransomware-as-a-Service beschert Entwicklern satte Gewinne

Der neue Sicherheitslagebericht von Trend Micro bestätigt die Warnungen. Im ersten Halbjahr 2022 blockierte der japanische IT-Security-Spezialist weltweit 63 Milliarden Bedrohungen, ein Anstieg von 52 Prozent im Vergleich zum gleichen Vorjahreszeitraum. Der öffentliche Sektor, produzierendes Gewerbe und das Gesundheitswesen waren die am häufigsten betroffenen Ziele für Malware-Angriffe.

Ransomware bleibt größte Bedrohung

Die Erkennung von Ransomware-as-a-Service-Angriffen stieg in der ersten Hälfte des Jahres 2022 sprunghaft an, besonders von großen Akteuren: Bei LockBit wurde ein Anstieg von 500 Prozent gegenüber dem Vorjahr beobachtet, die Erkennungen von Conti verdoppelten sich fast innerhalb von sechs Monaten. Speziell das Geschäftsmodell Ransomware-as-a-Service (RaaS) bescherte den Entwicklern von Ransomware und ihren Partnern („Affiliates“) erhebliche Gewinne.

Ständig tauchen neue Ransomware-Gruppierungen auf. Die auffälligste Gruppe in der ersten Jahreshälfte trägt den Namen Black Basta. Innerhalb eines Zeitraums von nur zwei Monaten griffen diese Cyberkriminelle ganze 50 Unternehmen an. Wie die Ergebnisse des Berichts von Trend Micro zeigen, zielen viele Angriffe weiterhin auf große Unternehmen ab („Big-Game Hunting“), obwohl auch kleine und mittelständische Unternehmen (KMUs) zu einem immer beliebteren Ziel werden.

Ausnutzung von Schwachstellen

Einer der wichtigsten Angriffsvektoren für Ransomware ist die Ausnutzung von Schwachstellen. Die Zero-Day-Initiative (ZDI) von Trend Micro veröffentlichte im Berichtszeitraum Hinweise auf 944 Sicherheitslücken, was einem Anstieg von 23 Prozent gegenüber dem Vorjahr entspricht. Die Zahl der veröffentlichten Hinweise auf kritische Bugs steig im Jahresvergleich sogar um 400 Prozent.

Außerdem zeigen die Ergebnisse, dass Advanced Persistent Threat (APT)-Gruppen ihre Methoden weiterentwickeln, indem sie eine ausgedehnte Infrastruktur nutzen und verschiedene Malware-Tools kombinieren. Die Verzehnfachung der Anzahl an Emotet-Entdeckungen ist ein weiterer Beweis dafür, dass die Bedrohungsakteure zunehmend diese Schadsoftware in ihre Vorgehensweise integrieren.

Es besteht Anlass zur Sorge, dass Bedrohungsakteure zunehmend in der Lage sind, solche Schwachstellen schneller auszunutzen, als Anbieter Patch-Updates veröffentlichen bzw. Unternehmen diese Patches einspielen können. Ungepatchte Schwachstellen tragen zu einer wachsenden digitalen Angriffsoberfläche bei, mit der viele Unternehmen zu kämpfen haben. Auch der Anstieg an hybriden Arbeitsplätzen vergrößert die IT-Umgebung weiter. Mehr als zwei Fünftel (43 Prozent) der Unternehmen weltweit sind sogar der Ansicht, dass diese „außer Kontrolle gerät“, wie eine jüngst veröffentlichte Trend-Micro-Studie zeigt.

Schutz für eine wachsende Angriffsoberfläche

Umfassende Sichtbarkeit in der Cloud ist deswegen besonders wichtig, da Cyberkriminelle falsch konfigurierte Umgebungen ausnutzen und dabei zunehmend neue Techniken wie Cloud-basiertes Kryptomining und Cloud-Tunneling einsetzen. Vor allem Cloud-Tunneling wird häufig von Angreifern missbraucht, um den Malware-Datenverkehr zu routen oder Phishing-Websites zu hosten.

„Neue und aufstrebende Bedrohungsgruppen entwickeln ihr Geschäftsmodell weiter und fokussieren ihre Angriffe mit noch größerer Präzision. Um ihr Risiko zu reduzieren, müssen Unternehmen ihre wachsende digitale Angriffsoberfläche besser mappen, verstehen und schützen.“, sagt Jon Clay, Vice President of Threat Intelligence bei Trend Micro. „Eine einheitliche Cybersicherheitsplattform ist die beste Ausgangslage dafür.“

Roger Homrich

Recent Posts

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

10 Stunden ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

14 Stunden ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

20 Stunden ago

Vernetztes Fahren: Bereitschaft zum Teilen von Daten gering

Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…

3 Tagen ago

Plattenspiegelung ist keine Backup-Recovery-Strategie

Die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich, sagt Sven Richter von Arcserve.

3 Tagen ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer…

3 Tagen ago