3 minute gelesen

Neue Spielregeln für Ransomware: Gezielte Angriffe, verstärkte Zugänglichkeit und die Wichtigkeit von Backups

Halten Sie sich über die aktuellen Bedrohungen auf dem Laufenden und bieten Sie Ihren Kunden Lösungen und Dienstleistungen zur Abwehr von Ransomware-Angriffen.

Ransomware gehört mittlerweile zu den größten Cyberbedrohungen. Ransomware-Gruppen entwickeln ständig neue Arten von Angriffen, die Schwachstellen ausnutzen und Benutzer überrumpeln. 2023 war das bisher erfolgreichste Jahr für Ransomware-Gruppen mit mehr als 4.300 Opfern, was einem Anstieg von 55 % gegenüber 2022 entspricht. Im Jahr 2024 ist mit mehr gezielten Angriffen auf bestimmte Branchen, große Unternehmen und staatliche Einrichtungen zu rechnen. Anbieter von Technologielösungen (TSPs) müssen jedoch auch ihre eigenen Unternehmen vor Ransomware schützen.

Darum nimmt die Zahl der Ransomware-Angriffe zu

Es gibt einen einfachen Grund dafür, dass Ransomware zu einer weit verbreiteten Art von Cyberangriffen geworden ist: Es ist ein großes Geschäft. Im Jahr 2023 haben Ransomware-Gruppen 1,1 Milliarden US-Dollar eingenommen, was fast eine Verdoppelung des Vorjahreswertes von 567 Millionen US-Dollar darstellt. Besonders hochkarätige Ziele wie British Airways und BBC machten Schlagzeilen, aber auch zahlreiche kleinere Organisationen fielen den Angriffen zum Opfer. Bei einem Angriff, der kleine Unternehmen betraf, wurde zunächst der Dateiübertragungsdienst MOVEit ausgenutzt.

Ein weiterer Grund für die hohe Anzahl von Ransomware-Angriffen besteht darin, dass sie immer einfacher zu organisieren sind. Ransomware as a Service (RaaS) stellt die Mittel zur systematischen Durchführung von Cyberangriffen bereit.

Durch den Einsatz von künstlicher Intelligenz (KI) können Cyberkriminelle ihre Angriffe immer schneller ausführen und sind oft in der Lage, einen Angriff innerhalb von 24 Stunden nach Entdeckung einer Schwachstelle zu starten. Bedenkt man, dass es bis zu 60 Tage dauern kann, bis Unternehmen Patches für kritische Sicherheitslücken bereitstellen, gewinnen Ransomware-Gruppen offenbar die Oberhand.

Ein weiterer Trend, der das Ransomware-Risiko anheizt, ist die Vorliebe der Hacker für Angriffe auf die Software-Lieferkette. Im Rahmen dieser Angriffe nehmen Cyberkriminelle einen Ihrer vertrauenswürdigen Partner ins Visier und injizieren bösartigen Code in die Software, die Sie verwenden oder die Sie Ihren Kunden zur Verfügung stellen.

Zu den bekanntesten Beispielen hierfür gehört der SolarWinds-Angriff, dem im Jahr 2020 Unternehmen auf der ganzen Welt zum Opfer fielen. Die Hacker verschafften sich bei diesem Angriff Zugang zu den Netzwerken von mehr als 30.000 SolarWinds Orion-Kunden, darunter auch US-Behörden. Die für den Angriff verwendete Schadsoftware verschaffte den Hackern auch Zugang zu den Kunden- und Partnernetzwerken der Orion-Benutzer, wodurch die Liste der potenziellen Opfer noch länger wurde. Mit diesem Modell können Ransomware-Gruppen den Profit aus einem Angriff maximieren, indem sie möglichst viele Unternehmen und Organisationen angreifen.

 

New call-to-action

 

Das bringt die Zukunft

Auch wenn die zukünftige Entwicklung von Ransomware-Gruppen nicht völlig vorhersehbar ist, werden sie wahrscheinlich den Weg des geringsten Widerstands gehen und Opfer ins Visier nehmen, die über ausreichend Mittel zur Zahlung hoher Lösegelder verfügen. Zu den für 2024 prognostizierten Trends gehören Ransomware-Gruppen, die auf Unternehmensdienstleistungen und die Fertigung abzielen. Das Weltwirtschaftsforum weist außerdem darauf hin, dass die Datenexfiltration – und nicht nur das Erpressen von Lösegeld – inzwischen bei mehr als 77 % der Angriffe eine Rolle spielt, gegenüber nur 40 % im Jahr 2019. Bedauerlicherweise bedeutet dies auch einen Anstieg des Anteils der Unternehmen, die Lösegeld zahlen, von 10 % im Jahr 2019 auf 54 % im Jahr 2022.

 

So reagieren Sie auf die sich verändernde Ransomware-Bedrohungslandschaft

Unternehmen und Organisationen stehen bei der Entwicklung einer Cybersicherheitsstrategie unter anderem vor der Herausforderung, dass es an qualifizierten Fachkräften mangelt. Nach Prognosen von Gartner wird bis zum Jahr 2025 die Hälfte aller Cybervorfälle auf einen Mangel an Cybersecurity-Talenten oder menschliches Versagen zurückzuführen sein. Die Zusammenarbeit mit Anbietern von Technologielösungen (TSPs) mit Fachwissen im Bereich Sicherheit ermöglicht es Unternehmen und Organisationen, sicherzustellen, dass ihre Systeme gepatcht und aktualisiert werden und dass die richtige Antimalware, Firewall und andere Sicherheitstechnologien vorhanden und richtig konfiguriert sind. Helfen Sie Ihren Kunden auch, ihre Netzwerke zu segmentieren, um die Ausbreitung von Ransomware auf andere Systeme zu verhindern, und implementieren Sie einen E-Mail-Schutz als Absicherung gegen Phishing-Angriffe, die Ransomware einschleusen.

Die Sicherung von Daten ist eine weitere wichtige Schutzmaßnahme. Zwar kann sie den durch diese Angriffe verursachten Schaden durch Datenexfiltration nicht verhindern, aber sie kann sicherstellen, dass die Daten zugänglich und unbeschädigt bleiben. Ein sinnvoller Ansatz dafür ist die 3-2-1-Regel: Die Erstellung von drei Sicherungskopien auf mindestens zwei verschiedenen Medien, von denen eine offline ist. Für zusätzlichen Schutz können Sie sicherstellen, dass eine der Kopien unveränderlich ist, damit keine Fehler auftreten, wenn Sie die Wiederherstellbarkeit der Backups testen.

Darüber hinaus können Sie Ihren Kunden durch das Angebot von Schulungen für deren Mitarbeiter einen Mehrwert verschaffen. Bedenken Sie dabei, dass es bei Schulungen zum Sicherheitsbewusstsein gleichermaßen um die Kultur wie um die Systeme geht. Durch kontinuierliche Aufklärung aller Personen, die Zugang zu den Daten eines Unternehmens haben, kann dieses Thema jedes Mal in den Vordergrund gerückt werden, wenn ein Szenario auftritt, das Cyberkriminellen Zugang zu Daten oder Netzwerken verschaffen könnte.

Auch das Thema IoT-Sicherheit sollte angesprochen werden. Alle ungesicherten „Dinge“ können ganz leicht zu einem Vektor für Cyberangriffe und Ransomware werden. Standardbenutzernamen und -passwörter sollten von den IoT-Geräten entfernt werden. Durch Netzwerksegmentierung können Sie die Geräte von anderen IT-Ressourcen trennen, und mit Überwachungs- und Angriffserkennungstools können Sie die Geräte genau im Auge behalten.

Nicht zuletzt müssen Sie Ihren Kunden helfen, ihre mobilen Geräte zu verwalten und zu schützen. Dazu gehören auch Geräte, die zum Scannen von Barcodes und RFID-Tags verwendet werden. Angesichts der zunehmenden Datenerfassung vor Ort ist der Schutz mobiler Geräte vor Malware entscheidend für den Schutz der gesamten IT-Infrastruktur eines Unternehmens.

In der aktuellen Risikolage sind Ihre Kunden auf einen kompetenten und vertrauenswürdigen Partner angewiesen. Mit Ihrem Fachwissen können Sie ihnen helfen, die Risiken zu verringern und Daten im Falle eines Cyberangriffs wiederherzustellen. Verfolgen Sie die Entwicklung von Ransomware und Schwachstellen, halten Sie die Systeme Ihrer Kunden auf dem neuesten Stand, arbeiten Sie mit Partnern in der Lieferkette zusammen, um wachsam zu bleiben, und bieten Sie Ihren Kunden die Lösungen und Dienstleistungen, die sie für eine wirksame Abwehr benötigen.