Cybereason hat untersucht, wie sich Ransomware-Angriffe in den
vergangenen zehn Jahren von einer Nische zur milliardenschweren Industrie entwickelt haben. So rekapituliert der Anbieter einer Cyber-Defense-Plattform, wie Angreifer anfangs auf das Gieskannenprinzip setzten, um
vorwiegend Einzelpersonen anzugreifen und verglichen mit der
Gegenwart relativ geringe Lösegeldforderungen hatten.
Nach einer Phase breit angelegter Ransomware-Kampagnen haben sich diese Attacken mittlerweile
längst zu komplexen "RansomOps" und hin zu gezielten Angriffen auf
Unternehmen entwickelt, die in der Lage sind, Lösegeldforderungen in
Höhe von mehreren Millionen Dollar zu zahlen. Dadurch sei es für diese Unternehmen
nicht nur schwieriger geworden, sich gegen diese Angriffe zu verteidigen. Durch die vorherrschende Bereitschaft, Lösegeld zu zahlen, haben
die Angreifer ihre Forderungen zudem immer weiter hochgeschraubt.
Wie Cybereason betont, haben zwei
RansomOps-Angriffe im vergangenen Jahr für besonders viel Aufmerksamkeit
gesorgt: die Attacken auf Colonial Pipeline und JBS Foods. Für 2022
rechnet der globale Security-Dienstleister mit einer weiteren Zunahme
dieser Angriffe, weiter steigenden Lösegeldforderungen und Betreiber
von kritischen Infrastrukturen, Krankenhäusern und Banken als deren
Zielscheibe.
Seine Analysen hat Cybereason im gegen Registrierung kostenfrei erhältlichen Whitepaper
"RansomOps: Inside Complex Ransomware Operations and the
Ransomware Economy" [1] zusammengefasst. Darin begründet der US-Anbieter auch ausführlich, warum
betroffene Unternehmen kein Lösegeld zahlen sollten. Stattdessen rät
Cybereason allen Firmen, sich auf frühzeitige Erkennungs- und
Präventionsstrategien konzentrieren, um Ransomware-Angriffe im
möglichst frühen Stadium zu beenden – also noch bevor wichtige
Systeme und Daten in Gefahr geraten.
Meldung
Zahlungsbereitschaft der Opfer beflügelt Ransomware
Ransomware-Angriffe haben sich von einer Nische zu einer milliardenschweren Mega-Industrie entwickelt. Einen wesentlichen Impuls für diesen Prozess sieht der Security-Anbieter Cybereason in der Bereitschaft der betroffenen Unternehmen, den Lösegeldforderungen der Kriminellen nachzugeben. Zu empfehlen ist dieses Vorgehen nicht.
![]() |
Cybereason rät von Ransomware-Angriffen betroffenen Unternehmen dringend davon ab, Lösegeld zu zahlen.
|
Nachrichten
Gefährliches HTML-Phishing im Trend [16.05.2022]
Security-Experten von Kaspersky warnen vor der wachsenden Bedrohung durch Phishing-E-Mails mit HTML-Dateien. Von Januar bis April 2022 blockierte das Unternehmen demnach fast zwei Millionen Phishing-E-Mails mit solchen Anhängen. Die Verwendung von HTML-Dateien in Phishing-Nachrichten scheint bei Betrügern einer der neuesten und beliebtesten Tricks, um Sicherheitssysteme zu umgehen. [mehr]
Mehr Attacken treffen auf weniger Cyberexperten [16.05.2022]

Laut "Hiscox Cyber Readiness Report" sind Cyberangriffe größtes unternehmerisches Risiko und ein Viertel des IT-Budgets deutscher Unternehmen fließt mittlerweile in die IT-Sicherheit. Deutschland verzeichnet dabei die höchsten Gesamtschadenkosten. Die Zahl der Experten auf diesem Feld hierzulande sinkt jedoch um 17 Prozentpunkte auf nur noch drei Prozent. [mehr]
Emotet wird wieder aktiv [11.05.2022]
Fachartikel
Pass-the-Hash-Angriffe vermeiden (3) [16.05.2022]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Denn der ursprünglich sehr aufwändige Pass-the-Hash-Angriff ist heutzutage nur noch eine Sache weniger Klicks. Im dritten und letzten Teil der Workshopserie geht es unter anderem darum, warum sie überflüssiges Clientgeschwätz abschalten und generell die Anzahl der Konten reduzieren sollten. [mehr]