Ransomware-Varianten in sechs Monaten fast verdoppelt

Illustration: Absmeier

Die Bedrohung durch Ransomware verändert sich stetig weiter. Ransomware as a Service (RaaS) schafft eine immer größere Bandbreite an Varianten.

 

Cyberangreifer zielen nach wie vor auf Work-from-Anywhere (WFA)-Endpunkte ab, um sich Zugang zu Unternehmensnetzwerken zu verschaffen. Umgebungen in Betriebstechnologie (OT) und Informationstechnik (IT) sind beide attraktive Ziele für Cyberkriminelle, da diese nach Angriffsvektoren in der wachsenden Angriffsfläche und der IT/OT-Konvergenz suchen. Cyberkriminelle setzen dabei verstärkt auf Technologien, mit denen sie Aufklärung betreiben und Abwehrmaßnahmen umgehen können, um so die Präzision und die zerstörerische Wirkung von Waffen in der gesamten Cyberangriffskette zu erhöhen [1].

 

Die Zunahme von Ransomware-Varianten zeigt, wie sich Cybercrime-Ökosysteme entwickeln.

Ransomware bleibt eine der größten Bedrohungen und Cyberangreifer stecken weiterhin signifikante Ressourcen in die Entwicklung neuer Angriffstechniken. In den vergangenen sechs Monaten entdeckten die FortiGuard Labs insgesamt 10.666 Ransomware-Varianten. In den sechs Monaten davor waren es gerade einmal 5.400. Die Anzahl der Ransomware-Varianten hat sich also innerhalb eines halben Jahres nahezu verdoppelt. Die Beliebtheit von RaaS bringt daher eine ganze Industrie von Cyberkriminellen mit sich. Die zwingen Unternehmen dazu, Lösegeldzahlungen in Betracht zu ziehen. Um sich vor Ransomware zu schützen, benötigen Unternehmen, unabhängig von ihrer Branche oder Größe, einen proaktiven Ansatz. Echtzeit-Transparenz, Schutz und Remediation in Verbindung mit Zero-Trust Network Access (ZTNA) und fortschrittlicher Endpunkt-Detection and Response (EDR) sind dabei entscheidend.

 

Exploit-Trends zeigen, dass OT und Endpoint nach wie vor unwiderstehliche Ziele sind.

Die digitale Konvergenz von IT und OT sowie die für mobiles Arbeiten genutzten Endpunkte bleiben wichtige Angriffsvektoren. Bei vielen Attacken auf Schwachstellen am Endpunkt verschaffen sich unbefugte Benutzer Zugang zu einem System mit dem Ziel, tiefer in Unternehmensnetzwerke einzudringen. So wurden beispielsweise eine Spoofing-Schwachstelle (CVE 2022-26925) und eine RCE-Schwachstelle (CVE 2022-26937) besonders häufig ausgenutzt. Auch die Analyse von Endpunkt-Schwachstellen nach Umfang und Entdeckungen zeigt den Weg von Cyberangreifern, die versuchen, sich Zugang zu verschaffen, indem sie alte und neue Schwachstellen nutzen. Auch bei der Betrachtung der OT-Schwachstellentrends zeigt sich keine Ausnahme. Bei einer Vielzahl von Geräten und Plattformen wurden Schwachstellen ausgenutzt. Das verdeutliche die alltägliche Situation der Cybersecurity durch die zunehmende Zusammenführung von IT und OT. Moderne Endpoint-Technologie kann dazu beitragen, infizierte Geräte in einem frühen Stadium eines Angriffs zu entdecken und die Bedrohung effektiv abzuwehren. Darüber hinaus können Dienste wie ein Digital Risk Protection Service (DRPS) genutzt werden, um externe Bedrohungsanalysen durchzuführen, Sicherheitsprobleme zu finden und zu beheben sowie kontextbezogene Erkenntnisse über aktuelle und drohende Gefahren zu gewinnen.

 

[1] FortiGuard Labs Global Threat Landscape Report: https://www.fortinet.com/content/dam/maindam/PUBLIC/02_MARKETING/08_Report/report-2022-H1-threat-landscape.pdf