Ransomware-Angriffe auf Firmen fast vervierfacht

12. August 2019
Ransomware-Angriffe auf Firmen fast vervierfacht © Malwarebytes

    IT-Security-Anbieter Malwarebytes präsentiert die Ergebnisse seines Sonderberichts Cybercrime-Taktiken und -Techniken des zweiten Quartals 2019 mit einer speziellen Ransomware-Retrospektive.

    Der detaillierte Bericht untersucht die komplette Verschiebung von Ransomware-Angriffen von Endverbrauchern auf Organisationen, Unternehmen und Gemeinden und analysiert Angriffsmethoden sowie Trends in verschiedenen Regionen, um einen beispiellosen Einblick in den Ansatz von Ransomware zu erhalten.

    Erstmals fielen im zweiten Quartal 2019 die Erkennungen von Ransomware-Angriffen unter die registrierten Fällen von Angriffen auf Unternehmen – ein klarer Ausdruck des gefallenen Interesses von Cyberkriminellen an individuellen Zielen. Es wird erwartet, dass sich Ransomware in der zweiten Jahreshälfte 2019 durch Angriffe mit wurmartigen Funktionen sowie durch gepaarte Angriffe mit anderen Malware-Familien weiterentwickeln wird.

    „Wir konnten in diesem Jahr feststellen, dass Ransomware mehr Schlagzeilen macht als je zuvor. Ransomware feiert ein Wiederaufleben und zielt speziell auf grosse, schlecht vorbereitete öffentliche und private Organisationen sowie leicht anzugreifende Schwachstellen von Städten, gemeinnützige Organisationen oder Bildungseinrichtungen", so Adam Kujawa, Direktor der Malwarebytes Labs. „Besonders kritische Infrastrukturen müssen sich anpassen und gegen diese Bedrohungen wappnen, da sie zunehmend Ziel von Cyberkriminellen werden, was allen Menschen, die von öffentlichen Diensten abhängig sind und diesen Einrichtungen im Umgang mit ihren Daten vertrauen, grosse Sorgen bereitet."

    Haupterkenntnisse des Reports

    • Die Gesamtzahl an Ransomware-Erkennungen, die auf Unternehmen zwischen dem zweiten Quartal 2018 und dem zweiten Quartal 2019 abzielten, sind um 363 Prozent gestiegen.
    • Von 2018 bis 2019 stieg die Gesamtzahl an Bedrohungen, die sich an große bis hinzu kleinen Unternehmen richteten, um 235 Prozent, wobei Ransomware einen wesentlichen Beitrag daran ausmacht.
    • Kommunen, Bildungseinrichtungen und Gesundheitsorganisationen wurden zu Hauptzielen, wahrscheinlich aufgrund der bestehenden Infrastruktur, veralteter Hard- und Softwareanwendungen und fehlender Sicherheitsfinanzierung in diesen Sektoren.
    • Zu den wichtigsten Ransomware-Familien gehörten in Q2/2019: GandCrab, Ryuk, Troldesh, Rapid und Locky. Bei den Ransomware-Erkennungen bei Unternehmen gab es einen stetigen Anstieg von Ransomware-Familien, insbesondere bei Ryuk und Phobos. Die Ryuk-Erkennungen stiegen im Vergleich zum letzten Quartal um 88 Prozent, während Phobos im Vergleich zum ersten Quartal 2019 um sagenhafte 940 Prozent explodierte.
    • Der Aufstieg und kolpotierte Rückzug von GandCrab führte zur Entstehung von Sodinokibi Ransomware, einem weiteren Typ von Ransomware-as-a-Service (RaaS) mit ähnlichen technischen Komponenten.
    • Aufteilung der Ransomware nach Ländern: Die USA sind mit 53 Prozent der Erkennungen führend, gefolgt von Kanada mit 10 Prozent und dem Vereinigten Königreich mit 9 Prozent. Kurz dahinter folgen auf den Plätzern die Länder Italien, Frankreich, Russland, Deutschland, Südafrika und Spanien.
    • Im Quartalsvergleich stieg in Deutschland die Zahl der erkannten Ransomware-Angriffe im Quartalsvergleich (Q1 gegenüber Q2 2019) um 85 Prozent. Dabei war es vor allem Ransomware vom Typ Ryuk, der den GandGrab in Bezug auf Anstiegszahlen ablöste.
    • Speziell in Deutschland, waren die Ransomwaretypen GandCrab, Rapid und Locky am weitesten verbreitet.
    • Beim Blick auf die individuellen Unternehmensbranchen fällt auf, dass in Deutschland vor allem Organisationen aus dem Bereich Technologie und Software, Business Services sowie der Bildungssektor am stärksten von Ransomware im zweiten Quartal 2019 betroffen waren.

    Den vollständigen Bericht können Interessierte hier herunterladen.

    Soziale Netzwerke

     

    Fractal Verlag GmbH

      +41 61 683 88 76

      Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!