Advens Threat Status Report

Ransomware mit alten und neuen Tricks

17. Juli 2024, 10:20 Uhr | Jörg Schröper
© Viks_jin - AdobeStock

Advens, ein unabhängiges Unternehmen für Cybersicherheit in Europa, hat seinen jährlichen Threat Status Report veröffentlicht. Er bietet einen Überblick über die wichtigsten Entwicklungen und Trends hinsichtlich Cyberbedrohungen.

Die wichtigsten Erkenntnisse aus dem Report: Nachdem weltweit die Anzahl der Ransomware-Angriffe im Jahr 2022 zum ersten Mal seit fünf Jahren zurückging, verzeichnete Advens im Jahr 2023 wieder einen Anstieg von zwölf Prozent im Vergleich zum Vorjahr. Die Hackergruppe Lockbit 3.0 war weltweit im Jahr 2023 mit Abstand am aktivsten (1.038 Opfer), gefolgt von AlphVM (422 Opfer) und Cl0p (386 Opfer). Im Durchschnitt dauerte es drei bis vier Wochen, bis ein mit Ransomware angegriffenes Unternehmen zum Normalbetrieb zurückkehren konnte.

Im weltweiten Vergleich wurden Unternehmen in Deutschland am vierthäufigsten mit Hilfe von Ransomware angegriffen. Advens verzeichnete 215 Cyber-Attacken. Auch in Deutschland war Lockbit 3.0 am aktivsten (39 Angriffe), gefolgt von BlackBasta (29 Angriffe) und Cl0p (17 Angriffe). Am häufigsten wurden Unternehmen aus den Bereich Maschinenbau angegriffen (15 Opfer), gefolgt von der Baubranche (zehn Opfer), der Automobilbranche sowie der Elektronikfertigung (jeweisl neun Opfer). 

Die durchschnittliche Dauer für den Rollout einer Ransomware ist massiv gesunken – von rund zwei Monaten im Jahr 2019 auf weniger als vier Tage im Jahr 2023. Die technisch simpelsten Angriffsmethoden sind nach wie vor die am häufigsten genutzten. Dazu zählen Phishing, Kompromittierung von Drittanbieter-Diensten, gezielte Nutzung von vorhandenen Schwachstellen und DDos-Angriffe.

Angreifer agieren zunehmend opportunistisch und fokussieren sich gezielt auf besonders risikoreiche Sicherheitslücken, beispielsweise inoffizielle „Schatten-IT“ im Unternehmen, die weniger geschützt ist. 

Zunehmend weniger Unternehmen bezahlen das bei Ransomware-Angriffen geforderte Lösegeld. Angreifer setzen deshalb statt Verschlüsselung von Daten mit anschließender Lösegeldforderung zunehmend auch auf Spyware für den Diebstahl von Daten und den anschließenden Verkauf (oder die Androhung des Verkaufs) im Darknet.
 

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu ADvens

Weitere Artikel zu Cybersecurity/Cybersicherheit

Weitere Artikel zu Cybercrime

Weitere Artikel zu Cyber-Security

Matchmaker+