«Ransomware and Extortion Report» 21.03.2023, 11:02 Uhr

Belästigung bei Ransomware-Fällen hat sich verzwanzigfacht

Der neuste «Ransomware and Extortion Report» der Spezialisten des Cybersecurity-Unternehmens Palo Alto Networks gibt Einsicht in die Taktiken von Ransomware-Banden sowie die Branchen und Regionen, die am stärksten von ihren Attacken betroffen sind.
Der «Ransomware and Extortion Report» zeigt eine Verzwanzigfachung der Belästigungen in Ransomware-Fällen
(Quelle: Archiv NMGZ)
Ransomware-Banden setzten immer aggressivere Taktiken ein, um ihre Opfer unter Druck zu setzen. So kam etwa die Belästigung der Opfer und ihrer Kunden im vergangenen Jahr gut 20-mal häufiger vor als noch 2021. Das zeigt der neuste «Ransomware and Extortion Report» der Sicherheitsspezialisten der Unit 42 von Palo Alto Networks, für den das Team rund 1000 Incident-Response-Fälle zwischen Mai 2021 und Oktober 2022 unter die Lupe genommen hat.
Die Belästigungen erfolgen in der Regel über Telefonanrufe und E-Mails, die in den meisten Fällen auf eine Person im höheren Management abzielen, um das Unternehmen zur Zahlung eines Lösegelds zu zwingen. Zusätzlich gibt es die Kontaktaufnahme mit Kunden, die dazu dient, den Druck auf das eigentliche Opfer zu erhöhen und es damit zu bedrohen, dass der Fall publik gemacht werden könnte, sofern kein Lösegeld gezahlt wird. «Ransomware- und Erpressergruppen üben Druck auf ihre Opfer aus, mit dem Ziel, ihre Chancen auf eine Zahlung zu erhöhen», erklärt Wendi Whitmore, Senior Vice President und Head of Unit 42 von Palo Alto Networks. «In einem von fünf Ransomware-Fällen, die wir in letzter Zeit untersucht haben, war Belästigung im Spiel, was zeigt, wie weit diese Gruppen bereit sind zu gehen, um eine Zahlung zu erzwingen. Viele gehen so weit, dass sie versuchen, die gestohlenen Kundeninformationen zu nutzen, um ihre Opfer zu belästigen und zu versuchen, das Unternehmen zu einer Zahlung zu zwingen», fügt Whitmore an.

Multi-Erpressung für zusätzlichen Druck

Die Angreifer erhöhen den Druck, um ihr Opfer zur Zahlung zu zwingen
Quelle: Palo Alto Networks

Wie die Spezialisten von Palo Alto Networks in ihrem Report schreiben, neigen die Ransomware-Gruppen dazu, verschiedene Erpressungstaktiken einzusetzen, um den Druck auf ihre Opfer zu erhöhen und sie zur Zahlung des Lösegelds zu zwingen. Dabei setzen die Verbrecher unter anderem auf die Verschlüsselung, den Datendiebstahl, DDoS-Attacken und die bereits beschriebene Belästigung. Datendiebstahl, der oft mit Leak-Sites im Dark Web in Verbindung gebracht wird, war 2022 die am meisten genutzte Erpressungstaktik und wurde laut der Unit 42 Ende 2022 von 70 Prozent aller Ransomware-Gruppen eingesetzt.
Gemäss der Unit 42 werden im Schnitt täglich sieben neue Ransomware-Opfer auf Leak-Sites veröffentlicht, also gut alle vier Stunden ein neues. In über der Hälfte (53 %) der von Palo Alto Networks untersuchten Ransomware-Fälle, bei denen verhandelt wurde, drohten die Cyberkriminellen damit, die gestohlenen Daten des betroffenen Unternehmens via Leak-Seiten zu veröffentlichen. Solches Vorgehen kann sowohl bei den etablierten als auch bei den neueren Ransomware-Gruppen beobachtet werden und deutet laut den Sicherheitsspezialisten darauf hin, dass neue Threat-Actors ins Geschäft einsteigen, um wie die bereits bekannten Banden zu profitieren. Die etablierten Ransomware-Banden wie etwa BlackCat oder LockBit waren gemäss der Unit 42 im untersuchten Zeitraum für 57 Prozent der Leaks verantwortlich.
Belästigungen und Datendiebstahl haben als zusätzliche Erpressungsmethoden stark zugenommen
Quelle: Palo Alto Networks

Schulen, Kliniken und die Fertigungsindustrie

Im vergangenen Jahr gab es mehrere aufsehenerregende Angriffe auf Spitäler und Bildungseinrichtungen. Dazu gehören auch die Angriffe der Gruppe Vice Society, die 2022 für die Daten-Leaks in mehreren grossen Schulsystemen verantwortlich war. Neben Krankenhäusern und Universitäten musste sich im untersuchten Zeitraum auch die Fertigungsindustrie mit einer Flut von Attacken auseinandersetzen. Mit 447 kompromittierten Unternehmen, deren Daten auf undichten Stellen öffentlich zugänglich gemacht wurden, führt die Branche die Liste der am stärksten von Ransomware-Attacken betroffenen Industrien an. Der zweite Platz geht an die «Professional & Legal Services» mit 343 Opfer.
Quelle: Palo Alto Networks
Allgemein kann gemäss der Unit 42 gesagt werden, dass vor allem Unternehmen, die sich auf Systeme verlassen, die mit veralteter Software laufen, besonders stark gefährdet sind.

«Big-game-hunting»

Attacken auf hochprofitable Grossunternehmen, eine Praxis, die auch als «big-game-hunting» bekannt ist, sind zurzeit sehr beliebt. Das liegt einerseits daran, dass diese Organisationen über die nötigen Mittel verfügen, um grosse Lösegeldsummen zu bezahlen, andererseits liegt es auch daran, dass diese Unternehmen entsprechend motiviert sind, da sie in vielen Fällen keinen Betriebsunterbruch riskieren wollen oder können, in gewissen Fällen auch aus Reputationsgründen.
Im vergangenen Jahr hat die Unit 42 beobachtet, wie Unternehmen bis zu 7 Millionen US-Dollar an Lösegeld bezahlt haben. Die durchschnittliche Forderung nach einer Ransomware-Attacke lag bei 650'000 Dollar, während die durchschnittliche Zahlung 350'000 Dollar betrug. Dies deutet laut Palo Alto Networks darauf hin, dass effektive Verhandlungen die tatsächlichen Zahlungen senken können.
Ein weiterer Indikator zum Trend des «big-game-hunting» sind die Attacken auf die multinationalen Unternehmen der «Forbes Global 2000»-Liste. Im Jahr 2022 wurden 30 dieser Organisationen öffentlich zum Opfer eines Erpressungsversuchs durch eine Ransomware-Bande. Dabei kamen die Attacken unter anderem von bekannten Gruppen wie BlackCat, Hive, Conti oder Lockbit. Schaut man noch etwas weiter zurück, zeigt sich, dass seit 2019 bei mindestens 96 der Organisationen auf der «Forbes Global 2000»-Liste geheime Daten im Zuge einer versuchten Erpressung publik gemacht wurden. Hier merkt die Unit 42 zusätzlich an, dass ihre Methodik darauf basiert, die Informationen zu Unternehmen zu untersuchen, die auf Leak-Seiten veröffentlicht wurden. Es sei daher davon auszugehen, dass der globale Impact der Ransomware-Banden effektiv höher liege, da gewisse Firmen Lösegeld bezahlen, um zu verhindern, dass ihre Informationen ins Dark Web gelangen.

Vier von zehn Zielen in den USA

Die ausgewerteten Daten der Leak-Seiten zeigt, dass die Ransomware-Banden massenhaft Organisationen in den USA angegriffen haben. Mit 1118 Fällen kamen 42 Prozent der betroffenen Unternehmen aus den Vereinigten Staaten. Auf Platz zwei folgt das Vereinigte Königreich (130 Fälle), dicht gefolgt von Deutschland (129 Fälle). Auch die Schweiz taucht in der Liste, mit 36 Fällen, vergleichsweise weit oben auf. Generell kann gesagt werden, dass nach der Region Nordamerika vor allem Europa stark unter den Ransomware-Attacken leidet. Hierbei könnte das oben erwähnte «big-game-hunting» eine Rolle spielen, da viele der grössten internationalen Unternehmen in Nordamerika und Europa angesiedelt sind.
Der Grossteil der von der Unit 42 untersuchten Attacken zielte auf Unternehmen in den USA ab
Quelle: Palo Alto Networks

Ransomware-Trends 2023

In ihrem Report hat die Unit 42 auch einige Voraussagen dazu gemacht, was in ihren Augen vonseiten der Erpressergruppen aus im kommenden Jahr zu erwarten ist. Die Spezialisten sehen 2023 als das Jahr, in dem die Cyberkriminellen verstärkt damit beginnen werden, Ransomware auch in Cloud-Umgebungen einzusetzen. Das liege unter anderem daran, dass viele Organisationen ihre Sicherheitskontrollen im Cloud-Environment vernachlässigen und die Security-Features, welche die grossen Cloud-Provider anbieten, von ihren Kunden nicht immer genutzt würden. Solche Fälle würden vor allem dann sehr interessant, meinen die Cybersicherheitsspezialisten, wenn Ransomware auf der Plattform eines Cloud-Anbieters es schaffe, die Daten multipler Kunden zu betreffen. Dann würden sich ganz neue Fragen bezüglich der geteilten Verantwortlichkeit stellen.
Weitere zu erwartende Trends aus der Branche für das Jahr 2023 sind gemäss Palo Alto Networks ein Anstieg an politisch motivierten Ransomware-Attacken, die Identifikation neuer Wege zum Initial Access, etwa SEO poisoning in Kombination mit Malvertising, oder ein Anstieg an Erpressungsversuchen, bei denen die Daten des Opfers nicht durch die Verbrecher verschlüsselt werden. Ein letzter, nicht zu unterschätzender Punkt, den die Unit 42 aufbringt, ist die Gefahr eines Erpressungsversuchs durch einen Insider. Mehr als 300 Techunternehmen haben in den letzten Monaten zusammen global über 100'000 Stellen gestrichen. Einige der entlassenen Angestellten werden zweifelsfrei eine Wut auf ihren Arbeitgeber haben und die Fähigkeiten dem Unternehmen dort zu schaden, wo es weh tut.



Das könnte Sie auch interessieren