E-Mail-Sicherheit

    Die größten Ransomware-Angriffe des Jahres 2021

    Erfahren Sie mehr über die wichtigsten Ransomware-Angriffe im Jahr 2021 und was wir daraus lernen können, um Ihr Unternehmen und Ihre Mitarbeiter vor zukünftigen Angriffen zu schützen.

    by Mercedes Cardona
    08BLOG_1.jpg

    Wichtige Punkte

    • Die Zahl der Ransomware-Angriffe stieg im Jahr 2021 sprunghaft an. Sie betreffen Unternehmen aller Branchen und haben Auswirkungen auf unser tägliches Leben.
    • Zu den Kosten von Ransomware gehören nicht nur Auszahlungen, sondern auch Ausfallzeiten, Kosten für die Schadensbegrenzung, steigende Versicherungsprämien und Reputationsschäden.
    • Die Verhinderung von Ransomware-Angriffen erfordert eine Reihe integrierter Sicherheitslösungen wie E-Mail-Filter und Archive.

    Eines der vielen Nachbeben der COVID-19-Pandemie war ein sprunghafter Anstieg der Ransomware-Angriffe, da Cyberkriminelle die Umstellung von Unternehmen auf Telearbeit ausnutzen. Das Internet Crime Complaint Center des FBI berichtete kürzlich, dass Ransomware-Angriffe - ein Softwareangriff, bei dem Daten von Personen oder Organisationen als Geiseln genommen werden, bis Lösegeld gezahlt wird - im Jahr 2020 um 20 % gestiegen sind. Die daraus resultierenden Verluste haben sich im Vergleich zum Vorjahr fast verdreifacht.[i]Die jüngsten Ransomware-Angriffe haben zu Engpässen bei Rindfleisch in Supermärkten und langen Schlangen an Tankstellen sowie zu Lösegeldzahlungen in Höhe von mehreren Millionen Dollar und Razzien der Strafverfolgungsbehörden im Cyberspace geführt.

    2021 Ransomware-Angriffe, die die Welt erschütterten

    Die diesjährigen Ransomware-Angriffe betrafen viele Organisationen, von Polizeidienststellen bis hin zu Automobilherstellern. Unternehmen geben nur selten zu, dass sie Ransomware-Zahlungen geleistet haben (in einigen Ländern sind sie illegal) oder dass sie verletzt wurden, aber Cyberkriminelle stellen ihre Angriffe oft online, um Zahlungen zu erzwingen.

    Hier sind einige der größten Ransomware-Angriffe dieses Jahres, aufgeschlüsselt nach Branchen:

    • Automotive: Bei einem großen Automobilhersteller kam es zu einem IT-Ausfall, der den Betrieb lahmlegte. Obwohl das Unternehmen bestritt, dass Ransomware die Ursache war, veröffentlichten Blogger eine Mitteilung einer bekannten Cybergang, die 20 Millionen Dollar Lösegeld forderte.
    • Unternehmensdienstleistungen: Ein Beratungsunternehmen verschwieg zunächst, dass es von einer Bande angegriffen wurde, die behauptete, 6 Terabyte an Daten von seinen Servern entwendet zu haben. Die Gruppe forderte 50 Millionen Dollar Lösegeld und veröffentlichte einige Dateien im Internet, um ihren Standpunkt zu beweisen.
    • Lebensmittel und Landwirtschaft: Ein internationales Fleischverpackungs-Konglomerat hat im Juni kurzzeitig Fabriken geschlossen und die Auslieferung seiner Produkte an Lebensmittelhändler gestoppt. Die Produktion wurde wieder aufgenommen, nachdem das Unternehmen 11 Millionen Dollar Lösegeld an eine Organisation gezahlt hatte, die das FBI als Cybercrime-Syndikat identifizierte.
    • Gesundheitswesen: Ein nationales Gesundheitssystem wurde durch einen Ransomware-Angriff lahmgelegt, der das Personal tagelang mit Stift und Papier arbeiten ließ und die Dienste für Monate beeinträchtigte. Nachdem die Angreifer ein Lösegeld in Höhe von 20 Millionen Dollar gefordert hatten, übergaben sie angeblich den Entschlüsselungsschlüssel kostenlos, drohten aber dennoch mit der Veröffentlichung vertraulicher Informationen, falls sie nicht bezahlt würden.
    • Versicherung: Ein Versicherer hat 40 Millionen Dollar Lösegeld gezahlt, um die Kontrolle über seine Systeme wiederzuerlangen. Es wird angenommen, dass dies die bisher größte Ransomware-Zahlung ist.
    • Strafverfolgung: Einer der schlimmsten Ransomware-Angriffe auf die Polizei richtete sich gegen die Polizeibehörde einer US-amerikanischen Großstadt. Eine Cybergang forderte 4 Millionen Dollar Lösegeld und gab die Disziplinarakten der Polizei frei.
    • Öl und Gas: Der vielleicht aufsehenerregendste Ransomware-Angriff des Jahres 2021 war der Angriff auf einen Pipeline-Betreiber, der die Treibstofflieferungen entlang der Ostküste der Vereinigten Staaten kurzzeitig zum Erliegen brachte und zu längeren Warteschlangen an den Tankstellen führte. Das FBI stellte später 2,3 Millionen Dollar des Lösegelds wieder her, das an die cyberkriminelle Bande gezahlt worden war, die 75 Bitcoin (fast 3 Millionen Dollar) für die Rückgabe der Kontrolle an das Pipeline-Unternehmen gefordert hatte.
    • Tech: Ein Computerunternehmen wurde mit einem Erpressungsversuch in Höhe von 50 Millionen Dollar getroffen. Die Cyberkriminellen stellten sensible Dokumente online, um ihre Drohung zu untermauern, und warnten, dass sie die Lösegeldforderung verdoppeln würden, wenn sie nicht schnell bezahlt würde.

    2021 Trends bei Ransomware-Angriffen

    Die Betrüger entwickeln sich weiter und ändern ihre Taktiken mit jedem Angriff. Im Folgenden finden Sie einige der diesjährigen Trends bei Ransomware-Angriffen.

    • Ransomware als Dienstleistung: Cyberkriminelle müssen ihre Angriffe nicht einmal mehr selbst programmieren. Verbrechersyndikate haben ein neues Geschäftsmodell entwickelt, bei dem sie gebrauchsfertige Ransomware-Angriffe zum Verkauf im Dark Web anbieten. Einige der Kriminellen bieten sogar einen Kundendienst an, der den Kunden bei ihren Angriffen hilft.
    • Kontaktlose Übermittlung: Bei herkömmlicher Malware war menschliche Hilfe erforderlich, um in Netzwerke einzudringen, entweder durch kompromittierte Anmeldeinformationen oder indem ein Benutzer dazu gebracht wurde, ein bösartiges Programm herunterzuladen. Heute werden viele Ransomware-Angriffe auch mit "Würmern" durchgeführt, d. h. mit Malware, die eine Schwachstelle oder eine Hintertür im Softwarecode häufig verwendeter Anwendungen ausnutzt, um ihre Arbeit zu verrichten.
    • Zahlen oder veröffentlichen: Betrüger haben den Einsatz erhöht, indem sie nicht nur die sensiblen Daten eines Unternehmens exfiltrieren und löschen, sondern auch damit drohen, sie unter zu veröffentlichen oder unter im Dark Web zu verkaufen, wenn das Lösegeld nicht bezahlt wird.
    • Angriffe auf die Lieferkette: Warum sollte man das gut geschützte System eines Unternehmens angreifen, wenn es einfacher ist, einen seiner Zulieferer ins Visier zu nehmen, der möglicherweise weniger gut geschützt ist? Cyberkriminelle haben Erfolg mit Angriffen auf die Lieferkette, bei denen sie sich über kompromittierte Anmeldedaten oder infizierte Systeme eines Zulieferers Zugang zu ihrem Ziel verschaffen.

    Die wichtigsten Erkenntnisse aus den Ransomware-Angriffen des Jahres 2021

    Zu den wichtigsten Erkenntnissen des Jahres 2021 gehören die Anerkennung der steigenden Schadenskosten und neue Regierungsinitiativen, um sie in den Griff zu bekommen.

    • Hohe Kosten: Die Kosten von Ransomware gehen über den Preis der Lösegeldzahlung hinaus und umfassen Ausfallzeiten, Kosten für die Schadensbegrenzung, steigende Versicherungsprämien und Rufschädigung. Der Cost of a Data Breach Report 2021 zeigt, dass solche Ransomware-Schäden im Durchschnitt 4,62 Millionen Dollar betragen, wobei Mega-Breaches sogar das 100-fache kosten.[ii] Die durchschnittliche Ransomware-Zahlung kletterte in der ersten Hälfte des Jahres 2021 auf 570.000 Dollar, gegenüber 312.000 Dollar, wie die Bedrohungsforschungsgruppe Unit 42 feststellte.[iii] Wie oben zu sehen ist, belaufen sich die größeren Lösegelder mittlerweile auf mehrere zehn Millionen Dollar.
    • Reaktion der Regierung: Mit der Zunahme von Ransomware-Angriffen ist die US-Regierung gegenüber dieser Bedrohung aufmerksamer geworden, insbesondere da sie die Infrastruktur des Landes betrifft. Eine Reihe von Angriffen auf Forschungs- und Gesundheitseinrichtungen während der COVID-19-Pandemie machte die Notwendigkeit deutlich, wichtige Funktionen vor Ransomware-Angriffen zu schützen. Als eine Reaktion darauf prüft der US-Senat derzeit den Defense of United States Infrastructure Act, um die Cybersicherheit der nationalen Infrastruktur zu stärken.[iv] Inzwischen hat die Regierung Biden mehrere Initiativen angekündigt, wie z. B. eine "Zero Trust"-IT-Architektur für Bundesbehörden und ihre Auftragnehmer.[v]

    Was Unternehmen gegen ausgeklügelte Ransomware-Angriffe tun können

    Das Weltwirtschaftsforum hat die Cyberkriminalität und insbesondere Ransomware als Bedrohung für die Weltwirtschaft bezeichnet und einen Ansatz empfohlen, bei dem alle Beteiligten Informationen austauschen und Tests und Schulungen durchführen, um Angriffe zu verhindern. In den USA hat die Cybersecurity and Infrastructure Security Agency (CISA) nach dem oben beschriebenen Pipeline-Angriff eine Reihe von Empfehlungen zur Vermeidung von Ransomware herausgegeben:[vi]

    • Verlangen Sie von Mitarbeitern und anderen Personen, dass sie sich bei Computern und Netzwerken mit einer Multi-Faktor-Authentifizierung (MFA) anmelden.
    • Aktivieren Sie starke Spam-Filter, um Phishing-E-Mails zu erkennen.
    • Schulung der Benutzer über Ransomware-Risiken durch simulierte Phishing-Angriffe.
    • Verwenden Sie URL-Blocklisten, um den Online-Verkehr zu filtern.
    • Aktualisieren und patchen Sie Software schnell und regelmäßig.
    • Beschränken Sie den Zugang zu Ressourcen über Netzwerke mit Fernzugriff und verlangen Sie MFA.
    • Führen Sie regelmäßig Antivirus-/Antimalware-Scans durch.
    • Verhindern Sie die unbefugte Ausführung durch Maßnahmen wie die Einschränkung der Anwendungen und Ordner, die Programme ausführen können, sowie durch die Überwachung und Blockierung unbekannter Verbindungen.

    Schutz vor fortgeschrittenen Ransomware-Angriffen

    Die Verhinderung von Ransomware erfordert eine Reihe von Lösungen verschiedener Anbieter, die über APIs integriert werden, um die Verwaltung zu erleichtern. Dazu gehören Tools wie von Mimecast, die bösartige URLs blockieren, vor Malware-Anhängen schützen und Imitationsangriffe abwehren, die zur Verbreitung von Ransomware genutzt werden können. Der richtige mehrschichtige Ansatz wird auch Archivierungs- und Kontinuitätsdienste über die Cloud anbieten.

    Die Quintessenz

    Ransomware-Angriffe sind weitaus raffinierter geworden und werden für Unternehmen im Jahr 2021 immer kostspieliger. Cyberkriminelle Banden haben jetzt mehr Möglichkeiten, ihre Angriffe zu nutzen, einschließlich der Drohung, sensible Informationen zu veröffentlichen. Viele verkaufen auch Tools an andere Kriminelle und erhalten dafür einen Anteil an den Lösegeldzahlungen. Diese Art von organisierten kriminellen Aktivitäten erfordert eine organisierte Reaktion. Unternehmen müssen sich proaktiv um Cybersicherheitsschulungen kümmern, Patches und Updates für ihre Software bereitstellen und geeignete Cybersicherheitstools einsetzen.

     

    [i] "Internet Crime Report 2020", Internet Crime Complaint Center.

    [ii] "Cost of a Data Breach Report 2021," IBM und Ponemon

    [iii] "Extortion Payments Hit New Records as Ransomware Crisis Intensifies," Palo Alto Networks Unit 42

    [iv] "Von Rosen unterstützte Gesetzesentwürfe zur Cybersicherheit und zu Waldbränden werden vom Heimatschutzausschuss des Senats befürwortet," U.S. Senatorin Jacky Rosen

    [v] "The U.S. Government Is Moving to Zero Trust Cybersecurity. Das sollten Sie auch," Security Boulevard

    [vi] "DarkSide Ransomware: Best Practices for Preventing Business Disruption from Ransomware Attacks", Cybersecurity and Infrastructure Security Agency

     

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang