Entwicklung von Ransomware-Angriffen im Jahr 2024

Ransomware-Angriffe stellen nach wie vor eine Bedrohung für Unternehmen aller Größen und Organisationen in verschiedenen Branchen dar. Da sich jedoch immer weniger Opfer dazu bewegen lassen, den Forderungen der Hacker nachzugeben und das Lösegeld zu zahlen, stellt sich die Frage, wie sich Ransomware-Angriffe weiterentwickeln werden. Dieser Artikel wirft einen Blick auf die mögliche Entwicklung von Ransomware im Jahr 2024.

Sinkende Ransomware-Zahlungen

Ein aktueller Bericht von Coveware hat ergeben, dass im letzten Quartal 2023 der Anteil der Ransomware-Opfer, die sich für die Zahlung von Lösegeld entschieden haben, am niedrigsten war, seit die Aufzeichnungen erfasst werden. Die Zahl für das Q$ 2023 lag bei 29 Prozent; ein starker Kontrast zu Q1 2019, als sich 85 Prozent der Opfer für die Zahlung von Lösegeld entschieden.
Für diesen Rückgang der Zahl der Ransomware-Opfer sind mehrere Faktoren verantwortlich:

  • Unternehmen und ihre Mitarbeiter sind besser über die Risiken von Ransomware aufgeklärt und investieren nun mehr in wirksame Abschreckungsmaßnahmen wie regelmäßige Datensicherungen und Mitarbeiterschulungen.
  • Regierungen und Strafverfolgungsbehörden weltweit raten offen von der Zahlung von Lösegeld ab, weil sie darin einen Anreiz für kriminelle Aktivitäten sehen.
  • Wachsendes Bewusstsein, dass die Zahlung des Lösegelds keine Garantie für die Wiederherstellung gestohlener oder verschlüsselter Daten darstellt. In einigen Fällen erhalten Unternehmen, die Lösegeld zahlen, die Entschlüsselungsschlüssel nicht oder es herrscht Funkstille bei den Tätern.
  • Ein allgemeiner Vorstoß zur besseren Aufklärung von Unternehmen und Menschen über die Risiken von Ransomware. Ein gutes Beispiel dafür ist die CISA, eine Cybersicherheitsagentur in den USA, die eine Kampagne zur Verringerung von Ransomware-Risiken durchführt.

Selbst wenn sich weniger Unternehmen zu Zahlungen entschließen, wird dieser Trend finanziell motivierte Cyber-Akteure wohl kaum davon abhalten, Ransomware einzusetzen. Aus dem oben zitierten Coveware-Bericht geht hervor, dass die durchschnittliche Höhe der Zahlungen stabil bei rund 200.000 US-Dollar liegt, was ein sicheres Zeichen dafür ist, dass sich damit immer noch Geld verdienen lässt. Die Frage ist, wie sich die Hacker auf den sinkenden Anteil der Unternehmen einstellen, die die von ihnen gewünschten Summen zahlen.

Ransomware Trends 2024

Da das Gewinnpotenzial von Ransomware nicht plötzlich verschwindet, sind hier einige der Möglichkeiten aufgeführt, wie sich die Ransomware-Landschaft im Jahr 2024 entwickeln könnte.


Aggressive Erpressung

Der vielleicht wichtigste Aspekt der Ransomware-Entwicklung in den letzten Jahren war die Verlagerung hin zu Angriffen mit doppelter Erpressung. Bei diesen Angriffen wurden nicht nur Systeme verschlüsselt, sondern auch sensible Daten gestohlen. Das Ziel der doppelten Erpressung war es, die Chancen auf Auszahlungen zu maximieren.

Da jedoch immer weniger Unternehmen daran glauben, dass sie ihre Daten überhaupt zurückbekommen, könnten Ransomware-Banden sogar noch aggressiver mit ihren Erpressungen werden. Eine Möglichkeit besteht darin, Personen zu kontaktieren, über die sie Daten gestohlen haben, und sie über die Sicherheitsverletzung zu informieren, um Arbeitgeber zur Zahlung zu zwingen. Aggressive Erpressung könnte so weit gehen, dass wichtige Entscheidungsträger in Unternehmen mit Anrufen, Textnachrichten oder E-Mails belästigt werden, um zusätzlichen Druck auszuüben.


Bessere Priorisierung der Ziele

Bei Ransomware-Angriffen in der Vergangenheit wurden in der Regel breit angelegte Kampagnen durchgeführt, bei denen Ransomware-Banden unabhängig vom Ziel dieselben Angriffsarten einsetzten. Ein wahrscheinlicher Trend für die Zukunft ist eine bessere Priorisierung der Art und Weise, wie Ransomware-Angriffe durchgeführt werden, basierend auf dem Sektor und der Geschäftstätigkeit des Unternehmens.

Wenn man beispielsweise die Feinheiten der Branche versteht, könnte es sein, dass Banden Hersteller mit Ransomware-Angriffen angreifen, die wichtige Systeme verschlüsseln und ihre Produktionsabläufe unterbrechen. Diese Taktik erhöht die Wahrscheinlichkeit von Auszahlungen in einem Sektor wie der Fertigung, in dem Ausfallzeiten zu den schlimmstmöglichen Folgen gehören.

 

Rekrutierung unzufriedener Insider

Mitarbeiter (Insider) sind häufig das Ziel von Cyberkriminellen, sei es, weil sie sich am Arbeitsplatz ungerecht behandelt fühlen, unzufrieden sind oder eine Kündigung bevorsteht. Die Rekrutierung von Insidern ist eine potenzielle Taktik für Ransomware-Betreiber, um ihr Spiel zu verstärken und mehr Unternehmen zur Zahlung zu bewegen. Ransomware-Akteure können den Zugang von Insidern ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Ransomware direkt auf den wichtigsten Systemen einzusetzen oder sensiblere Daten zur Erpressung zu exfiltrieren. Die Anwerbung von Insidern kann durch das Angebot einer Beteiligung an der Zahlung oder durch direkte Vorauszahlungen in Kryptowährung erfolgen.


Mehr Social Engineering

Da Unternehmen immer mehr in bessere Cybersicherheitstechnologien investieren, um Eindringlinge abzuwehren, könnten Ransomware-Banden den Einsatz mit mehr und besserem Social Engineering erhöhen. Das menschliche Element durch psychologische Manipulation ins Visier zu nehmen, ist oft erfolgreicher.
Zu den Trends, die es im Auge zu behalten gilt, gehören stark personalisierte Phishing-E-Mails, das Hijacking oder Spoofing von geschäftlichen E-Mail-Konten oder das Anlocken von Menschen durch verlockende Angebote zum Herunterladen oder Anklicken, die zur Bereitstellung von Ransomware führen. Auch die künstliche Intelligenz (KI) stellt offensichtlich eine Bedrohung dar, wie weitere Fortschritte wie der Text-zu-Video-Generator von Open AI zeigen, der es möglicherweise viel einfacher machen wird, glaubwürdige Deep-Fakes von CEOs, Führungskräften und anderen wichtigen Unternehmensvertretern zu erstellen.


Wie DIESEC hilft

Da Unternehmen weiterhin von Ransomware-Varianten wie BlackCat, Royal und Akira heimgesucht werden, ist eine mehrschichtige Verteidigungsstrategie von entscheidender Bedeutung. Dies gilt insbesondere angesichts der Wahrscheinlichkeit, dass die Banden verschiedene Taktiken anwenden, um den Zahlungsdruck zu erhöhen.

DIESEC unterstützt Ihre Ransomware-Abwehr auf verschiedene Weise. Unser Pen-Testing-Service kann Schwachstellen in Ihren Anwendungen oder Ihrer Umgebung aufdecken, während unser Social-Engineering-Service Ihre Mitarbeiter mit dem Wissen ausstattet, wie sie Angriffe wie Phishing, die von Ransomware-Banden häufig eingesetzt werden, erkennen und vermeiden können.

Kontaktieren Sie uns und erfahren Sie mehr