Home » News » Cybersecurity » Statement: Ransomware-Service wird Massengut

Statement: Ransomware-Service wird Massengut

Schon 2022 war eine deutliche Zunahme von Ransomware-as-a-Service (RaaS) zu verzeichnen. Zu verlockend offenbar die Angebote, Ransomware auch ohne eigene IT-Kenntnisse auf die ausgesuchten Ziele loszulassen.

2 Min. Lesezeit
Foto: ©AdobeStock/patpongstock

Ransomware-as-a-Service (RaaS) befindet sich weiterhin auf dem Vormarsch. Dahinter steckt eine inzwischen hochspezialisierte, professionelle Branche, die auch technisch weniger versierten Akteuren den Zugang zu Ransomware ermöglicht. Es war noch nie so einfach wie heute, eigene Ransomware zu erstellen und zu verbreiten.

Schon 2022 war eine deutliche Zunahme von RaaS zu verzeichnen. Zu verlockend offenbar die Angebote, Ransomware auch ohne eigene IT-Kenntnisse auf die ausgesuchten Ziele loszulassen. Pieter Arntz, Malware Intelligence Researcher bei Malwarebytes, ist überzeugt, dass dieser Trend in 2023 weiter stark ansteigen wird und sich insbesondere kleine und mittelständische Unternehmen dagegen wappnen müssen:

„Die Professionalisierung von Cyberkriminalität, insbesondere das Modell Ransomware-as-a-Service (RaaS), ist ein wachsender Trend, der sich auch in 2023 fortsetzen wird. Er führt nicht nur zu einem anhaltenden Boom der Cyberkriminalität, sondern auch zu einer rasant steigenden Anzahl an Bedrohungsakteuren. Denn RaaS macht es auch für technisch Unerfahrene möglich, Ransomware-Angriffe über Service Provider durchzuführen, welche die dafür erforderlichen Tools und Infrastrukturen bereitstellen.

RaaS-Akteure bieten inzwischen technischen Support, Skript-Coaching oder auch Point-and-Click-Schnittstellen, um Angriffe für ihre Affiliates so einfach wie möglich zu gestalten. Erschwerend hinzu kommt, dass Ransomware-Aktivitäten in einigen Regionen für Bedrohungsakteure ein relativ geringes Risiko darstellen. Das Fehlen wirksamer internationaler Gesetze und die oftmals schlechte Zusammenarbeit zwischen den Strafverfolgungsbehörden einiger Länder führt zu einem vermeintlich sicheren Hafen für Cyberkriminelle.

Daraus ergibt sich insbesondere für kleine und mittelständische Unternehmen (KMU) ein sehr großes Risiko. Denn immer mehr potenzielle Täter haben Zugang zu professionellen Tools und suchen nach möglichen Angriffszielen. Während professionellere Angreifer dazu neigen, größere Unternehmen ins Visier zu nehmen, um ihren potenziellen Gewinn zu maximieren, fokussieren sich weniger erfahrene Angreifer auf Opfer, die über kaum oder nur wenige Cyberabwehrmöglichkeiten verfügen. KMU werden damit zum idealen Ziel. Sie haben in der Regel weitaus weniger Sicherheitsbudget und -infrastruktur als größere Unternehmen und werden nicht selten als Sprungbrett für Supply-Chain-Angriffe genutzt. Angreifer machen sich den vertrauenswürdigen Status von Drittanbietern zunutze, um über Kunden- oder Partnernetzwerke Zugriff auf größere Unternehmen zu erlangen.

Mit RaaS auf dem Vormarsch bleibt es auch 2023 essenziell wichtig, dass KMU ihre Sicherheitskonzepte ausbauen und sich entsprechend gegen mögliche Ransomware-Angriffe wappnen. Hierfür ist es insbesondere empfehlenswert, eine Multi-Faktor-Authentifizierung und eine Endpoint-Security-Software zu verwenden sowie regelmäßig Offline- und Offsite-Backups zu erstellen. KMU sollten zudem unbedingt ein Konzept für ein zeitnahes Patchen erstellen. Mit einer Managed-Detection- und Response-Lösung können Unternehmen darüber hinaus ihr eigenes Sicherheitsteam mit der Expertise von externen Sicherheitsexperten für die Bedrohungserkennung erweitern.“

Foto: Pieter Arntz

Pieter Arntz, Malware Intelligence Researcher bei Malwarebytes

 

Andere interessante News

Wie Out-of-Band-Tools die Cyberresilienz von Netzwerken steigern

In einer zunehmend digitalisierten Welt wird es für Unternehmen immer wichtiger, ihre IT-Systeme rund um die Uhr verfügbar zu halten. Dies gilt insbesondere für kritische Infrastrukturen. Eine bewährte Methode, um die Resilienz von Netzwerken erheblich zu erhöhen, besteht darin, Out-of-Band-Managementlösungen einzusetzen.

E-Mails durch neue Angriffsmethode bedroht

Sicherheitsforscher schlagen Alarm und warnen vor einer beunruhigenden neuen Angriffsmethode, die die E-Mail-Sicherheit bedroht und legitime Internet-Dienste für betrügerische Zwecke missbraucht. Diese Besorgnis erregende Entwicklung kommt zu einer Zeit, in der E-Mail-basierte Bedrohungen bereits einen alarmierenden Anteil von 86 Prozent aller Angriffe im Jahr 2022 ausmachten.

E-Mail

Cyberkriminelle forcieren Angriffe auf geschäftliche E-Mails

Die Zahl der Business-E-Mail-Compromise-Angriffe (BEC) steigt rasant, auch dank der Nutzung ausgeklügelter Cybercrime-as-a-Service-Dienste. Vor dieser Entwicklung warnt der Cyber Signals-Bericht, für den Microsoft zwischen April 2022 und April 2023 insgesamt 35 Millionen Kompromittierungsversuche untersucht hat.