ThreatLabz 2024 Ransomware Report

Rekord-Ransomware-Zahlung in Höhe von 75 Mio. Dollar

Lösegeldzahlungen, Lösegeld, Ransomware, Angriffe

Ein Unternehmen hat 75 Millionen Dollar an die Ransomware-Gruppe Dark Angels gezahlt. Das ist fast doppelt so viel wie die höchste öffentlich bekannte Ransomware-Auszahlung.

Zscaler zeigt in seinem jährlichen ThreatLabz 2024 Ransomware Report einen Gesamtanstieg der Ransomware-Angriffe um 18 Prozent im Vergleich zum Vorjahr. Der jährliche Bericht beschreibt die neuesten Trends und Ziele von Ransomware-Angriffen, Ransomware-Familien und effektive Verteidigungsstrategien.

Anzeige

Die Ergebnisse des Berichts enthüllen darüber hinaus eine rekordverdächtige Lösegeldzahlung in Höhe von 75 Millionen US-Dollar an die Ransomware-Gruppe Dark Angels, einem Betrag, der fast dem Doppelten bisher bekannten Ransomware-Zahlung entspricht. Der Namen des Unternehmens wurde nicht genannt. ThreatLabz geht davon aus, dass der Erfolg dieser Gruppierung weitere Nachahmer auf den Plan bringt, die ähnliche Taktiken anwenden werden und Unternehmen dazu veranlassen, dem Schutz vor zunehmend kostspieligeren Ransomware-Angriffen eine höhere Priorität einzuräumen.

„Der Schutz vor Ransomware sollte für CISOs auch im Jahr 2024 höchste Priorität einnehmen. Die Zunahme von Ransomware-as-a-Service-Modellen sowie zahlreiche Zero-Day-Angriffe auf Legacy-Systeme, eine Zunahme von Vishing-Angriffen und das Aufkommen von KI-gestützten Angriffen haben zu rekordverdächtigen Lösegeldzahlungen geführt“, sagt Deepen Desai, Chief Security Officer von Zscaler. „Unternehmen müssen einer Zero Trust-Architektur Priorität einräumen, um ihre Sicherheitslage zu stärken. Eine KI-gestützte Zero Trust-Plattform wie die Zero Trust Exchange hilft Unternehmen dabei, ihre Segmentierung zu beschleunigen, den Ausbreitungsradius eines Angriffs zu reduzieren und unbekannte Vektoren für künftige KI-gesteuerte Angriffe auszuschalten.“

Die folgenden Branchen stehen im Visier von Ransomware

Ransomware-Angriffe stellen für Unternehmen aller Größen und Branchen ein erhebliches Risiko dar. Das produzierende Gewerbe ist allerdings im Untersuchungszeitraum bei weitem am häufigsten betroffen und dominiert mit einer mehr als doppelt so häufigen Angriffsrate wie jede andere Branche. Die unterschiedlichen Branchen stehen jeweils vor einzigartigen Ransomware-Herausforderungen, je nachdem, wie sie mit Daten umgehen und welche technologische Infrastruktur sie haben. Trotz der Variablen haben die Erpressungsangriffe durch Ransomware stetig zugenommen, wobei die Zahl der auf Datenleak-Seiten aufgeführten Opferorganisationen seit dem letztjährigen Bericht um fast 58 Prozent gestiegen ist. Zu den am häufigsten ins Visier von Ransomware-Angriffen geratenen Branchen zählen die Fertigungsindustrie, das Gesundheitswesen, der Technologie-Sektor, das Bildungswesen und der Finanzdienstleistungssektor.

Vereinigte Staaten bleiben Hauptziel

Die USA sind wieder einmal mit mehr Ransomware-Angriffen konfrontiert als jedes andere Land und machen fast die Hälfte aller Vorfälle weltweit aus.

Länder, die am häufigsten Ziel von Ransomware-Angriffen sind:

  • USA (50%)
  • Großbritannien (6%)
  • Deutschland (4%)
  • Kanada (4%)
  • Frankreich (3%)

Vergleicht man die Veränderungen bei den Ransomware-Angriffen im Vergleich zum Vorjahr, so verzeichnen die USA, Italien und Mexiko mit 93, 78 und 58 Prozent den stärksten Anstieg der Ransomware-Angriffe.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Die aktivsten Ransomware-Familien

Da Ransomware und andere Cyberbedrohungen immer komplexer werden, ist es für die Aufrechterhaltung einer effektiven Sicherheitslage wichtig, sich über die wandelnden Angriffsmethoden der gefährlichsten Ransomware-Familien fortlaufend zu informieren. Zu den weltweit aktivsten Ransomware-Familien zählen LockBit (22%), BlackCat (alias ALPHV) (9%) und 8Base (8%). Zu den fünf wichtigsten Ransomware-Familien, die Sicherheitsteams 2024-2025 auf dem Schirm haben sollten, zählen Dark Angels, LockBit, BlackCat, Akira und Black Basta.

Zscaler hilft Unternehmen, Ransomware mit Zero Trust-Sicherheit zu stoppen

Zscaler hilft Unternehmen, Ransomware in jeder Phase des Angriffszyklus von der Erstinfektion über die Ausbreitung der Kompromittierung bis hin zu lateralen Bewegungen, Datendiebstahl und der Ausführung von Payloads durch folgende Maßnahmen zu stoppen:

  • Minimieren der Angriffsfläche: Zscaler minimiert die Angriffsfläche effektiv, indem die Sicherheitsplattform User, Anwendungen und Geräte hinter einem Cloud-Proxy verbirgt, so dass sie unsichtbar und über das Internet nicht zu entdecken sind.
  • Verhindern der Erstinfektion: Die Zscaler Zero Trust Exchange setzt umfassende TLS-/SSL-Inspektion, Browser-Isolierung, fortschrittliches Inline-Sandboxing und richtliniengesteuerte Zugriffskontrollen ein, um zu verhindern, dass User auf schädliche Webseiten zugreifen und um unbekannte Bedrohungen zu erkennen, bevor sie ein Unternehmensnetz erreichen.
  • Unterbinden von lateralen Bewegungen: Zscaler nutzt User-to-App- oder App-to-App-Segmentierung, so dass sich User direkt mit den Anwendungen (und die Anwendungen mit anderen Anwendungen) und nicht mit dem Netzwerk verbinden, wodurch das Risiko von Seitwärtsbewegungen eliminiert wird.
  • Stoppen von Datenverlusten: Inline Data Loss Prevention-Maßnahmen in Kombination mit einer vollständigen TLS/SSL-Inspektion vereiteln effektiv Datendiebstahlsversuche. Zscaler stellt sicher, dass die Daten sowohl bei der Übertragung als auch im Ruhezustand geschützt sind.

Methodik:

Die Forschungsmethodik für diesen Report besteht aus einem umfassenden Prozess, der verschiedene Datenquellen nutzt, um Ransomware-Trends zu identifizieren und zu verfolgen. Das Analyse-Team nutzte Daten von April 2023 bis April 2024 aus einer Vielzahl von Quellen.

Um Ransomware-Aktivitäten zu identifizieren, nutzt Zscaler seine globale Sicherheits-Cloud, die täglich mehr als 500 Billionen Signale verarbeitet, 9 Milliarden Bedrohungen blockiert und mehr als 250.000 Sicherheitsupdates bereitstellt. Das ThreatLabz Threat Intelligence-Team verfolgt Ransomware-Familien im großen Maßstab durch Reverse Engineering und automatisierte Malware-Analyse. Die Ergebnisse fließen in effektive Reaktionsstrategien ein. ThreatLabz arbeitet auch eng mit internationalen Strafverfolgungsbehörden zusammen und hat bei den jüngsten Aktionen wie Operation „Duck Hunt“ und „Operation Endgame“ eine wichtige Rolle gespielt.

Weitere Inforamtionen:

Der gesamte Zscaler ThreatLabz 2024 Ransomware Report steht hier zum Download zur Verfügung.

(vp/Zscaler)

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.