Ransomware Index Report für das 1. Quartal 2023

Open-Source-Schwachstellen und blinde Scanner-Software erleichtern Ransomware-Angriffe

Angriff Ransomware

Ein neuer Ransomware-Report von Securin, Cyware und Ivanti verdeutlicht, dass Hackergruppen im 1. Quartal 2023 ungebrochen Ausschau nach Schwachstellen für erpresserische Cyberangriffe gehalten haben. Dabei hatten es die Angreifer auf mehr als 7.000 Produkte von 121 Anbietern abgesehen, die in Unternehmen teilweise weit verbreitet sind. Im März 2023 lag die Gesamtzahl der gemeldeten Sicherheitsverletzungen höher als in den drei vergangenen Jahren zusammen. Ebenso identifiziert der Report der Security-Anbieter zwölf neue Sicherheitslücken, die im ersten Quartal 2023 neu mit Ransomware in Verbindung gebracht werden konnten.
 

Gruppierungen aus Hackern beobachten kontinuierlich neue Sicherheitslücken und analysieren deren Eignung für potenzielle Attacken. Der Ransomware Index Report liefert ein regelmäßiges Update zu den aktuellen Bedrohungsvektoren, die für solche Angriffe genutzt werden. Daneben gibt er Anregungen, wie Unternehmen ihre Daten und Assets vor Ransomware absichern können.

Anzeige

Zentrale Ergebnisse

Der Report beleuchtet in diesem Quartal fünf wesentliche Entwicklungen:

  1. Im ersten Quartal 2023 konnten zwölf neue Sicherheitslücken mit Ransomware in Verbindung gebracht werden. Drei Viertel davon waren bereits im 4. Quartal 2022 Thema im Internet sowie im Deep- und Dark-Web. Damit stieg die Zahl der für Ransomware-Angriffe anfälligen Produkte auf 7.444. Von den 121 betroffenen Anbietern ist Microsoft Spitzenreiter. Insgesamt 135 Sicherheitslücken in Produkten des Software-Herstellers werden aktuell von Ransomware genutzt.
  2. Für 59 Sicherheitslücken liegt eine vollständige MITRE ATT&CK-Kill-Chain vor. Ist für Schwachstellen eine solche „Kill-Chain“ vorhanden, sind Angreifer in der Lage, die Lücke vom ersten Zugriff bis zur Exfiltration auszunutzen. Das macht sie besonders gefährlich. Ein besonderes Problem: Die gängigen Scanner erkennen drei dieser Sicherheitslücken bislang nicht.
  3. Herkömmliche Scanner erfassen 18 mit Ransomware assoziierte Sicherheitslücken nicht. Unternehmen sind dadurch potenziellen Angriffen ausgesetzt, ohne Chance, diese rechtzeitig zu erkennen.
  4. Die Anzahl der Open-Source-Sicherheitslücken hat zugenommen. Inzwischen sind insgesamt 119 Sicherheitslücken bei mehreren Anbietern und Produkten bekannt, die für Ransomware genutzt werden. Hier besteht dringender Handlungsbedarf, da Open-Source-Code in vielen Tools verwendet wird.
  5. Zwei neue APT-Gruppen (Advanced Persistent Threat) setzen Ransomware als bevorzugtes Angriffsmittel ein.  Mit DEV-0569 und Karakurt hat sich die Gesamtzahl der APT-Gruppen, die mit Ransomware in Verbindung gebracht werden, auf 52 erhöht.

Angriffstaktiken entwickeln sich weiter

Der Report listet daneben die Kategorien von Schwachstellen auf, die für Ransomware-Banden besonders attraktiv sind. Hierzu zählen vor allem Lücken in Softwareprodukten und Betriebssystemen, die in Unternehmen möglichst weit verbreitet sind. Doch Angreifer setzen künftig auch auf neue Werkzeuge und Strategien. „Eine der größten Herausforderungen für IT- und Sicherheitsteams ist, Sicherheitslücken zu priorisieren und zu beheben. Insbesondere von solchen, die mit Ransomware in Verbindung stehen“, erläutert Srinivas Mukkamala, Chief Product Officer bei Ivanti. „Wir erleben gerade, dass Bedrohungsakteure anfangen, KI für ihre Angriffe zu nutzen. Wenn polymorphe Malware-Angriffe und KI-Copiloten für Offensive Computing zur Realität werden, wird die Situation noch komplexer. Bisher ist dieser Fall noch nicht eingetreten. Doch es ist nur eine Frage der Zeit, bis Ransomware-Autoren KI nutzen, um die Liste der verwendeten Schwachstellen und Exploits zu erweitern. Diese globale Herausforderung verlangt eine ebenso globale Antwort, um Angreifer wirklich zu bekämpfen.“

„Für unsere Kunden aus allen Branchen ist Risikominimierung eine der drei wichtigsten strategischen Prioritäten. Betrachten wir unsere Forschungsergebnisse, müssen wir jedoch feststellen, dass diese Risiken jedes Quartal steigen. Ein Mangel an Sicherheitsexperten und knappe IT-Budgets hindern Firmen daran, sich dieser zentralen Herausforderung zu stellen. Die Sicherheit privater und öffentlicher Organisationen hängt davon ab, dass Risiken aktiv gesenkt werden“, erläutert Aaron Sandeen, CEO und Mitbegründer von Securin. „Seit Jahren warnen wir unsere Kunden daher vor Sicherheitslücken, die von Softwareherstellern und Repositories wie dem NVD und MITRE ignoriert werden. Unsere Predictive Threat Intelligence Plattform konnte so Kunden vor Bedrohungen warnen, lange bevor diese aktiv von den Ransomware-Banden übernommen wurden.“

Anzeige

www.ivanti.com 

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.