Start Empfohlen 2020 wenden sich Cyberkriminelle an Ransomware 2.0

2020 wenden sich Cyberkriminelle an Ransomware 2.0

3
0


Ransomware-Laptop

In der Vergangenheit hat sich Ransomware darauf verlassen, Daten zu verschlüsseln und dann Geld zu verlangen, um sie freizugeben.

Aber ein neuer Bericht von F-Sicher zeigt, dass im Jahr 2020 eine Zunahme von Ransomware zu verzeichnen war, die auch Daten stiehlt, wodurch die Angreifer mehr Einfluss auf ihre Opfer haben. Wenn Unternehmen sich zunächst weigern, ein Lösegeld zu zahlen, um ihre Daten zu entschlüsseln, drohen Angreifer, die gestohlenen Informationen preiszugeben, was den Druck auf die Opfer erhöht.

Im Jahr 2019 wurde nur eine Ransomware-Gruppe beobachtet, die diese Art der Erpressung – Ransomware 2.0 genannt – verwendete, aber bis Ende 2020 hatten 15 verschiedene Ransomware-Familien diesen Ansatz übernommen. Darüber hinaus war bekannt, dass fast 40 Prozent der im Jahr 2020 entdeckten Ransomware-Familien sowie mehrere ältere Familien bis Ende letzten Jahres auch Daten von Opfern stahlen.

„Unternehmen mit zuverlässigen Backups und effektiven Wiederherstellungsverfahren sind in einer starken Position, um sich von einem Ransomware-Angriff zu erholen, ohne dafür bezahlen zu müssen. Das Management eines potenziellen Datenlecks ist jedoch eine ganz andere Herausforderung, insbesondere für Unternehmen, die über vertrauliche Informationen verfügen“, sagt Calvin Gan . , ein Manager der Tactical Defense Unit von F-Secure. „Aktuelle und zukünftige Ransomware-Akteure werden sich wahrscheinlich ermutigt fühlen, neue Dinge auszuprobieren und Sicherheitslücken schneller zu beheben, was wir bereits bei den jüngsten MS Exchange-Sicherheitslücken sehen.“

Der Bericht zeigt auch einige andere Cybersicherheitstrends auf, darunter die Verwendung von Excel-Formeln durch Angreifer – eine Standardfunktion, die nicht blockiert werden kann – um die Verdreifachung von bösartigem Code in der zweiten Jahreshälfte 2020 zu verschleiern.

Outlook ist die beliebteste Marke, die in Phishing-E-Mails gefälscht wird, gefolgt von Facebook und Office365. E-Mail machte im Jahr 2020 über die Hälfte aller Malware-Infektionsversuche aus und ist damit die häufigste Methode zur Verbreitung von Malware bei Cyberangriffen.

In einem Blick auf die bemerkenswerten Supply-Chain-Angriffe der letzten 10 Jahre hebt der Bericht hervor, dass mehr als die Hälfte davon entweder auf Utility- oder Anwendungssoftware abzielte. Die Autoren äußern die Hoffnung, dass der SolarWinds-Hack vom letzten Jahr mehr Aufmerksamkeit auf die Auswirkungen dieser Angriffe lenken wird.

„Im Bereich Sicherheit legen wir großen Wert darauf, dass Unternehmen sich selbst schützen, indem sie über starke Sicherheitsperimeter, Erkennungsmechanismen zur schnellen Erkennung von Sicherheitsverletzungen sowie Reaktionspläne und Fähigkeiten zur Eindämmung von Einbrüchen verfügen. Aber auch Unternehmen über Branchen und Grenzen hinweg müssen zusammenarbeiten, um anzugehen Sicherheitsherausforderungen weiter oben in der Lieferkette. Advanced Persistent Threat Groups sind eindeutig bereit und gewillt, Hunderte von Unternehmen durch diesen Ansatz zu gefährden, und wir sollten zusammenarbeiten, um ihnen entgegenzuwirken“, fügt Gan hinzu.

Lesen Sie mehr und erhalten Sie den vollständigen Bericht über die F-Secure-Blog.

Bildnachweis: AndreyPopov/Depositphotos.com



Vorheriger ArtikelHüten Sie sich vor dem „Windows Update“, das Malware installieren, Ihre persönlichen Daten stehlen und Ihren PC verschlüsseln kann
Nächster ArtikelWinamp wird aktualisiert und als Audio-App für Mobilgeräte neu konzipiert

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein