Gesundheitswesen verzeichnet den größten Sprung bei Ransomware-Angriffen

Ransomware

Veröffentlicht 05.06.2022 14:30, Dagmar Finlayson

Ergebnisse des jährlichen ThreatLabz Ransomware Report zeigen einen 80-prozentigen Anstieg der Ransomware-Angriffe im Vergleich zum Vorjahr auf. Im zweiten Jahr in Folge erhöhte sich die Zahl der Angriffe rapide. Besonders auffällig war die Wachstumsrate der Angriffe auf das Gesundheitswesen, wobei die Zahl der Angriffe mit Doppelter Erpressung im Vergleich zu 2021 um fast 650 Prozent zunahm.(wdl)

Zu den häufigsten Ransomware-Trends im Jahr 2022 gehören Doppelte Erpressung, Angriffe über die Supply Chain, Ransomware-as-a-Service, Ransomware-Rebranding und geopolitisch motivierte Ransomware-Angriffe. Der Report analysiert die Datenmenge eines Jahres aus der größten Sicherheits-Cloud der Welt, die täglich mehr als 200 Milliarden Transaktionen und 150 Millionen blockierte Angriffe verarbeitet. (1) Die Studie zeigt, welche Branchen am stärksten im Visier von Cyber-Kriminellen stehen, erklärt den Schaden, der durch Double Extortion und Angriffe auf die Lieferkette entsteht, und katalogisiert die aktiven Ransomware-Gruppen.

Die Taktik und der Umfang von Ransomware-Angriffen entwickeln sich ständig weiter. Das übergeordnete Ziel bleibt allerdings nach wie vor die Störung des Geschäftsbetriebs eines Unternehmens und der Diebstahl sensibler Informationen für die Lösegelderpressung. Die Höhe des Lösegelds hängt dabei oft von der Anzahl der infizierten Systeme und dem Wert der gestohlenen Daten ab: je höher der Einsatz, desto höher die geforderte Zahlung. Im Jahr 2019 aktualisierten viele Ransomware-Gruppen ihre Taktik und bauten den Datendiebstahl mit ein, bevor die Dateien verschlüsselt werden, was als Doppelte Erpressung bezeichnet wird. Ein Jahr später fügten einige Gruppen eine weitere Angriffsebene mit DDoS-Taktiken (Distributed Denial of Service) hinzu, die die Webseite oder das Netzwerk des Opfers mit Anfragen bombardieren, um den Geschäftsbetrieb zu stören und das Opfer so unter Druck zu setzen, in Verhandlungen mit den Erpressern einzusteigen.

Zu den Abwehrmaßnahmen gegen Ransomware mit einem ganzheitlichen Ansatz, der jede Phase eines möglichen Angriffs unterbrichen kann und den Schaden minimiert, zählen:

  • Verhindern von Kompromittierungen durch konsistente Sicherheitsrichtlinien: Vollständige SSL-Inspektion, Browser-Isolierung, Inline-Sandboxing und richtliniengesteuerte Zugriffskontrolle verhindert den Zugriff auf bösartige Webseiten.
  • Eliminierung von lateral Movement durch Entfernung von Anwendungen aus dem Internet und Implementierung einer ZTNA-Architektur (Zero Trust Network Access): Benutzer werden direkt mit Anwendungen und nicht mit dem Netzwerk verbunden, um den Aktionsradius eines Angriffs zu begrenzen.
  • Abschalten von kompromittierten Benutzern und Insider-Bedrohungen: Durch die Kombination von Inline-Anwendungsinspektion und integrierten Täuschungsfunktionen werden Angreifer erkannt, ausgetrickst und gestoppt.
  • Unterbinden von Datenverlusten: Durch Software und Schulungen auf dem neuen Stand, dem Einsatz von Inline Data Loss Prevention und Daten, die sowohl in Bewegung als auch im Ruhezustand geprüft werden, wird der Diebstahl durch Hacker verhindert.

(1)  Zscaler Zero Trust Exchange Plattform

Quelle: ThreatLabz State of Ransomware Report, 2022

Symbolbild: Pixabay/TheDigitalArtist


Lesen Sie mehr zum Thema "IT-Sicherheit & Kritis"

Ausschreibungen und Fahndungstreffer 2023 deutlich gestiegen
IT-Sicherheit & Kritis
"Gegenstand der Informationstechnologie"
Cyberagentur vergibt Vorstudie nach Berlin
IT-Sicherheit & Kritis
Studie

Lesen Sie hier die neuesten Beiträge

Diese Webseite verwendet Cookies.   Mehr Info.      oder