Die Bedrohung durch Ransomware nimmt 2023 weiter zu. Einschlägige Software verbreitet sich rasant und Cyber-Kriminelle entwickeln ihre Methoden laufend weiter. Erfahren Sie im Blogbeitrag, welche weiteren Ransomware Trends das kommende Jahr bestimmen.

Ransomware sorgte 2022 für Schlagzeilen. Viele Unternehmen und Behörden erlebten in den letzten Monaten eine böse Überraschung: Sie erhielten eine Lösegeldforderung und mussten feststellen, dass ihre Daten verschlüsselt sind – ein Albtraum für jede Organisation.

Gemäss dem Nationalen Zentrum für Cybersicherheit (NCSC) ist Ransomware die aktuell grösste Bedrohung für Schweizer Organisationen. Neben der Privatwirtschaft ist auch die öffentliche Hand betroffen: 2022 wurden beispielsweise Swissport, der Schweizer Spitalverband und der Verkehrsverbund Luzern von Cyber-Kriminellen erpresst.

«Hack-and-leak»-Erpressung mit doppeltem Druckmittel

Die Bedrohung durch Ransomware wird 2023 weiter zunehmen, auch weil die Erpresser ihre Strategien laufend weiterentwickeln. Das dominierende Druckmittel war lange Zeit der Schlüssel, um die verschlüsselten Daten wieder lesbar zu machen. Da es den Opfern aber teilweise gelingt, die Daten aus Backups wiederherzustellen, kommen mittlerweile weitere Druckmittel zum Einsatz.

Oft wird die Verschlüsselung der Daten mit einer Androhung der Veröffentlichung («Hack-and-leak») kombiniert: Die Cyber-Kriminellen kommunizieren den Hack auf ihrem Blog und lassen einen Countdown bis zum Publikationstermin laufen. Bei solchen Angriffen spricht man von Double Extortion (dt. doppelte Erpressung), weil die Täter gleich zwei Druckmittel in der Hand haben.

Das Geschäft mit Ransomware floriert

Entsprechend ist aktuelle Ransomware nicht nur in der Lage, Daten zu verschlüsseln, sondern auch zu exfiltrieren. Die Nachfrage nach solchen Verschlüsselungstrojanern ist so gross, dass eine regelrechte Industrie entstanden ist: Ransomware as a Service (RaaS) wird inzwischen von unterschiedlichsten Gruppierungen angeboten. Diese sind selbst als Hacktivisten und Cyber-Kriminelle aktiv, verkaufen ihre Software jedoch auch im Darknet.

Die beliebteste RaaS-Lösung ist Lockbit. Gemäss aktuellen Reports von Cyber-Sicherheitsspezialisten war der «Marktführer» 2022 für den Grossteil der Ransomware-Angriffe verantwortlich. Unter den über 160 Unternehmen, die im Oktober 2022 auf dem Erpressungs-Blog von Lockbit auftauchten, waren auch Schweizer Organisationen.

Methoden werden radikaler

2023 dürften Angriffe mit mehrfachen Druckmitteln weiter zunehmen. Inzwischen werden bereits Triple-Extortion-Angriffe beobachtet, bei denen als drittes Druckmittel ein Distributed Denial of Service (DDoS) angedroht wird – ein Angriff, der die Website oder andere Teile der IT-Infrastruktur lahmlegen würde. Ein weiteres Druckmittel ist die Veröffentlichung von Kundendaten. Auch wird Ransomware vermehrt mit Wiper-Malware kombiniert, die gezielt Daten löscht.

Die Zahl der Ransomware-Angriffe hat in letzter Zeit ebenso kontinuierlich zugenommen wie die geforderten Lösegeldsummen. Und das Angebot an RaaS-Lösungen wird weiter wachsen – nicht zuletzt deshalb, weil im September 2022 ein frustrierter Lockbit-Entwickler den Code der Version 3.0 öffentlich machte. Dadurch dürfte sich Ransomware noch schneller verbreiten und weiterentwickeln.

Auch Behörden sind von Cyber-Attacken betroffen. Bleiben Sie auf dem Laufenden mit dem Cyber Security Blog und seien Sie Angreifern einen Schritt voraus!

Cyber Security Blog abonnieren