Zum Jahreswechsel gab es einen Hoffnungsschimmer, dass Unternehmen im Kampf gegen Ransomware die Oberhand gewinnen könnten. Nach einem turbulenten Jahr 2021, das von einer Zunahme ausgeklügelter und schwerwiegender Angriffe geprägt war, sahen die Statistiken vielversprechend aus. Der Anteil von Ransomware an den Vorfällen ging von 21 % im Jahr 2021 auf 17 % im Jahr 2022 zurück. Und die Lösegeldzahlungen gingen von 765,6 Millionen US-Dollar auf 456,8 Millionen US-Dollar zurück.
Es herrschte vorsichtiger Optimismus, dass das Schlimmste vielleicht hinter uns liege. Doch im Jahr 2023 wurde uns die harte Realität klar. In der sich ständig weiterentwickelnden Bedrohungslandschaft richtet Ransomware weiterhin Chaos an und nimmt neue Wendungen an. Während die Praxis, Daten zu verschlüsseln und als Geisel zu nehmen, jahrelang ein typisches Beispiel für Ransomware-Angriffe war, haben Cyberkriminelle nun eine weitere Technik in ihr Arsenal aufgenommen: Angriffe ohne Verschlüsselung.
Ransomware-Angriffe sind seit Jahren eine Bedrohung für Unternehmen. In der Anfangszeit infiltrierten Cyberkriminelle typischerweise das System eines Opfers, verschlüsselten wertvolle Daten mithilfe starker Verschlüsselungsmethoden und verlangten dann ein Lösegeld im Austausch für den Entschlüsselungsschlüssel. Das Dilemma des Opfers war ziemlich einfach: das Lösegeld zahlen oder das Risiko eingehen, den Zugriff auf wichtige Daten zu verlieren.
Um ihre Wirksamkeit aufrechtzuerhalten, entwickelten Ransomware-Banden später neue Taktiken. So gab es beispielsweise 2019 mit dem ersten Aufsehen erregenden Fall die doppelte Erpressung, bei der nicht nur Ihre Daten verschlüsselt werden, sondern auch damit gedroht wird, die gestohlenen Informationen öffentlich zu machen oder im Darknet zu verkaufen. Und kurz darauf machte im Jahr 2020 die Dreifacherpressung Schlagzeilen – eine noch schärfere Form der Doppelerpressung, bei der vertrauliche Informationen über Kunden, Verwandte oder andere mit dem Opfer in Verbindung stehende Personen genutzt werden.
Und heute entwickeln Cyberkriminelle, die Ransomware verwenden, ihre Strategien immer noch weiter. Für Unternehmen ist es mittlerweile zur Selbstverständlichkeit geworden, Backups ihrer Daten zu erstellen. Außerdem werden Entschlüsselungstools entwickelt, um Ransomware-Varianten zu neutralisieren. Anstatt den zeitaufwändigen Prozess der Datenverschlüsselung durchzuführen, überspringen Bedrohungsakteure ihn vollständig. Ihr Schwerpunkt liegt darauf, Zugriff auf sensible Daten zu erhalten und damit zu drohen, diese öffentlich zugänglich zu machen oder zu versteigern.
Bei einem Angriff ohne Verschlüsselung wird eher psychologischer Druck ausgeübt, um die Opfer zur Zahlung des Lösegelds zu zwingen. Aufgrund ihrer Geschwindigkeit, Einfachheit und geringeren technischen Komplexität im Vergleich zu verschlüsselungsbasierten Angriffen ist diese Technik besorgniserregend.
Zu den möglichen Folgen von Angriffen ohne Verschlüsselung zählen:
Ein Beispiel für eine Cyberkriminellengruppe, die auf verschlüsselungslose Ransomware umsteigt, ist BianLian. Laut einer Cybersicherheitswarnung des FBI, CISA und des Australian Cyber Security Centre zielt BianLian seit Juni 2022 auf kritische Infrastrukturen und Organisationen in den USA und Australien ab.
Die Bedrohungsgruppe nutzte ursprünglich ein doppeltes Erpressungsmodell, ist jedoch seit Anfang dieses Jahres vorwiegend auf eine Erpressung auf Basis von Exfiltration umgestiegen.
Vor kurzem soll BianLian die Organisation Save the Children ins Visier genommen haben. Die Gruppe behauptet, 6,8 TB an Daten von der gemeinnützigen Organisation gestohlen zu haben, darunter finanzielle, persönliche und medizinische Informationen. Im September waren die Ermittlungen noch im Gange.
Prognosen gehen davon aus, dass die Opfer durch Ransomware bis 2031 jährlich etwa 265 Milliarden US-Dollar Schaden erleiden werden. Unternehmen müssen proaktiv handeln und ein Zero-Trust -Sicherheitsframework einrichten, um sowohl Angriffen ohne Verschlüsselung als auch der sich entwickelnden Bedrohungslandschaft durch Ransomware wirksam begegnen zu können.
Der Leitgedanke hinter Zero Trust lautet: Nicht blind vertrauen, sondern immer überprüfen. Heute sind fast 90 % des gesamten Internetverkehrs verschlüsselt und die meisten Schadsoftware und Bedrohungen sind im verschlüsselten Datenverkehr verborgen. Wenn Sie Ihre Apps, Daten und Ihr Unternehmen vor Malware wie Ransomware schützen und eine umfassende Zero-Trust-Umgebung erreichen möchten, können Sie es sich nicht leisten, die Verschlüsselung zu ignorieren.
F5 BIG-IP SSL Orchestrator bietet eine leistungsstarke Entschlüsselung des eingehenden und ausgehenden verschlüsselten Datenverkehrs. So können Sie mit Ihren vorhandenen Sicherheitsinvestitionen Bedrohungen aufdecken und Ransomware-Angriffsketten stoppen, bevor diese Ihre Server und Benutzergeräte erreichen können. Mit seiner vollständigen Proxy-Architektur und dynamischen Service-Verkettung maximiert BIG-IP SSL Orchestrator die Nutzung Ihrer Sicherheitsgeräte, indem er ihnen ermöglicht, sich auf die Bereiche zu konzentrieren, in denen sie Ihr Unternehmen am besten schützen können.
Klicken Sie hier , um mehr darüber zu erfahren, wie BIG-IP SSL Orchestrator eine robuste Entschlüsselung/Neuverschlüsselung und Orchestrierung des verschlüsselten Datenverkehrs ermöglicht, um Ransomware und andere verschlüsselte Bedrohungen einzudämmen.