In den letzten Jahren hat die zunehmende Raffinesse der Finanzkriminalität Cyberkriminelle dazu motiviert, Schwachstellen zu suchen und immer innovativere Angriffe durchzuführen. Die Aussicht auf erhebliche finanzielle Gewinne veranlasst diese virtuellen Kriminellen, neue Techniken zu entwickeln und bewährte Methoden zu verbessern, was zu einem erheblichen Anstieg von Erpressungs-Cyberangriffen führt.
Laut dem Verizon-Bericht 2024 Data Breach Investigations Report waren etwa ein Drittel aller Verstöße (32%) auf Ransomware-Angriffe oder andere Erpressungstechniken zurückzuführen. Die reinen Erpressungsangriffe haben im letzten Jahr zugenommen und machen jetzt 9 % aller Verstöße aus. Diese Zahlen bestätigen das, was in den letzten drei Jahren beobachtet wurde: Die Kombination aus Ransomware und anderen Erpressungsverletzungen war für fast zwei Drittel der finanziell motivierten Cyberangriffe verantwortlich und schwankte in diesem Zeitraum zwischen 59 % und 66 %.
In ähnlicher Weise war in den letzten zwei Jahren bei einem Viertel der finanziell motivierten Angriffe (zwischen 24 % und 25 %) Pretexting im Spiel, eine Kategorie von Social-Engineering-Angriffen, bei denen eine falsche Geschichte oder ein überzeugender Vorwand geschaffen wird, um das Opfer dazu zu bewegen, persönliche oder vertrauliche Daten preiszugeben. In der Mehrzahl dieser Fälle handelt es sich um Fälle von Business Email Compromise (BEC), bei denen im Namen des Unternehmens gefälschte E-Mail-Nachrichten versendet werden.
„Ransomware-Angriffe haben verheerende Auswirkungen auf Unternehmen, sowohl finanziell als auch technisch, und schädigen zudem das Image der Unternehmen erheblich. Obwohl die Konsequenzen weitreichend sind, beginnen diese Angriffe oft mit einfachen Ausführungsvorfällen, wie etwa einem Leck bei den Anmeldeinformationen oder einer Social-Engineering-Technik. Diese anfänglichen Methoden, die von Unternehmen oft ignoriert werden, können Cyberangriffen Tür und Tor öffnen, die zu Verlusten in Millionenhöhe und zum Verlust des Kundenvertrauens führen“, erklärt Maurício Paranhos, CCO des brasilianischen Unternehmens Apura Cyber Intelligence, das am Verizon-Bericht mitgearbeitet hat.
Paranhos hebt hervor, dass das Verständnis des Szenarios der Cyber-Erpressung ein entscheidender Schlüssel ist, damit Unternehmen wie Apura weiterhin eine Reihe von Lösungen und Maßnahmen entwickeln können, um die Aktivitäten der Kriminellen zu mildern. Deshalb ist es wichtig, die Daten zu beobachten und daraus so viele Informationen wie möglich zu extrahieren.
Einer der am leichtesten zu quantifizierenden Kosten ist der mit der Rückzahlung verbundenen Betrag. Bei der Analyse der statistischen Daten des Internet Crime Complaint Center (IC3) des FBI dieses Jahres wurde festgestellt, dass der bereinigte Medianverlust (nach Rückholung der Gelder durch die Strafverfolgungsbehörden) für diejenigen, die Lösegeld gezahlt haben, etwa 46.000 US-Dollar betrug. Dieser Wert stellt eine signifikante Steigerung im Vergleich zum Median des Vorjahres dar, der bei 26.000 US-Dollar lag. Es ist jedoch wichtig zu beachten, dass nur 4 % der Erpressungsversuche in diesem Jahr zu tatsächlichen Verlusten führten, verglichen mit 7 % im letzten Jahr.
Eine andere Möglichkeit, die Daten zu analysieren, besteht darin, die Rettungsanforderungen als Prozentsatz des Gesamtumsatzes der betroffenen Organisationen zu betrachten. Der durchschnittliche Wert der ersten Rückzahlungsanfrage entsprach 1,34 % des Gesamtumsatzes der Organisation, wobei 50 % der Anfragen zwischen 0,13 % und 8,30 % schwankten. Diese große Schwankung zeigt, dass einige der schwerwiegendsten Fälle bis zu 24 % des Gesamteinkommens des Opfers erfordern. Diese Wertespannen können Organisationen dabei helfen, Risikoszenarien durchzuführen, wobei sie die potenziellen direkten Kosten im Zusammenhang mit einem Ransomware-Angriff genauer im Blick haben.
„Obwohl auch viele andere Faktoren berücksichtigt werden müssen, bieten diese Daten einen wertvollen Ausgangspunkt für das Verständnis der finanziellen Dimension von Ransomware-Angriffen. „Die zunehmende Häufigkeit dieser Angriffe und die Vielfalt der von Cyberkriminellen verwendeten Techniken verstärken die Notwendigkeit ständiger Wachsamkeit und robuster Cybersicherheitsstrategien, um die mit diesen Verbrechen verbundenen Risiken und finanziellen Auswirkungen zu mindern“, erklärt Paranhos.
Der Systemeinbruch bleibt das Hauptmuster der Verstöße, im Gegensatz zu Vorfällen, bei denen DoS-Angriffe (Denial of Service) weiterhin dominieren. Sowohl die Muster der Social Engineering als auch die der Verschiedenen Fehler haben seit dem letzten Jahr deutlich zugenommen. Auf der anderen Seite ist der Standard für Basic Web Application Attacks drastisch von seiner Position im DBIR 2023 gefallen. Der DBIR-Bericht präsentiert auch die wichtigsten Techniken des MITRE ATT&CK und die entsprechenden kritischen Sicherheitskontrollen des Internet Security Center (CIS), die zur Minderung verschiedener dieser Muster eingesetzt werden können: Systemeinbrüche, Social Engineering, grundlegende Angriffe auf Webanwendungen, verschiedene Fehler, DoS, Diebstahl oder Verlust von Vermögenswerten, Missbrauch von Privilegien.
„Mit diesen Informationen können Unternehmen ihre Abwehrmaßnahmen verbessern und sich besser auf die Herausforderungen durch Cyberkriminelle vorbereiten. So gewährleisten sie einen wirksameren Schutz vor den sich ständig weiterentwickelnden Cyberbedrohungen“, so der Experte.