Cyber-Kriminelle setzten neben Ransomware auch weiterhin auf Business E-Mail Compromise und nutzen seit langem bekannte, ungepatchte Schwachstellen, um erhebliche Gewinne zu generieren. Zu diesen Resultaten kommt die zweite Auflage des Arctic Wolf Labs Threat Reports.

Cybercrime-Gruppen haben ihre Lösegeldforderungen deutlich erhöht, Business E-Mail Compromise (BEC) hat sich als kriminelles Geschäftsmodell etabliert und Angreifer nutzen weiterhin im großem Umfang Schwachstellen aus, die bereits vor 2023 bekannt waren. Das sind die Kernaussagen des Arctic Wolf Labs Threat Reports. Er wurde auf der Grundlage von Bedrohungs-, Malware-, Digital-Forensik- und Incident-Response-Falldaten erstellt, die Arctic Wolf über das gesamte Security-Operations-Framework sammelt.

Cybercrime hat sich in den letzten Jahren zu einem echten Business weiterentwickelt, wobei Angebote wie Ransomware-as-a-Service zu einer regelrechten „Demokratisierung“ des kriminellen Geschäfts geführt haben. Auch Bedrohungsakteure ohne technisches Know-how können so Angriffe durchführen. Gleichzeitig werden Ransomware-Gruppen immer aggressiver. Das verarbeitende Gewerbe, der Dienstleistungs- und Bildungssektor/Non-Profit-Bereich waren dabei die drei Branchen, die am häufigsten auf Ransomware-Leak-Seiten erschienen sind.

Angesichts der internationalen Strafverfolgungsmaßnahmen und zunehmender Zahlungsverweigerung seitens der Opfer erweitern die Gruppen außerdem die Liste ihrer Ziele und suchen nach Möglichkeiten, die Opfer noch stärker unter Druck zu setzen. So stieg die durchschnittliche initiale Lösegeldforderung im Vergleich zum Vorjahr um 20 Prozent auf 600.000 Dollar. Die öffentliche Verwaltung, der Einzelhandel und Energiesektor sowie das Rechtswesen verzeichneten jeweils sogar durchschnittliche Forderungen von 1 Million Dollar oder mehr.

„Ransomware-Gruppen fühlen sich mehr und mehr in die Enge getrieben. Da verwundert es nicht, dass die Bedrohungsakteure die Lösegelder in die Höhe treiben, härtere Verhandlungen führen, Unternehmen noch aggressiver auf Leak-Seiten bloßstellen und mit neuen Angriffstaktiken experimentieren“, erklärt Dr. Sebastian Schmerl, Regional Vice President Security Services EMEA bei Arctic Wolf.
Potenziell können Unternehmen aller Größen und Industrien ins Visier der Täter geraten. Und mit immer raffinierteren Vorgehensweisen, z. B. KI-generierten Phishing-Mails, wird es immer schwieriger, Angriffe sofort als solche zu erkennen. Daher steigt die Bedeutung eines konsequenten 24/7 Security-Monitorings inklusive Anomalie-Detection und robusten Incident-Response-Prozessen, um im Angriffsfall schnell reagieren zu können.

Business E-Mail Compromise bleibt beliebt

Ransomware sorgt zwar für mehr Schlagzeilen, aber BEC-Vorfälle sind effektiv und deutlich einfacher auszuführen. Außerdem führen typischerweise nur die schwersten BEC-Vorfälle – zum Beispiel solche, bei denen Konten kompromittiert wurden oder andere Zugriffsversuche stattgefunden haben –zu einer vollständigen Incident Response (IR)-Untersuchung. So ist es 15-mal wahrscheinlicher, dass ein Ransomware-Vorfall zu einer Untersuchung führt als ein BEC-Vorfall, obwohl die Zahl der BEC-Vorfälle die der Ransomware-Vorfälle um den Faktor 10 übersteigt.

Nichtsdestotrotz machten BEC-Vorfälle wie schon im Vorjahr knapp 30 Prozent aller von Arctic Wolf® Incident Response untersuchten Vorfälle in diesem Berichtszeitraum aus, was unterstreicht, wie sehr sie nach wie vor eine alltägliche Bedrohung für Unternehmen darstellen.

Bekannte Schwachstellen verursachen 60 Prozent der Vorfälle

In 29 Prozent der von Arctic Wolf untersuchten Nicht-BEC-Vorfälle nutzten die Angreifer eine Schwachstelle in einem von außen zugänglichen System aus. Bei fast 60 Prozent dieser Vorfälle war dies eine Schwachstelle, die bereits 2022 oder früher identifiziert wurde, was bedeutet, dass Unternehmen theoretisch Monate bis Jahre Zeit gehabt hätten, das betroffene System zu patchen oder den externen Zugang zu entfernen (oder weiter abzusichern). Nur 11,7 Prozent dieser Nicht-BEC-Vorfälle – oder 3,4 Prozent der Vorfälle insgesamt – wiesen eine Zero-Day-Schwachstelle, also ein bisher noch unbekanntes Sicherheitsrisiko, auf. (rhh)

Arctic Wolf