In den ersten drei Quartalen 2023 stieg die Zahl der Ransomware-Angriffe im Vergleich zu den ersten drei Quartalen des Jahres 2022 um fast 70%, so ein Bericht von Apple.. Die Ransomware-Angriffe nahmen 2023 stark zu und erreichten über 500 Millionen. Eine Linderung dieser Bedrohung ist jedoch nicht in Sicht. Digitale Transformation und hybrides Arbeiten erhöhen die Risiken für Unternehmen und setzen sie verschiedenen Bedrohungen aus.
Die Situation verschlechtert sich aufgrund Ransomware als Service (RaaS) Bausätze. Diese Kits bieten Angreifern vorgefertigte Tools wie Vorlagen und Skripte, mit denen sie ihre böswilligen Kampagnen erstellen und durchführen können. Da der RaaS-Markt 2024 weiter reift, werden Unternehmen mit einer Lawine von Angriffen überschwemmt werden.
Hier finden Sie eine Einführung in RaaS-Kits, die wichtigsten Akteure und wie Sie Ihr Unternehmen vor diesen verheerenden Angriffen schützen können.
RaaS ist ein Geschäftsmodell zwischen Ransomware-Betreibern und verbundenen Unternehmen, bei dem Affiliates für die Markteinführung eine Gebühr zahlen Ransomware Angriffe, die von Betreibern entwickelt wurden.
Diese Kits kosten nur 40$ pro Monat bis mehrere tausend Dollar und haben die Messlatte für Ransomware-Angriffe effektiv gesenkt, sodass unerfahrene Angreifer mit wenig oder keiner Programmiererfahrung Angriffe in großem Umfang starten können. Angesichts dessen Die durchschnittliche Lösegeldforderung lag im ersten Halbjahr 2023 bei 1,62 Millionen $, ein Anstieg von 47% gegenüber den letzten sechs Monaten, die Margen können gigantisch sein. Der Anstieg der Lösegeldforderungen ermutigt Affiliates, mehr Angriffe zu starten. Sie hoffen, erfolgreich in Systeme einzudringen und enorme Gewinne zu erzielen.
RaaS-Kits sind eine Kooperation zwischen Betreibern und verbundenen Unternehmen. Die Betreiber entwickeln und aktualisieren die Tools und Command-and-Control-Dashboards (C&C), richten Zahlungsportale für Opfer ein, richten Websites mit undichten Stellen ein und verwalten Spionageabwehroperationen, um Cybersicherheitslösungen zu umgehen und sich vor Akteuren der Bedrohungsanalyse zu verstecken. Anschließend vermarkten sie ihre Produkte im Darknet an verbundene Unternehmen, die die Angriffe starten und durchführen. Die Affiliates erhalten Zugriff auf die Systeme der Opfer (entweder durch Phishing oder einen Access Broker), legen Lösegeldforderungen und Bedingungen fest, führen die Ransomware aus, verhandeln mit dem Opfer und verwalten die Entschlüsselungsschlüssel. Diese Beziehung ermöglicht es jedem Unternehmen, sich auf das zu konzentrieren, was es am besten kann und nichts anderes. So können sie ihre Ressourcen effektiv bündeln, um die besten Chancen auf eine erfolgreiche Lösegeldauszahlung zu haben.
Bienenstock ist eine der bekanntesten RaaS-Gangs. Die Gruppe entstand 2022 und hat sich seitdem zu den produktivsten RaaS-Betreibern der Welt entwickelt. Sie verwendet eine Pass-the-Hash-Technik, um Zugriff auf Microsoft Exchange Server zu erhalten. Das US-Justizministerium kündigte im Januar an, den Betrieb von Hive durch die Beschlagnahme von zwei Backend-Servern der Gruppe gestört zu haben, aber nicht bevor Hive in der Lage war, mehr als 1.500 Opfer zu betrügen und Auszahlungen in zweistelliger Millionenhöhe zu erhalten.
KLEBRIGE SPINNE hat geschworen, die erste Ransomware-Bande zu sein, die 2 Milliarden Dollar an Lösegeldzahlungen verdient, und ist dafür bekannt, die größte bekannte Lösegeldzahlung der Geschichte zu erhalten — coole 10 Millionen $ für einen einzigen Angriff. Die Gruppe verkauft Varianten von REvil, auch bekannt als Sodinokibi, an verbundene Unternehmen im Gegenzug für eine 40-prozentige Beteiligung an allen Auszahlungen. Dieses Affiliate-Modell hat REvil extrem beliebt gemacht, insbesondere bei russischsprachigen Angreifern.
Seit 2019 LockBit wurde kürzlich als RaaS-Toolkit zur Verfügung gestellt. Es wird hauptsächlich für russischsprachige Kunden oder englischsprachige Kunden mit einem russischen Garanten beworben. Aufgrund der großen Anzahl von verbundenen Unternehmen, die nicht miteinander verbunden sind, variieren die LockBit-Ransomware-Angriffe erheblich, was Unternehmen, die sich vor der Ransomware-Bedrohung schützen möchten, vor eine erhebliche Herausforderung stellt.
Der beste Weg, einen RaaS-Angriff zu verhindern, besteht darin, zu verhindern, dass die Ransomware einen ersten Zugriff auf einen Endpunkt erhält. Dies erfordert robuste Browser-Sicherheitsfunktionen, die Transparenz und Kontrolle über jede Browsersitzung gewährleisten. Dadurch erhalten IT- und Sicherheitsteams direkt im Browser umsetzbare Bedrohungsinformationen — und ermöglichen so eine dynamische Durchsetzung von Richtlinien bei Zero-Hour-Phishing-, Malware- und Ransomware-Angriffen, die auf den Browser abzielen.
Grundlegende Sicherheitshygiene kann auch dazu beitragen, das Risiko von Ransomware zu mindern. Dazu gehören:
Da es relativ einfach ist, Angriffe über ein RaaS-Kit zu starten, wird Ransomware auch 2024 ein großes Problem unter CISOs sein. Prüfen Sie mit unseren Tools, ob Ihre vorhandenen Cybersicherheitstools Sie vor den hochentwickelten und ausweichenden RaaS-Kits von heute schützen kostenloses Bewertungstool. Und erfahren Sie mehr darüber, wie Sie ein robustes implementieren Sicherheitsstrategie für Browser von Menlo Security.