Dies ist der am stärksten betroffene Sektor

Die Kolosseen von Elden Ring oeffnen morgen endlich im kostenlosen

Ransomware Bedrohungen setzten ihren Aufwärtstrend im Jahr 2022 fort, und in diesem Jahr weiteten Ransomware-Banden ihre Angriffe mit zunehmender Häufigkeit und Komplexität aus, heißt es in einem Bericht. Nach Angaben der indischen Knotenpunkt-Cybersicherheitsbehörde Computer-Notfallteam (CERT-In) verzeichnete das Land im Jahr 2022 einen Anstieg der Ransomware-Vorfälle um 53 % gegenüber dem Vorjahr (YoY). Laut dem „India Ransomware Report 2022“ von CERT-In waren IT und ITeS die am stärksten betroffenen Sektoren, gefolgt von Finanzen und Fertigung. Bildung, Gesundheitswesen, Verkehr und Energie vervollständigten die Liste der am stärksten angegriffenen Sektoren.

„Variantenweise, Lockbit war eine häufig gesehene Variante im indischen Kontext, gefolgt von Makop und DJVU/Stop Ransomware. Im Jahr 2022 wurden viele neue Varianten wie Vice Society, BlueSky usw. beobachtet“, heißt es in dem Bericht.

Lesen Sie auch

Die am häufigsten verwendeten Ransomware-Varianten
Der CERT-In-Bericht besagt, dass Lockbit in Bezug auf Varianten im indischen Kontext eine häufig gesehene Variante war. „Auf Lockbit folgten die Ransomware Makop und DJVU/Stop. Im Jahr 2022 wurden viele neue Varianten wie Vice Society, BlueSky usw. beobachtet. Durchgesickerte Ransomware-Quellcodes werden gegabelt, um neue Ransomware-Marken auf den Markt zu bringen“, heißt es in dem Bericht.Wenn es um große Unternehmen geht, hat Lockbit, Bienenstock und ALPHV/BlackCat wurden Black Basta-Varianten zu großen Bedrohungen.Die Ransomware-Familien Makop und Phobos zielten hauptsächlich auf mittlere und kleine Organisationen ab. Auf individueller Ebene dominierten Djvu/Stop-Varianten in den letzten Jahren weiterhin Angriffe.

Lesen Sie auch

Schwachstellen ausgenutzt
Der CERT-In-Bericht besagt, dass die meisten Ransomware-Gruppen bekannte Schwachstellen ausnutzen, für die Patches verfügbar sind. Einige der ausgenutzten produktbezogenen Schwachstellen sind in Microsoft ExchangeCitrix, Fortinet, SonicWall, Sophos, Zoho und Palo Alto.Für die Wiederherstellung von Systemen aufgewendete Zeit
Dem Bericht zufolge beträgt die Wiederherstellungszeit für Infektionen in angemessen großen Infrastrukturnetzwerken im Durchschnitt etwa 10 Tage. Bei kleineren Netzwerken/Infrastrukturen beträgt die Wiederherstellungszeit ca. 3 Tage und bei Einzelsystemen 1 Tag.Der Bericht besagt auch, dass Ransomware-Entwickler sich auf Geschwindigkeit und Leistung konzentrieren. Anstatt die gesamte Datei zu verschlüsseln, wird ein Teil der Datei verschlüsselt, um Zeit zu sparen.


gn-tech