Liste der häufigsten „Quellen“ von Ransomware-Angriffen im Jahr 2022

Liste der haeufigsten „Quellen von Ransomware Angriffen im Jahr 2022
Ransomware-Angriffe haben eine Aufwärtsspirale erlebt und einem Bericht zufolge begann ein Großteil der Ransomware-Angriffe im Jahr 2022 mit der Ausnutzung öffentlich zugänglicher Anwendungen. Daten von kompromittierten Benutzerkonten und bösartige E-Mails waren die beiden anderen häufigen Quellen dieser Cyberangriffe.
Entsprechend Kaspersky Laut Incident Response Analyst Report „Die Natur von Cybervorfällen“ begannen fast 43 % der von Kaspersky-Experten im Jahr 2022 untersuchten Ransomware-Angriffe mit der Ausnutzung öffentlich zugänglicher Anwendungen.
Öffentlich zugängliche Anwendungen sind diejenigen, auf die die Öffentlichkeit zugreifen kann. Dazu gehören Webanwendungen, mobile Apps und VPN Gateways.

Eine Ausnutzung könnte ein Softwarefehler, ein vorübergehender Fehler oder eine Fehlkonfiguration sein. Hacker nutzen diese Schwachstellen aus, um auf ein Netzwerk zuzugreifen. Der Bericht stellte außerdem fest, dass die am längsten andauernden Ransomware-Angriffe mit der Ausnutzung öffentlich zugänglicher Anwendungen begannen.
Andere Quellen für Ransomware-Angriffe
Daten von zuvor kompromittierten Benutzerkonten und bösartige E-Mails sind mit 24 % bzw. 12 % die nächsten beiden Hauptquellen für Ransomware-Angriffe.
Laut einem separaten Bericht von IT Security Economics waren mehr als 40 % der Unternehmen mit mindestens einer davon konfrontiert Ransomware-Angriff Im Jahr 2022 gaben KMU durchschnittlich 6.500 US-Dollar für die Datenwiederherstellung aus. Bei großen Unternehmen lag die durchschnittliche Lösegeldsumme bei 98.000 US-Dollar.
„Diese Zahlen zeigen, dass Ransomware-Angriffe immer noch weit verbreitet sind und jedes Unternehmen jederzeit treffen können“, heißt es in dem Bericht.

Hacker wollen Benutzerdaten
In dem Bericht wurde hervorgehoben, dass das Ziel der Angreifer nicht Erpressung oder Datenverschlüsselung war, sondern die Ausbeutung personenbezogener Daten, geistigen Eigentums und anderer sensibler Informationen.
In den meisten dieser Fälle waren bekannte Anmeldedaten bereits kompromittiert worden.
„Anhaltende Sicherheitsprobleme mit Passwörtern, Software-Schwachstellen und Social Engineering werden zu ersten Zugriffsvektoren für Angreifer und bieten ihnen endlose Möglichkeiten, Ransomware-Aktivitäten durchzuführen“, sagte Konstantin Sapronov, Leiter des globalen Notfallteams bei Kaspersky.
Um Geschäfte zu retten, wird Unternehmen empfohlen, eine Passwortrichtlinie einzurichten und zu kontrollieren, ein Patch-Management durchzuführen, das Bewusstsein der Mitarbeiter zu schärfen und regelmäßige Anti-Phishing-Maßnahmen zu ergreifen.

toi-tech