So entwickeln sich die Bedrohungstrends der Cyberkriminalität

Aretes neuer Bericht „Turning Tides – Navigating the Evolving World of Cybercrime“ beleuchtet die Verschiebung der neuesten Cyber-Bedrohungstrends. Diese umfassende Analyse nutzt Daten, die im Rahmen der Incident-Response-Einsätze von Arete gesammelt wurden, und bietet Einblicke in den Aufstieg und Rückgang von Ransomware-Varianten, Trends bei Lösegeldforderungen und -zahlungen, Branchen, die von Ransomware-Angriffen angegriffen werden, und was als nächstes kommen könnte.Wie erwartet dominieren die Hauptakteure, während neue Spieler ins Spiel kommen. Erfreulicherweise ist die Zahl der Vorfälle, bei denen ein Lösegeld gezahlt wird, zurückgegangen, wie aus Aretes Incident Response Engagements im ersten Halbjahr 2023 hervorgeht.

LockBit hat sich mit 30,3 % der beobachteten Ransomware-Fälle im ersten Halbjahr 2023 zur Gruppe der größten Bedrohungsakteure entwickelt. Trotz des Aufkommens neuer Varianten bleiben etablierte Akteure wie LockBit und ALPHV/BlackCat dominant.LockBit hat seinen Ransomware-Builder kontinuierlich aktualisiert, sein Ziel auf Linux-Systeme ausgeweitet und sogar einen macOS-Verschlüsselungsdienst entwickelt. BlackCat verwendet gestohlene Administratoranmeldeinformationen und das eingebettete Dienstprogramm PsExec, um seine Ransomware zu verbreiten. Royal und Akira sind weitere bemerkenswerte Varianten, wobei sich Akira schnell zur am zweithäufigsten beobachteten Variante entwickelte. Allerdings hat ein Cybersicherheitsunternehmen bereits einen kostenlosen Akira-Entschlüsseler veröffentlicht, was darauf hindeutet, dass die Gruppe möglicherweise eine aktualisierte Version veröffentlichen oder auf ein reines Erpressungsmodell umsteigen muss. Insgesamt deuten die Daten darauf hin, dass etablierte Akteure weiterhin ihre Spitzenpositionen in der Bedrohungslandschaft behaupten.Wie das Sprichwort sagt: „Für jede Aktion gibt es eine gleiche und entgegengesetzte Reaktion.“ Dies gilt sicherlich auch für die sich ständig weiterentwickelnde Welt der Cyberkriminalität. Während Regierungen und Strafverfolgungsbehörden daran arbeiten, potenzielle Ziele zu schützen, reagieren Bedrohungsakteure ständig und passen ihre Taktiken an.Im ersten Halbjahr 2023 verzeichnete der professionelle Dienstleistungssektor aufgrund von Luna Moth einen deutlichen Anstieg des Targetings. Ihre Aktivität ging jedoch im zweiten Quartal zurück und wir rechnen mit einem Rückgang der Zielgruppenausrichtung im dritten Quartal. Die fünf am stärksten von Ransomware betroffenen Branchen sind seit 2019 dieselben geblieben, darunter auch solche mit wertvollen Daten und kritischen Betriebsanlagen. Diese Branchen dürften weiterhin unter den Top 5 bleiben, da die Bedrohungsakteure dem Geld folgen.WormGPT, eine Black-Hat-Version von ChatGPT, stellt eine erhebliche Bedrohung für die Online-Sicherheit und den Datenschutz dar. Es werden überzeugende Texte erstellt, die Benutzer dazu verleiten, vertrauliche Informationen preiszugeben, schädliche Software herunterzuladen oder auf Betrügereien hereinzufallen. WormGPT ist für Cyberkriminalität konzipiert und kennt keine ethischen Grenzen oder Sicherheitsmechanismen. Cyberkriminelle können KI-Tools nutzen, um Phishing-Betrügereien, Social-Engineering-Angriffe und Spam zu erstellen. Die einfache Umbenennung hat dazu geführt, dass neue und weniger bekannte Akteure weniger Wert auf ihren Ruf legen, was zu falschen Behauptungen und unzuverlässigen Beweisen für die Löschung führt. Da Ransomware-as-a-Service (RaaS)-Operationen weiterhin von unzufriedenen oder schlampigen Partnern geplagt werden, werden wir wahrscheinlich eine Verschiebung im Ökosystem der Cyberkriminalität erleben.



Ende des Artikels

gn-tech