Trends und Muster bei Ransomware-Gruppen


Ransomware: Deutschland unter den am stärksten von Ransomware-Angriffen betroffenen Ländern
Ransomware-Angriffe in Deutschland folgen einem breiteren europäischen Muster, bei dem Angreifer Sektoren mit einer geringen Toleranz für Betriebsausfälle priorisieren


Von Abdulrahman H. Alamri, Senior Intel Analyst II bei Dragos

Deutschland war laut der "Dragos Industrial Ransomware Analyse" im dritten Quartal 2024 eines der am stärksten von Ransomware-Angriffen betroffenen Ländern Europas. Rund 22 Prozent der weltweiten Ransomware-Aktivitäten fanden in Europa statt, wobei Deutschland, Großbritannien und Italien am häufigsten angegriffen wurden. Besonders betroffen waren die Sektoren Fertigung, Transport und Technologie. Diese Vorfälle weisen auf einen besorgniserregenden Trend hin: Cyberkriminelle greifen gezielt kritischen Infrastrukturen von Industrienationen an.

Regionalen Auswirkungen: Deutschland im Fokus
Ransomware-Angriffe in Deutschland folgen einem breiteren europäischen Muster, bei dem Angreifer Sektoren mit einer geringen Toleranz für Betriebsausfälle priorisieren. Die Cybersicherheitsexperten von Dragos konnten zwar keine direkten Angriffe auf OT-Assets (Operational Technology) beobachten, dennoch verursachten Ausfallzeiten durch Ransomware in IT-Umgebungen schwerwiegende Störungen industrieller Prozesse. Diese Störungen führten zu finanziellen Verlusten, Produktionsverzögerungen und Sicherheitsrisiken, die durch die Vernetzung von IT- und OT-Systemen noch verstärkt wurden.

Ein bemerkenswerter Vorfall war der Cyberangriff auf die Arntz Optibelt Group im August 2024, einen führenden deutschen Hersteller von Riemenantrieben. Der Angriff führte zu einer erheblichen Störung der IT-Infrastruktur des Unternehmens und zeigt, dass Ransomware-Kampagnen sich auch ohne direkten OT-Einfluss erheblich auf Industrieunternehmen auswirken können.

Das dritte Quartal 2024 zeigte, wie dynamisch und anpassungsfähig Ransomware-Gruppen sind. Internationale Strafverfolgungsmaßnahmen wie Operation Cronos führten zu erheblichen Rückschlägen für etablierte Gruppen, darunter LockBit3. Ihre Mitglieder mussten sich entweder anderen Gruppen wie RansomHub anzuschließen oder sich unter neue Namen zusammenzuschließen.

Neue und etablierte Ransomware-Gruppen nutzen neuartige Taktiken, Techniken und Verfahren (TTPs) ein, um einer Entdeckung zu entgehen und ihre Wirkung zu maximieren. Die wichtigsten Beobachtungen von Dragos sind:

>> RansomHubs Dominanz: Als aktivste Ransomware-Gruppe im dritten Quartal 2024 wurde RansomHub mit 90 Vorfällen weltweit in Verbindung gebracht, die sich aggressiv gegen Industrieunternehmen richteten.
>> LockBit3.0s Neustart: Obwohl LockBit für 78 Vorfälle verantwortlich war, verlor die Gruppe aufgrund von Strafverfolgungsmaßnahmen an Einfluss. Viele ihrer Mitglieder wechselten zu anderen Gruppen.
>> Aufstrebende Akteure: Erst kürzlich beobachtete Gruppen wie Eldorado und Play konzentrierten sich auf Schwachstellen in virtuellen Netzwerkanwendungen und Remote-Diensten. Sie nutzten Tools, die auf kritische Umgebungen zugeschnitten sind.

Ransomware-Gruppe nutzen zunehmend Schwachstellen in VPN-Anwendungen und Fernzugriffssystemen aus. Sie kombinieren diese Exploits oft mit Angriffen auf Zugangsdaten, um die Multi-Faktor-Authentifizierung zu umgehen. Diese modernen Techniken zur lateralen Ausbreitung und die Ausrichtung auf virtuelle Umgebungen zeigen, dass ihre Methoden immer ausgefeilter werden.

Eine fragmentierte und eskalierende Bedrohungslandschaft
Das Ransomware-Ökosystem fragmentiert sich weiter: Während neue Gruppen entstehen, passen sich etablierte Akteure ständig weiter an. Diese Entwicklung, kombiniert mit dem Übergang einiger Akteure von reiner Erpressung hin zu operativer Sabotage, zeigt die wachsende Überschneidung von Cyberkriminalität und Cyberkrieg. Dragos schätzt mit mäßiger Zuversicht, dass Ransomware-Angriffe auf Industrieunternehmen weiter zunehmen werden, angetrieben sowohl von finanziell als auch ideologisch motivierten Akteuren.

Um diesen Bedrohungen zu begegnen, sollten Unternehmen robuste Cybersicherheitsmaßnahmen umsetzen. Dazu zählen die Überwachung kritischer Ports, die konsequente Nutzung von Multi-Faktor-Authentifizierung (MFA), regelmäßige Offline-Backups und ein gesicherter Fernzugriff. Darüber hinaus ist es wichtig, das Personal besser zu schulen und die Netzwerkarchitektur kontinuierlich zu überprüfen, um sich gegen neue Strategien zu verteidigen. Mit der zunehmenden Fragmentierung und Anpassung der Ransomware-Landschaft werden proaktive Abwehrmaßnahmen, der Informationsaustausch und die Zusammenarbeit weiterhin unerlässlich sein, um kritische Infrastrukturen und industrielle Abläufe zu schützen.(Dragos: ra)

eingetragen: 24.04.25

Dragos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.







eingetragen: 12.12.24
Newsletterlauf: 26.02.25

Meldungen: Security-Studien

  • Cybersicherheitsresilienz rückt in den Fokus

    LevelBlue hat ihren 2025 Spotlight Report: Cyber Resilience and Business Impact in Healthcare veröffentlicht. Die Ergebnisse zeigen, wie sich die Gesundheitsbranche gegen zunehmend zahlreichere und ausgefeiltere Angriffe schützt. Der neue Bericht zeigt, dass 32? Prozent der Führungskräfte im Gesundheitswesen angeben, dass ihre Organisation in den vergangenen zwölf Monaten von einer Sicherheitsverletzung betroffen war, und dass fast die Hälfte (46? Prozent) ein deutlich höheres Angriffsvolumen verzeichnet. Während Künstliche Intelligenz (KI) Gesundheitseinrichtungen bisher unerreichte Effizienz, optimierte Prozesse und gesteigerte Automatisierung verspricht, zeigt der Bericht, dass sich nur 29? Prozent der Führungskräfte auf KI-gestützte Bedrohungen vorbereitet sehen - obwohl 41? Prozent davon ausgehen, dass solche Angriffe eintreten werden.

  • KI-Agenten breiten sich rasant aus

    SailPoint hat einen neuen Forschungsbericht mit dem Titel "KI-Agenten: Die neue Angriffsfläche" veröffentlicht. Grundlage ist eine weltweite Umfrage unter Sicherheits- und IT-Fachleuten sowie Führungskräften. Der Bericht betont, wie wichtig es angesichts des zunehmenden Einsatzes von KI-Agenten ist, die Identitätssicherheit zu verbessern.

  • Fehleinschätzungen oder Schuldzuweisungen

    Cohesity hat die Ergebnisse einer Umfrage unter 1.000 Mitarbeitenden in Deutschland veröffentlicht. Demnach hatten 30 Prozent im letzten Jahr kein IT-Sicherheitstraining an ihrem Arbeitsplatz. Infolgedessen ist das Wissen über IT-Sicherheit auch sehr lückenhaft, beispielsweise kennen 32 Prozent der Befragten den Begriff Ransomware nicht. Die Konsequenzen sind fatal, denn wer die Gefahren nicht einschätzen kann, wird schneller Opfer von gängigen Angriffsmethoden wie Phishing-Mails. So ist der Mensch die größte Schwachstelle in Sachen IT-Sicherheit - und Unternehmen müssen ihre Mitarbeitenden intensiver trainieren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen