Milliardenschwerer Geschäftssektor
Laut Daten des Forschungsunternehmens Chainalysis haben sich die öffentlich bekannt gegebenen Lösegeldzahlungen im Jahr 2023 fast verdoppelt und die Marke von einer Milliarde US-Dollar überschritten. Damit war das vergangene Jahr ein Rekordjahr für Interneterpressung.
Die tatsächliche Zahl ist sicherlich deutlich höher, da nicht alle Opfer ihre Fälle öffentlich machen. Ein Lichtblick ist jedoch, dass die Lösegeldzahlungen zum Jahresende zurückgegangen sind. Dies ist auf die Bemühungen zur Verbesserung der Cyberabwehr sowie auf das gestiegene Bewusstsein der Opfer zurückzuführen, dass Hacker ihre Versprechen, gestohlene Daten zu löschen oder zurückzugeben, einhalten.
Rekord-Lösegeld
Während sich immer mehr Opfer von Ransomware weigern, Lösegeld zu zahlen, gleichen cyberkriminelle Banden diesen Rückgang aus, indem sie die Zahl der Opfer, die sie ins Visier nehmen, erhöhen.
Ein Beispiel hierfür ist der MOVEit-Hack: Die Clop-Ransomware-Gruppe nutzte eine Reihe bisher unbekannter Schwachstellen in der weit verbreiteten MOVEit Transfer-Software aus, um Daten von den Systemen von über 2.700 Opfern zu stehlen. Viele Organisationen mussten Lösegeld zahlen, um die Veröffentlichung sensibler Daten zu verhindern.
Chainalysis schätzt, dass die Clop-Gruppe mehr als 100 Millionen US-Dollar an Lösegeld eingetrieben hat, was fast der Hälfte des Gesamtwerts der Ransomware-Fälle im Zeitraum Juni und Juli 2023 entspricht.
Im September zahlte der Casino- und Unterhaltungsriese Caesars rund 15 Millionen Dollar, um zu verhindern, dass Hacker Kundendaten öffentlich machten. Bemerkenswerterweise wurde der Angriff auf Caesars im August nicht gemeldet.
Darüber hinaus musste MGM Resorts – eine große Hotelgruppe – mehr als 100 Millionen US-Dollar aufwenden, um sich zu „erholen“, nachdem sie sich geweigert hatte, das Lösegeld zu zahlen. Durch die Zahlungsverweigerung von MGM gelangten vertrauliche Kundendaten, darunter Namen, Sozialversicherungsnummern und Passdaten, ins Internet.
Erhöhtes Risiko
Für viele Unternehmen wie Caesars ist die Zahlung von Lösegeld eine einfachere Option als die Bewältigung einer PR-Krise. Da sich die Opfer jedoch immer mehr weigern zu zahlen, greifen Cyberkriminelle zu extremeren Taktiken.
Im Dezember letzten Jahres beispielsweise griffen Hacker ein Krankenhaus an, in dem Krebspatienten behandelt wurden. Oder noch raffinierter: Die Hackergruppe Alphv (auch bekannt als BlackCat) nutzte die Vorschriften der US- Regierung zur Offenlegung von Cybervorfällen, um MeridianLink zu erpressen. Sie warf dem Unternehmen vor, sie nicht über einen „schweren Verstoß gegen Kundendaten und Betriebsinformationen“ informiert zu haben.
Lösegeldzahlungen verbieten oder nicht?
Coveware, ein auf Cyber-Erpressung spezialisiertes Unternehmen, schätzte, dass Unternehmen, wenn die USA oder ein anderes Land die Zahlung von Lösegeld verbieten würden, mit ziemlicher Sicherheit keine Meldungen mehr an die Behörden mehr machen und die Zusammenarbeit zwischen Opferorganisationen und Strafverfolgungsbehörden rückgängig machen würden. Darüber hinaus würde das Verbot den Markt für illegale Lösegeldzahlungen fördern.
Einige Branchenexperten sind der Ansicht, dass ein Verbot für Unternehmen, Hacker zu bezahlen, eine langfristige Lösung wäre, auch wenn dies kurzfristig zu einer Zunahme von Malware-Angriffen führen könnte.
Allan Liska, Bedrohungsanalyst bei Recorded Future, sagte, solange Lösegeldzahlungen legal seien, werde diese Praxis fortbestehen. „Früher war ich gegen ein Verbot von Lösegeldzahlungen, aber die Dinge ändern sich“, sagte Liska. „Die Erpressung nimmt zu, nicht nur was die Anzahl der Angriffe betrifft, sondern auch die Art der Angriffe und die dahinter stehenden Banden.“
(Laut TechCrunch)
[Anzeige_2]
Quelle
Kommentar (0)