TEMPE, Ariz. / PRAG 8. Dezember 2022 — Avast, ein führender Anbieter von digitalen Sicherheits- und Privatsphäre-Lösungen und Marke von GenTM (NASDAQ: GEN), rechnet für 2023 mit größeren Schäden durch Ransomware-Angriffe, da Cyberkriminelle wertvolle Daten von Menschen und Unternehmen zunehmend nicht mehr nur verschlüsseln, sondern drohen, diese zu veröffentlichen, sofern kein Lösegeld gezahlt wird. Darüber hinaus sagen die Forscher*innen eine Optimierung bei Social-Engineering-Taktiken voraus: Cyberkriminelle werden noch stärker auf die Ängste der Menschen vor einer Wirtschafts- und Energiekrise setzen und diese bei ihrem manipulativen Vorgehen ausnutzen. Zusätzlich erwarten die Expert*innen von Avast insgesamt eine Zunahme böswilliger Aktivitäten, da Open-Source- Malware auch für Laien leichter zugänglich und nutzbar wird und Cybergangs immer mehr Hacktivisten für ihre Zwecke rekrutieren werden.
„Ransomware-Angriffe sind bereits der Albtraum von Unternehmen, aber auch von Privatpersonen. In diesem Jahr haben wir häufig gesehen, wie Cyberkriminelle damit drohten, die Daten ihrer Opfer zu veröffentlichen, wenn kein Lösegeld gezahlt wird. Und wir erwarten, dass dieser Trend im Jahr 2023 noch zunehmen wird", erklärt Michal Salat, Threat Intelligence Director bei Avast. „Dies betrifft einerseits die persönlichen Erinnerungen von Menschen und stellt andererseits ein doppeltes Risiko für Unternehmen dar. Sowohl der Verlust sensibler Dateien als auch eine Datenpanne können schwerwiegende direkte wirtschaftliche Folgen für das Unternehmen und für dessen Reputation haben.“
Für Unternehmen können sich erfolgreiche Ransomware-Angriffe schnell auf Millionen von Dollar an Wiederherstellungskosten belaufen, verursacht durch die Unterbrechung des Betriebs und die Überarbeitung von Geräten und Programmen zur Reaktion auf sicherheitskritische Vorfälle. Neue Sanktionen, die in diesem Jahr global eingeführt wurden, können Unternehmen, die von Ransomware betroffen sind, in eine heikle Situation bringen. Unternehmen, die Lösegeldforderungen an Gruppen zahlen, die auf Sanktionslisten geführt werden – zum Beispiel Ransomware-Gruppen mit Sitz in Russland – können möglicherweise künftig strafrechtlich verfolgt werden.
„Wir leben nun schon seit einiger Zeit in einer Welt geprägt von Online-Betrug, man kann von einer regelrechten Scamdemie sprechen, und es gibt keine Anzeichen für eine Verbesserung,“ so Salat. „Cybergruppen versuchen mit allen Mitteln, die tiefsten Ängste der Menschen auszunutzen, um sie dazu zu verleiten, Geld zu überweisen oder persönliche Daten preiszugeben. Schließlich ist es einfacher, den Menschen mit all seinen Schwächen angreifbar zu machen als ihre Geräte zu hacken. Für das nächste Jahr erwarten wir Angriffe, die mit den finanziellen und ökologischen Sorgen der Menschen spielen. Betrüger*innen überschwemmen nicht nur die Posteingänge der Menschen in Form von Phishing-E-Mails, sondern bombardieren sie auch über SMS-Apps oder sie rufen ihre Opfer direkt an.“
Cyberkriminelle verbessern immer mehr ihre Social-Engineering-Techniken und so wird der Mensch zum schwächsten Glied. Ein weiterer Trend, der für 2023 erwartet wird, ist die vermehrte Übernahme von Social-Media-Konten durch Betrüger*innen, was zu Angriffen auf Online-Freunde führt.
Avast-Forscher*innen sagen außerdem voraus, dass das bereits professionalisierte Geschäft der Cyberkriminalität noch komplexer und strategischer werden wird. So schlossen sich bereits in diesem Jahr die Cybercrime-Gruppen „Zloader“, „Racoon Stealer“ und „Ursnif“ zusammen. Dabei nutzten sie die Spezialisierungen und Schwerpunkte der einzelnen Gruppen, um sich gegenseitig zu unterstützen und ihre Gewinne zu maximieren. Die Expert*innen von Avast gehen davon aus, dass sich diese Art der gruppenübergreifenden Zusammenarbeit fortsetzen wird. Darüber hinaus war „Lockbit 3.0“, eine der ersten Ransomware-Banden, die im Sommer ein Bug-Bounty-Programm angeboten hat. Bug Bounties ermöglichen es Dritten, neue Produktschwachstellen an Softwareunternehmen zu melden und dafür eine Belohnung zu erhalten. In der Regel hilft dies den Unternehmen, ihre Software sicherer zu machen und sich und ihre Kunden vor Cyberkriminellen zu schützen. In diesem Fall werden jedoch Menschen ohne ihr Wissen von Kriminellen dazu verleitet, die Vorgehensweisen der Betrüger*innen zu verbessern.
„Cyberkriminalität ist seit Jahren ein wachsendes Geschäft. Wir haben jedoch festgestellt, dass Open-Source-Malware immer leichter verfügbar ist und auf Plattformen wie Discord verbreitet wird. So können sich auch junge Menschen, mit weniger technischem Verständnis, Malware beschaffen und einfach für ihre Zwecke nutzen. Angesichts der aktuellen wirtschaftlichen Lage müssen wir damit rechnen, dass sich mehr Menschen dazu verleiten lassen, über die Nutzung von Open-Source-Malware etwas dazu zu verdienen,“ sagt Michal Salat. "Auf der anderen Seite beobachteten wir, dass kriminelle Gruppen Menschen rekrutieren und ihnen Geld zahlen, damit sie DDoS-Angriffe durchführen oder Ransomware auf den Geräten ihrer Arbeitgeber installieren. Durch Software-as-a-Service, der Verbreitung von Software zur Durchführung von DDoS-Angriffen und leicht zugänglicher Open-Source- Malware werden wir nicht nur mehr bösartige Aktivitäten sehen, für viele könnten diese Taktiken auch ein Sprungbrett für eine Karriere als Cyberkrimineller sein."
Weitere Tipps, wie Menschen ihr digitales Leben in den Griff bekommen und sich vor Bedrohungen auch im Jahr 2023 schützen können, finden Sie hier: