Carmine Squillace

Carmine Squillace

15. Nov. 2023   •  4 Min. Lesezeit 

2024 Vorhersagen Globaler Sicherheitsunternehmen

2024 Vorhersagen Globaler Sicherheitsunternehmen

Der Kampf gegen Ransomware-Angriffe hat sich im Zeitraum von April 2022 bis April 2023 intensiviert, wie die wichtigsten Ergebnisse vieler Berichte zeigen.
In operativen Clouds haben Ransomware-Angriffe um ca 37 % zugenommen, was auf eine wachsende Bedrohung für Unternehmen weltweit hinweist. Schlimmer noch, die in den Sandboxen beobachteten Nutzlasten stiegen um ca. 57 %. Die Zahl der Erpressungsangriffe durch Ransomware, gemessen an der Anzahl der infizierten Opfer, stieg im gleichen Zeitraum um ca 36 %.

Weitere Informationen finden Sie hier: IT-Sicherheit

Ransomware-Gruppen haben es auf Unternehmen aus verschiedenen Branchen und Ländern abgesehen. Die Vereinigten Staaten sind das am stärksten betroffene Land mit 40,34 % aller Opfer, die von doppelten Erpressungsangriffen betroffen sind, gefolgt von Kanada (6,75 %), dem Vereinigten Königreich (6,44 %), Deutschland (4,92 %) und Frankreich (3,89 %).


Die Bedrohungslandschaft entwickelt sich ständig weiter, und das Aufkommen von verschlüsselungslosen Ransomware-Angriffen gewinnt immer mehr an Bedeutung. Dieser heimtückische Ansatz stellt eine neue Herausforderung dar, da die Angreifer die Verschlüsselung umgehen, um direkt auf wichtige Systeme und Daten zuzugreifen und diese zu kompromittieren.


Die Fertigungs-, Dienstleistungs- und Baubranche sind immer häufiger Ziel von Ransomware-Angriffen. Da diese Branchen für ihre kritische Infrastruktur und ihr wertvolles geistiges Eigentum bekannt sind, sind sie zu Hauptzielen für Cyberkriminelle geworden, die finanzielle Gewinne und Störungen anstreben.


Unternehmen müssen eine umfassende Zero-Trust-Sicherheitsstrategie einführen, um die steigende Flut von immer raffinierteren Ransomware-Angriffen zu bekämpfen. Dieser Ansatz beinhaltet die Implementierung von robusten Maßnahmen wie Zero Trust Network Access (ZTNA)-Architektur, granulare Segmentierung, Browser-Isolierung, fortschrittliches Sandboxing, Data Loss Prevention, Täuschungstechnologie und Cloud Access Security Broker (CASB)-Lösungen. Durch die Einführung dieser proaktiven Schutzmaßnahmen können Unternehmen ihre Sicherheitslage stärken und sich effektiv vor Ransomware-Angriffen schützen.



2023-2024 Vorhersagen globaler Sicherheitsunternehmen

Was sind verschlüsselungslose Ransomware-Angriffe?

Diese Angriffe verzichten auf die Verschlüsselung von Daten und konzentrieren sich stattdessen auf den Diebstahl sensibler Informationen, die dann gegen Lösegeld erpresst werden.

Wie werden KI-Technologien bei Ransomware-Angriffen eingesetzt?

Cyberkriminelle nutzen KI, um Malware effizienter zu entwickeln, Angriffe zu automatisieren und schneller zu reagieren, was herkömmliche Sicherheitsmaßnahmen erschwert.

Warum sind Unternehmen mit Cyber-Versicherung besonders anfällig für Ransomware-Angriffe?

Da Angreifer wissen, dass versicherte Unternehmen eher bereit sind, Lösegeld zu zahlen, weil die Versicherung die Kosten abdeckt, machen sie diese zu bevorzugten Zielen.

Was sind die Risiken von Ransomware-as-a-Service (RaaS)?

RaaS ermöglicht es weniger erfahrenen Kriminellen, Ransomware-Angriffe durchzuführen, was zu einer Zunahme der Angriffe führt, da mehr Akteure am Geschäftsmodell beteiligt sind.

Wie schützt Zero Trust Architecture vor modernen Ransomware-Angriffen?

Zero Trust überprüft jede Anfrage im Netzwerk kontinuierlich und verhindert so, dass Angreifer sich lateral bewegen und ihre Schadsoftware weiterverbreiten können.

Welche Branchen sind besonders anfällig für Ransomware-Angriffe im Jahr 2024?

Die Fertigungs-, Dienstleistungs- und Baubranche sowie öffentliche Einrichtungen sind zunehmend Ziel von Ransomware-Angriffen aufgrund ihrer kritischen Infrastruktur und wertvollen Daten.

Warum ist Cloud-Sicherheit ein wachsendes Anliegen im Kampf gegen Ransomware?

Die zunehmende Nutzung von Cloud-Diensten bedeutet, dass Angreifer gezielt Cloud-Umgebungen attackieren, was potenziell massive Schäden und Datenverluste zur Folge haben kann.

Welche neuen Angriffsziele sehen wir bei Ransomware-Gruppen?

Neben traditionellen Windows-Systemen werden zunehmend Linux-Server und andere Betriebssysteme wie macOS ins Visier genommen, um geschäftskritische Daten zu verschlüsseln.

Was können Unternehmen tun, um sich vor Ransomware zu schützen?

Unternehmen sollten auf Zero Trust-Architektur setzen, fortschrittliche Bedrohungserkennung einsetzen, regelmäßig Daten sichern und ihre Cloud-Sicherheitsstrategie verstärken, um proaktiv gegen Angriffe vorzugehen.

1. Verschlüsselungslose Ransomware-Angriffe:

Herkömmliche Ransomware verschlüsselt die Dateien eines Opfers und fordert ein Lösegeld für deren Freigabe. Immer mehr Cyberkriminelle gehen jedoch zu verschlüsselungslosen Lösegeldangriffen über, bei denen der Schwerpunkt auf dem Diebstahl sensibler Daten und der Androhung ihrer Preisgabe liegt, anstatt sie zu verschlüsseln. Dieser Ansatz bringt eine neue Ebene der Komplexität und der Herausforderungen für Cybersicherheitsexperten mit sich.


2. KI-gestützte Ransomware-Angriffe

Es wird erwartet, dass Ransomware-Gruppen zunehmend Fähigkeiten der künstlichen Intelligenz (KI) nutzen werden - einschließlich Chatbots, KI-entwickeltem Malware-Code, Algorithmen für maschinelles Lernen, automatisierten Prozessen und mehr -, die es ihnen ermöglichen werden, ausgefeiltere und effizientere Techniken zu entwickeln, wodurch es für herkömmliche Cybersicherheitsmaßnahmen schwieriger wird, solche Angriffe zu erkennen und zu verhindern. KI wird wahrscheinlich auch die Hürde für die Entwicklung von Ransomware durch weniger erfahrene Bedrohungsakteure senken.

3. Verstärktes Anvisieren von Cyber-Versicherten

Cyberkriminelle haben es verstärkt auf Unternehmen mit Cyber-Versicherungsschutz abgesehen - ein profitabler Trend, der sich im nächsten Jahr wahrscheinlich noch verstärken wird. Die Angreifer wissen, dass versicherte Opfer eher bereit sind, Lösegeld zu zahlen, da sie sich darauf verlassen können, dass die Versicherung die Kosten deckt. Diese Strategie zielt darauf ab, die Chancen auf erfolgreiche Lösegeldzahlungen zu maximieren.

4. Vermehrte Angriffe auf öffentliche Einrichtungen

Ein weiterer Trend, der sich im Jahr 2023 verstärkt hat und sich voraussichtlich fortsetzen wird, sind Ransomware-Angriffe auf Städte, Staaten, Gemeinden, Strafverfolgungsbehörden, Schulen und andere Bildungseinrichtungen und öffentliche Einrichtungen. Diese Einrichtungen verfügen oft nur über sehr geringe Sicherheitsvorkehrungen zum Schutz kritischer Daten und Systeme, was sie zu attraktiven Zielen für Cyberkriminelle macht, die es auf leichte Auszahlungen oder wertvolle, leicht zu verkaufende Informationen abgesehen haben. Diese Art von Angriffen führt häufig zu einer erheblichen Unterbrechung wichtiger öffentlicher Dienste und zur Preisgabe großer Mengen an sensiblen Daten. Informationen, einschließlich personenbezogener Daten, Finanzdaten, privater Aufzeichnungen und vieles mehr.

5. Neue Ransomware-as-a-Service (RaaS)-Angebote

RaaS ist ein Geschäftsmodell, bei dem Cyberkriminelle Partner damit beauftragen, Unternehmen zu kompromittieren und ihre Ransomware einzusetzen. Die überwiegende Mehrheit der Ransomware-Gruppen nutzt RaaS, und diese Methode hat sich im Laufe der Jahre als effektiv erwiesen, so dass die Zahl der Angriffe jedes Jahr steigt.

6. Makler für den Erstzugang

Die Zahl der Bedrohungsgruppen, die in ein Unternehmen eindringen und dann den Zugang zu einer Ransomware-Gruppe (oder deren Tochterunternehmen) verkaufen, hat zugenommen. Auf diese Weise können Bedrohungsakteure mit Kenntnissen im Bereich Penetrationstests von ihrer Arbeit profitieren, ohne über das erforderliche Fachwissen zu verfügen, um einen groß angelegten Ransomware- und/oder verschlüsselungslosen Erpressungsangriff durchzuführen.

7. Angriffe auf Cloud-Dienste

Mit der zunehmenden Verbreitung von Cloud-Computing und -Speicherung werden Ransomware-Angreifer wahrscheinlich neue Arten von Ransomware und Kampagnen entwickeln, die für das Angreifen von Cloud-Diensten und -Workflows optimiert sind. Die Kompromittierung von Cloud-Umgebungen kann zu weitreichenden Schäden, Geschäftsunterbrechungen und dem Diebstahl sensibler Daten führen und sich auf mehrere Benutzer oder Organisationen gleichzeitig auswirken. Diese Möglichkeit unterstreicht die Notwendigkeit robuster Sicherheitsmaßnahmen und proaktiver Verteidigungsmaßnahmen in Cloud-basierten Umgebungen.

8. Angriffe auf weitere Betriebssysteme und Plattformen

Ransomware-Gruppen werden ihr Arsenal weiter ausbauen, um geschäftskritische Server anzugreifen, die auf nicht-Windows-basierten Plattformen laufen. Bedrohungsakteure haben zunehmend Ransomware entwickelt, um Dateien auf Linux- und ESXi-Servern zu verschlüsseln, auf denen häufig Datenbanken, Dateiserver und Webserver gehostet werden. Einige Bedrohungsgruppen haben auch Interesse an der Entwicklung von Ransomware für macOS gezeigt.

Social Engineering: Stimme, Bild, Kontext

Social Engineering: Stimme, Bild, Kontext

Was sich verändert hat Früher reichte ein plumper Phishing-Link. Heute kommen Angriffe im Business-Look – inkl. korrekt geschriebenen Namen, echten Signaturen und sauberem Timing. KI generiert Stimmen, Gesichter und Meeting-Einladungen; Deepfakes imitieren Vorgesetzte, Lieferanten oder Behörden. Parallel hebeln Adversary-in-the-Middle (AitM) Gateways klassische MFA-Flows aus, indem sie Sessions live abgreifen. Das ist ...

CCNet

CCNet

6. März 2026   •  3 Min. Lesezeit 

Der „eine“ Anbieter kann euch lahmlegen

Der „eine“ Anbieter kann euch lahmlegen

Wenn ein Update zur Systembremse wird Ein zentral ausgerolltes Agent- oder Plattform-Update schlägt fehl – plötzlich frieren Clients ein, Signaturen kollidieren, Policies greifen falsch oder Dienste starten nicht mehr. Das Muster ist immer gleich: Ein globaler Schalter, ein Rollout-Kanal, eine Annahme („wird schon passen“) – und auf einmal steht ein gesamter Endpunkt-Park, ...

CCNet

CCNet

4. März 2026   •  3 Min. Lesezeit 

Der Tool-Zoo frisst eure Resilienz

Der Tool-Zoo frisst eure Resilienz

Das echte Problem hinter der Produktvielfalt Viele Sicherheitslandschaften sind historisch gewachsen: Jede Lücke bekam ein Tool, jede Audit-Empfehlung eine Lizenz, jede neue Gefahr ein weiteres Dashboard. Ergebnis ist kein Schutzschirm, sondern ein Flickenteppich. Die Folgen sind messbar: längere Reaktionszeiten, widersprüchliche Signale, blinde Flecken. Harte Wahrheit: Mehr Produkte bedeuten nicht automatisch ...

CCNet

CCNet

2. März 2026   •  4 Min. Lesezeit