{"id":300723,"date":"2024-08-31T15:41:24","date_gmt":"2024-08-31T13:41:24","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=300723"},"modified":"2024-08-31T15:41:24","modified_gmt":"2024-08-31T13:41:24","slug":"barracuda-threat-spotlight-zu-ransomware","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/08\/31\/barracuda-threat-spotlight-zu-ransomware\/","title":{"rendered":"Barracuda Threat Spotlight zu Ransomware"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Kleines Wochenend-Thema f\u00fcr die Leserschaft. Anbieter Barracuda hat sein sogenanntes Threat Spotlight zu Ransomware f\u00fcr 2023\/24 ver\u00f6ffentlicht. Fast die H\u00e4lfte der vereitelten Ransomware-Angriffe (44 Prozent) wurde w\u00e4hrend der lateralen Bewegung der Angreifer innerhalb des Netzwerks erkannt. Mehr als jeder f\u00fcnfte Ransomware-Vorfall (21 Prozent) ereignete sich im Gesundheitswesen. Ransomware-Fallstudien zu 8Base und PLAY zeigen, dass Angreifer versuchten, gezielt ungesch\u00fctzte Ger\u00e4te anzugreifen und sch\u00e4dliche Dateien in Video- und Musikordnern zu verstecken.<\/p>\n<p><!--more--><\/p>\n<p>Die Threat Researcher von Barracuda haben eine Stichprobe von 200 \u00f6ffentlich gemeldeten Ransomware-Vorf\u00e4llen im Zeitraum zwischen August 2023 und Juli 2024 analysiert, die in 37 L\u00e4ndern von 36 verschiedenen Ransomware-Gruppen durchgef\u00fchrt wurden. Die Highlights des Berichts, die sich <a href=\"https:\/\/schwartzpr.de\/newsroom\/barracuda\/barracuda-analyse-44-prozent-aller-abgewehrten-ransomware-angriffe-wurden-waehrend-der-lateralen-bewegung-innerhalb-des-netzwerks-erkannt\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> nachlesen lassen,&nbsp; k\u00f6nnen so zusammen gefasst werden:<\/p>\n<ul>\n<li>Barracuda-Daten im Bereich Bedrohungserkennung zeigen, dass fast die H\u00e4lfte der vereitelten Ransomware-Angriffe (44 Prozent) w\u00e4hrend der lateralen Bewegung der Angreifer innerhalb des Netzwerks erkannt wurde. <\/li>\n<li>Ein Viertel (25 Prozent) der Vorf\u00e4lle wurde erkannt, als die Angreifer begannen, Dateien zu erstellen oder zu bearbeiten. 14 Prozent wurden aufgrund von Verhaltensweisen erkannt, die nicht mit bekannten Aktivit\u00e4tsmustern \u00fcbereinstimmten. <\/li>\n<li>Mehr als jeder f\u00fcnfte Ransomware-Vorfall (21 Prozent) in den vergangenen zw\u00f6lf Monaten ereignete sich im Gesundheitswesen \u2013 dies ergab die Analyse einer weltweiten Stichprobe von 200 \u00f6ffentlich gemeldeten Ransomware-Angriffen. <\/li>\n<li>Ransomware-Fallstudien zu 8Base und PLAY zeigen, wie Angreifer gezielt ungesch\u00fctzte Ger\u00e4te angreifen und sch\u00e4dliche Dateien in Video- und Musikordnern verstecken.<\/li>\n<\/ul>\n<p>Die Stichprobe aus den 200 analysierten F\u00e4llen zeigt, dass sich 21 Prozent dieser Vorf\u00e4lle im Gesundheitswesen ereigneten, im Vergleich zu 18 Prozent im Vorjahr. 15 Prozent der Vorf\u00e4lle betrafen das produzierende Gewerbe und 13 Prozent Unternehmen im Technologie-Sektor. Vorf\u00e4lle im Bildungswesen halbierten sich im Vergleich zum Vorjahr von 18 Prozent auf neun Prozent im Zeitraum 2023\/24.<\/p>\n<h2>Miet-Ransomware<\/h2>\n<p>Die aktivsten Ransomware-Gruppen nutzten Ransomware-as-a-Service-Modelle (RaaS). Dazu z\u00e4hlt die Gruppe <a href=\"https:\/\/en.wikipedia.org\/wiki\/LockBit\" target=\"_blank\" rel=\"noopener\">LockBit<\/a>, die in den vergangenen zw\u00f6lf Monaten f\u00fcr rund ein Sechstel bzw. 18 Prozent der Angriffe verantwortlich war, bei denen die Identit\u00e4t des Angreifers bekannt ist. <a href=\"https:\/\/blog.barracuda.com\/2024\/03\/06\/alphv-blackcat-ransomware-goes-dark\" target=\"_blank\" rel=\"noopener\">ALPHV\/BlackCat<\/a> war f\u00fcr 14 Prozent der Angriffe verantwortlich, <a href=\"https:\/\/blog.barracuda.com\/2024\/05\/09\/rhysida-ransomware--the-creepy-crawling-criminal-hiding-in-the-d\" target=\"_blank\" rel=\"noopener\">Rhysida<\/a> \u2013 eine relativ neue Gruppe \u2013 f\u00fcr acht Prozent. <\/p>\n<p>\"Ransomware-Angriffe auf RaaS-Basis k\u00f6nnen schwer zu erkennen und aufzuhalten sein. Verschiedene Cybercrime-Akteure nutzen unterschiedliche Tools und Taktiken, um denselben Payload zu verbreiten, was zu erheblichen Unterschieden bei den Angriffen f\u00fchrt\", sagt Adam Khan, Vice President Global Security Operations bei Barracuda Networks. \"Gl\u00fccklicherweise gibt es dennoch bew\u00e4hrte Ans\u00e4tze, auf die sich die meisten Angreifer verlassen, beispielsweise Scanning, laterale Bewegung und Malware-Downloads. Diese k\u00f6nnen Sicherheitswarnungen ausl\u00f6sen, die den Sicherheitsteams verschiedene M\u00f6glichkeiten bieten, Ransomware-Angriffe zu erkennen, einzud\u00e4mmen und zu entsch\u00e4rfen, bevor diese sich vollst\u00e4ndig entfalten k\u00f6nnen. Dies ist insbesondere in IT-Umgebungen wichtig, in denen nicht alle Ger\u00e4te umf\u00e4nglich gesch\u00fctzt sind.\" <\/p>\n<h2>Die wichtigsten, im Jahr 2024 identifizierten Angriffs-Tools und -muster<\/h2>\n<\/p>\n<p>In den ersten sechs Monaten des Jahres 2024 waren die wichtigsten Indikatoren f\u00fcr m\u00f6gliche Ransomware-Aktivit\u00e4ten laut den Daten von Barracuda Managed XDR's Endpoint Security: <\/p>\n<ul>\n<li>Laterale Bewegung innerhalb des Netzwerks: Fast die H\u00e4lfte der Ransomware-Angriffe (44 Prozent) wurde von Erkennungssystemen erkannt, die das Netzwerk auf laterale Bewegungen \u00fcberpr\u00fcfen.<\/li>\n<\/ul>\n<ul>\n<li>Datei\u00e4nderungen: Ein Viertel (25 Prozent) der Ransomware-Aktivit\u00e4ten wurde vom System erkannt, wenn es feststellte, dass Dateien erstellt oder bearbeitet wurden, und daraufhin analysierte, ob die \u00c4nderungen mit bekannten Ransomware-Signaturen oder verd\u00e4chtigen Mustern \u00fcbereinstimmen.<\/li>\n<\/ul>\n<ul>\n<li>Ungew\u00f6hnliche Verhaltensweisen: 14 Prozent wurden vom Erkennungssystem erkannt, wenn es ungew\u00f6hnliches Verhalten innerhalb eines Systems oder Netzwerks feststellte. Das System lernt das typische Verhalten von Benutzern, Prozessen und Anwendungen. Im Falle von Abweichungen von diesen typischen Verhaltensweisen (zum Beispiel ungew\u00f6hnlicher Zugriff auf Dateien, Manipulationen an Betriebssystemkomponenten oder verd\u00e4chtige Netzwerkaktivit\u00e4ten) wird ein Alarm ausgel\u00f6st.<\/li>\n<\/ul>\n<p>Detaillierte Untersuchungen eines einged\u00e4mmten PLAY-Ransomware-Angriffs auf ein Unternehmen im Bereich Gesundheitstechnologie und eines 8Base-Vorfalls, der ein Unternehmen im Bereich Fahrzeugpflege betraf, zeigen, dass Angreifer versuchten, \u00fcber ungesch\u00fctzte Ger\u00e4te die n\u00e4chste Phase ihres Angriffs zu starten und sch\u00e4dliche Dateien in selten verwendeten Video- und Musikordnern zu verstecken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleines Wochenend-Thema f\u00fcr die Leserschaft. Anbieter Barracuda hat sein sogenanntes Threat Spotlight zu Ransomware f\u00fcr 2023\/24 ver\u00f6ffentlicht. Fast die H\u00e4lfte der vereitelten Ransomware-Angriffe (44 Prozent) wurde w\u00e4hrend der lateralen Bewegung der Angreifer innerhalb des Netzwerks erkannt. Mehr als jeder f\u00fcnfte &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/31\/barracuda-threat-spotlight-zu-ransomware\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-300723","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/300723","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=300723"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/300723\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=300723"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=300723"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=300723"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}