
„Attack Landscape Update“: Fast 40 Prozent der Ransomware-Angreifer im Jahr 2020 gehen einen Schritt weiter und drohen mit Veröffentlichung der gestohlenen Daten
Datendiebstahl durch Ransomware-Attacken, Malware zum Sammeln von Informationen und Angriffe auf Lieferketten gehören zu den kritischen Gefahren, die das neue “Attack Landscape Update” von F-Secure aufzeigt. Bei der Untersuchung der Cybercrime-Landschaft im zweiten Halbjahr 2020 stieß der finnische Cybersecurity-Spezialist auf einige dramatische Entwicklungen.
Ransomware 2.0: Siegeszug einer besonders fiesen Masche
Einer der bemerkenswertesten Trends ist die Weiterentwicklung der Ransomware, die Unternehmen den Zugriff auf ihre Daten unmöglich macht und sie damit erpresst. Im Jahr 2020 ist die Häufigkeit des Einsatzes dieser Schadsoftware förmlich explodiert. Da die Software auch den Diebstahl der Daten ermöglicht, bekommen die Angreifer einen großen Einfluss auf die Opfer. Wenn die Unternehmen die Zahlung eines Lösegeldes verweigern, drohen die Angreifer immer öfter mit der Veröffentlichung der gestohlenen Informationen und erhöhen so den Druck auf die Betroffenen.
Diese Entwicklung, die im Report als “Ransomware 2.0” bezeichnet wird, ist einer der signifikanten Trends im Jahr 2020. Im Vorjahr 2019 hatte es nur eine einzige Ransomware-Familie gegeben, die so vorgegangen ist. Zum Jahresende 2020 haben bereits 15 Ransomware-Familien dieses Vorgehen übernommen. Fast 40 Prozent aller Ransomware-Familien, die im Jahr 2020 entdeckt wurden, stehlen bei ihren Angriffen nun auch die Daten der Opfer.
„Organisationen und Unternehmen, die über verlässliche Backup- und Datenrettungsprozesse verfügen, haben deutlich bessere Chancen, eine Ransomware-Attacke zu überstehen, ohne dass sie Lösegeld zahlen müssen. Dennoch ist ein Datenleck eine extreme Herausforderung, gerade wenn es um vertrauliche Informationen geht“, sagt Calvin Gan von F-Secures Tactical Defense Unit. „Die Ransomware-Akteure haben gelernt, dass sie mit neuen Methoden und extrem schneller Handlungsweise mehr Erfolg haben können – das zeigt der kürzlich erfolgte Massenhack über eine MS-Exchange-Serverlücke. Wir fürchten, dass sie diese Erkenntnisse in Zukunft noch gezielter anwenden werden.“
Die neuesten Trends der Cyberkriminalität
Im zweiten Halbjahr 2020 waren noch weitere Trends der Cyberkriminalität signifikant:
- Über manipulierte Formeln im Tabellenkalkulationsprogramm Excel – eine Funktion, die nicht abgestellt werden kann – wurde dreimal so häufig versteckt schadhafter Code eingeschleust.
- Phishing-Mails nutzten zur Tarnung am häufigsten Outlook, gefolgt von Facebook und Office365.
- Über die Hälfte aller Malware-Attacken im Jahr 2020 erfolgte per E-Mail, die damit die am häufigsten angewandte Methode ist, Malware zu verbreiten.
- Eine große Gefahrenquelle sind weiterhin die so genannten Infostealer, die automatisch Informationen der Opfer sammeln und weiterleiten. Die zwei vorherrschenden Malware-Familien in der zweiten Hälfte des Jahres 2020, Lokibot und Formbook, waren beide Infostealer.
- 61 Prozent der in Firmennetzwerken gefundenen Schwachstellen wurden schon 2016 oder früher veröffentlicht, sie sind also mindestens fünf Jahre alt.
Angriffe auf Lieferketten: IT-Sicherheit muss über Unternehmensgrenzen hinausreichen
Der Report blickt zudem speziell auf Attacken gegen Lieferketten in den vergangenen zehn Jahren zurück und stellt fest, dass über die Hälfte von ihnen auf Utility und Application Software gerichtet war. Der spektakuläre Solarwinds-Hack aus dem letzten Jahr sollte Anlass dazu geben, diese Art der Angriffe und ihre Folgen besonders zu beobachten.
„In der IT-Sicherheit achten wir besonders darauf, wie Unternehmen sich mit hohen Sicherheitsstandards, Erkennungsmethoden und Reaktionsplänen schützen und Eindringlinge zurückweisen können. Wenn es um Lieferketten geht, müssen wir aber auch über die Unternehmensgrenzen hinweg zusammenarbeiten und die Risiken eindämmen. APT-Gruppen sind willens und in der Lage, über die Lieferkette bei Hunderten von Unternehmen einzudringen und sie zu schädigen – dagegen müssen wir gemeinsam vorgehen“, sagt Gan. Als „Advanced Persistant Threat (APT)-Gruppen“ bezeichnet man organisierte Angreifer, die mit einem hohen Aufwand zielgerichtet und meist langfristig vorgehen.
Der ganze Report steht unter dem Titel „Attack Landscape Update: Ransomware 2.0, automated recon, supply chain attacks, and other trending threats“ unter https://blog.f-secure.com/de/attack-landscape-update-ransomware-2-0-automatisierte-aufklaerung-und-angriffe-auf-die-lieferkette/ bereit.
Fachartikel

SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen

KI-Sicherheit: OpenAI setzt auf automatisiertes Red Teaming gegen Prompt-Injection-Attacken

Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert

Windows RasMan DoS-Lücke: 0patch bietet kostenlosen Schutz vor aktuellem 0-Day

Schwachstellen in Eurostar-KI-Chatbot aufgedeckt
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






