Die 5 verheerendsten Ransomware-Angriffe des Jahres 2021 ... bis jetzt

Verheerende Ransomware-Angriffe im Jahr 2021

Das Volumen der Ransomware-Angriffe im Jahr 2021 ist 150% gegenüber 2020 gestiegen, und laut des FBI waren Mitte 2021 100 verschiedene Arten von Ransomware im Umlauf. Die Bandbreite der Angriffe reicht von kleinen und sehr gezielten bis hin zu massiven und weit verbreiteten Angriffen. Die Senatoren Dick Durbin und Chuck Grassley informierten den Senat im Juli 2021, dass 50-75% aller Ransomware-Angriffe gegen kleine Unternehmen gerichtet sind. Die meisten dieser Angriffe bleiben unentdeckt, weshalb wir aus größeren Angriffen wie dem gegen SolarWinds , bei dem Hunderte von Unternehmen betroffen waren, mehr lernen können.

Bei Ransomware handelt es sich um Software, die ein Computersystem, ein Netzwerk, Dateien und/oder Daten sperrt (oder den Zugriff darauf blockiert), bis das Opfer eine bestimmte Geldsumme – das Lösegeld – zahlt.

Bislang gab es im Jahr 2021 keinen Mangel an großen, verheerenden Ransomware-Angriffen. Wir haben die Top 5 nach ihrer Bedeutung für die Sicherheit der Gesellschaft im Jahr 2022 zusammengestellt. In diesem Zusammenhang: Nur weil ein Angriff zu einer massiven Lösegeldzahlung geführt hat, heißt das noch lange nicht, dass dieser Angriff verheerend oder potenziell verheerend für die Gesellschaft ist.

Die 5 verheerendsten Ransomware-Angriffe im Jahr 2021 ab dem 1. November

1. DarkSide-Angriff auf die Colonial Pipeline Company

Die Colonial Pipeline Company erfuhr Anfang Mai, dass sie Opfer eines Ransomware-Angriffs geworden war, der die Treibstoffversorgung eines großen Teils des Südostens der USA in kürzester Zeit unterbrochen hat und sich möglicherweise bis nach New York ausbreitet. Der Ransomware-Angriff auf die Colonial Pipeline war der mit Abstand aufsehenerregendste Angriff des Jahres 2021. Kein Wunder – wir sind eine fahrzeugabhängige Gesellschaft, und die Amerikaner brauchen ihren Treibstoff. Colonial liefert 50% des Treibstoffs an die Ostküste.

Was den Anschlag besonders gefährlich machte, war die Reaktion der Verbraucher darauf. Die Menschen gerieten in Panik und kauften so viel Benzin, wie sie lagern konnten. Darüber hinaus lagerten einige das Benzin in unsicheren Behältern wie Plastikbehältern und -tüten, die in Flammen aufgehen können, wenn sie Kraftstoff enthalten.

Es war schockierend, die Berichte über die Angriffsmethode zu lesen, für die kein hohes Maß an Raffinesse erforderlich war. Colonial hatte keine angemessenen Sicherheitsvorkehrungen getroffen, wie z. B. die Multi-Faktor-Authentifizierung (MFA). Die Angreifer konnten ganz einfach in das VPN des Unternehmens eindringen. Die Hacker mussten lediglich verschiedene Passwörter ausprobieren, um sich Zugang zu verschaffen.

Hackergruppen fühlen sich durch die Leichtigkeit, mit der ein so wichtiger Teil der nationalen Infrastruktur gehackt wurde, ermutigt. Sie glauben nun, dass sie im Jahr 2022 in der Lage sein könnten, weitere kritische Infrastrukturen ohne großen Aufwand auszuschalten.

Gezahltes Lösegeld: 4,4 Millionen Dollar

2. REvil-Angriff auf JBS USA

Später im Mai wurde JBS, der größte Rindfleischlieferant der Welt, von einem Ransomware-Angriff der Ransomware-Gruppe REvil getroffen. Die US-Abteilung, JBS USA, musste aufgrund des Hacks den Betrieb komplett einstellen. Es muss nicht erwähnt werden, dass in vielen Geschäften in den Vereinigten Staaten kein Rindfleisch mehr zu finden war, da der Hack die von JBS USA ausgehende Lieferkette beeinträchtigte.

Der REvil-JBS-Vorfall unterstreicht, wie anfällig die US-Lebensmittelversorgungskette für einen viel umfassenderen und aggressiveren Angriff ist. Man kann sich vorstellen, dass ein koordinierter, von der Regierung gesponserter, gleichzeitiger Hack mehrerer großer Lebensmittellieferanten landesweit zu massiven Lebensmittelengpässen führen könnte.

Während JBS erklärte, dass seine „robusten IT-Systeme und verschlüsselten Backup-Server“ zu einer schnellen Wiederherstellung beitrugen, scheint dies nicht die einzige Ursache für die Wiederherstellung zu sein. Später im Juni wurde von JBS bekannt, dass ein beträchtliches Lösegeld gezahlt wurde , um die Kompromittierung von Unternehmens-, Kunden- und Mitarbeiterdaten zu verhindern.

Gezahltes Lösegeld: 11 Millionen Dollar

3. Unbekannter Ransomware-Angriff auf öffentliche Schulen in Buffalo

Am 12. März wurde das Buffalo Public School System in New York von einem Ransomware-Angriff (durch unbekannte Kriminelle) heimgesucht. Das System unterrichtet derzeit 34.000 Schüler. Während der Superintendent der Buffalo-Schulen die Auswirkungen des Angriffs herunterspielte, wurde bei einer Untersuchung festgestellt, dass unter anderem jahrzehntelange Unterrichtsmaterialien, Schülerdaten und etwa 5.000 Anträge auf Aufnahme in die Schulen im September fehlten. Auch Systeme, die für den Betrieb des Distrikts unerlässlich sind, wie die Rechtsabteilung und die Buchhaltung, wurden laut veröffentlichten Details und einem von WGRZ veröffentlichten Video zu der Angelegenheit lahmgelegt.

Dieser Vorfall weist auf eine beunruhigende Situation hin, die landesweit auf viel zu viele Schulen zutrifft. Schulen sind im Bereich der IT-Sicherheit — insbesondere der Cybersicherheit — einfach unterbesetzt. Sie sind seit August 2021 für mehr als die Hälfte aller Cyberangriffe verantwortlich.

Lösegeld bezahlt: Unbekannt

4. Angriff der Evil Corp auf CNA Financial

Am 21. März wurde CNA Financial, einer der größten Versicherer in den USA, von einem Ransomware-Angriff getroffen, der eine erhebliche Netzwerkunterbrechung verursachte. Nach sechs Wochen war das Netzwerk des Unternehmens immer noch nicht voll funktionsfähig, obwohl die Verantwortlichen von in einer Erklärung erklärten, dass sie „sofortige Maßnahmen ergriffen haben, indem sie proaktiv [ihre] Systeme vom CNA-Netzwerk getrennt haben“.

Am beunruhigendsten an diesem Vorfall ist, dass CNA über eine ausgefeiltere Sicherheitsumgebung verfügte als die meisten anderen Unternehmen. Trotzdem wurde das Unternehmen gehackt. Ironischerweise bietet das Unternehmen eine Cyberversicherung an. Der Vorfall offenbart auch eine wachsende Bedrohungslandschaft – Fernzugriffsoperationen. In diesem Fall haben die Hacker 15.000 Geräte verschlüsselt, darunter auch die Computer vieler externer Mitarbeiter.

Wir sind nicht 100% sicher, dass Evil Corp hinter dem Angriff steckt. Allerdings verwendeten die Hacker eine Malware namens Phoenix Locker, bei der es sich um die Ransomware von Evil Corp namens „Hades“ handelt. Das in Russland ansässige Unternehmen Evil Corp unterliegt nicht den US-Sanktionen, und CNA erklärte, dass die Hacker nicht den US-Sanktionen unterlagen.

Gezahltes Lösegeld: 40 Millionen Dollar

5. Wizard Spider bei der irischen Gesundheitsbehörde (HSE)

Am 14. Mai musste das staatliche irische Gesundheitssystem für öffentliche Gesundheitsdienste alle IT-Systeme abschalten, um die Verbreitung von Malware zu verhindern. Leider war die Schadsoftware bereits während des Ransomware-Angriffs in Teile des Netzes eingedrungen. Die HSE benötigte bis zum 30. Juni, um die Systeme für die Online-Registrierung von Krankenversicherungskarten wiederherzustellen.

Die Hacker verschafften sich Zugang zu Patienten- und Mitarbeiterinformationen und ließen Daten über 100.000 HSE-Mitarbeiter und Millionen von Patienten durchsickern. In einer Erklärung der HSE heißt es, dass die russischsprachigen Hacker einen Teil der kompromittierten Daten im „Dark Web“ veröffentlicht hätten und dass Menschen davon betroffen seien. In ihrem Update zum Cybersicherheitsvorfall vom Juli erklärte die HSE, dass die Gesundheitsdienste durch den Angriff immer noch stark beeinträchtigt werden.

Es muss nicht extra erwähnt werden, dass die gesellschaftlichen Auswirkungen von Verletzungen des Gesundheitssystems enorm sind. Sowohl in Bezug auf die gefährdeten Informationen als auch auf die nationale Psyche. Wer würde schon gerne glauben, dass eine feindliche ausländische Gruppe alles über seine Krankengeschichte weiß und sie für alle sichtbar veröffentlichen könnte?

Trotz der Schwere des Verstoßes erklärte die HSE, dass sie KEIN Lösegeld zahlen werde.

Wie Splashtop Ihnen helfen kann, Ransomware-Angriffe zu vermeiden

Viele Unternehmen greifen auf VPN und RDP zurück, um Remote-Arbeit zu ermöglichen, was ihre Unternehmen jedoch wachsenden Cyber-Bedrohungen aussetzen kann. In den letzten Jahren haben Gartner und viele Sicherheitsexperten empfohlen, dass Unternehmen von VPN-Zugängen auf Netzwerkebene abrücken sollten. Sie empfehlen einen Wechsel zu identitätsbasierten Fernzugriffslösungen auf Anwendungsebene, die ein Zero-Trust-Framework umfassen.

Splashtop bietet eine Cloud-native sichere Fernzugriffslösung , die Ihr Netzwerk vor Hackern schützt. Wie das geht? Unsere Lösung lässt Menschen gar nicht erst in Ihr Netzwerk. Das ist unser Geheimrezept.

Splashtop überwacht ständig die neuesten Cyber-Bedrohungen. Wir sind bestrebt, unsere Kunden zu schützen. Zu diesem Zweck haben wir einen Security Advisory Councilgegründet und einenSecurity Feed ins Leben gerufen, der IT-Profis und MSPs dabei hilft, über die neuesten Schwachstellen auf dem Laufenden zu bleiben.

Bleiben Sie auf dem Laufenden über die neuesten Sicherheitsnachrichten im Splashtop Security Feed.


Verwandte Inhalte:

Banner zur kostenlosen Testversion auf dem Blog unten