Direkt zum Hauptinhalt
+49 (0) 800 18 33 165Kostenlos testen
Computer screen showing a ransomware notification message
Einblicke in den FernzugriffSicherheit

Die 5 verheerendsten Ransomware-Angriffe des Jahres 2021... bisher

Von Splashtop Team
6 Minute gelesen

Abonnieren

NewsletterRSS-Feed

Teilen

Das Volumen der Ransomware-Angriffe im Jahr 2021 ist gegenüber 2020 um 150% gestiegen, und laut FBIwaren Mitte 2021 100 verschiedene Arten von Ransomware im Umlauf. Die Angriffsgrößen sind breit gefächert, von klein und sehr zielgerichtet bis hin zu massiv und weit verbreitet. Die Senatoren Dick Durbin und Chuck Grassley informierten den Senat im Juli 2021 darüber, dass 50-75% aller Ransomware-Angriffe gegen kleine Unternehmen durchgeführt werden. Die meisten werden nicht gemeldet, weshalb wir aus größeren Angriffen wie dem gegen SolarWinds, von dem Hunderte von Organisationen betroffen waren, mehr lernen können.

Bei Ransomware handelt es sich um Software, die ein Computersystem, ein Netzwerk, Dateien und/oder Daten sperrt (oder den Zugriff darauf blockiert), bis das Opfer eine bestimmte Geldsumme – das Lösegeld – zahlt.

Bisher gab es im Jahr 2021 keinen Mangel an großen, verheerenden Ransomware-Angriffen. Wir haben die Top 5 in Bezug auf ihre Bedeutung erfasst — basierend darauf, was sie für die soziale Sicherheit bis 2022 bedeuten. In diesem Sinne, nur weil ein Angriff zu einer massiven Lösegeldzahlung geführt hat, bedeutet das nicht, dass dieser Angriff für die Gesellschaft verheerend oder potenziell verheerend ist.

Die 5 verheerendsten Ransomware-Angriffe im Jahr 2021 (Stand: 1. November)

1. DarkSide-Angriff auf die Colonial Pipeline Company

Die Colonial Pipeline Company erfuhr Anfang Mai, dass sie Opfer eines Ransomware-Angriffs geworden war, wodurch die Treibstoffversorgung eines großen Teils des Südostens der USA schnell unterbrochen wurde und sich möglicherweise bis nach New York ausbreiten könnte. Der Ransomware-Angriff auf die Colonial Pipeline war mit Abstand der bekannteste Angriff des Jahres 2021. Das ist kein Wunder — wir sind eine Automobilgesellschaft, und Amerikaner brauchen ihren Treibstoff. Colonial liefert 50% des Treibstoffs an der Ostküste.

Was den Angriff besonders gefährlich machte, war die Reaktion der Verbraucher darauf. Die Leute gerieten in Panik und kauften so viel Benzin, wie sie lagern konnten. Darüber hinaus haben einige Leute es in unsicheren Behältern wie Plastiktonnen und -tüten aufbewahrt, die in Flammen aufgehen können, wenn sie Treibstoff enthalten.

Es war schockierend, die Geschichten über die Angriffsmethode zu lesen, die kein hohes Maß an Raffinesse erforderte. Colonial hatte keine angemessenen Sicherheitsmaßnahmen getroffen, wie die Multi-Faktor-Authentifizierung (MFA). Angreifer konnten ganz einfach auf das VPN des Unternehmens zugreifen. Hacker mussten einfach verschiedene Passwörter ausprobieren, um reinzukommen.

Hackergruppen fühlen sich ermutigt durch die Leichtigkeit, mit der ein so wichtiger Teil der nationalen Infrastruktur gehackt wurde. Ich gehe jetzt davon aus, dass sie 2022 in der Lage sein könnten, zusätzliche kritische Infrastrukturen ohne großen Aufwand herunterzufahren.

Gezahltes Lösegeld: 4,4 Millionen $

2. REvil-Angriff auf JBS USA

Später im Mai wurde JBS, der größte Rindfleischlieferant der Welt, von einem Ransomware-Angriff der Ransomware-Gruppe REvil getroffen. Die US-Abteilung, JBS USA, musste aufgrund des Hacks den Betrieb komplett einstellen. Es muss nicht erwähnt werden, dass in vielen Geschäften in den Vereinigten Staaten kein Rindfleisch mehr zu finden war, da der Hack die von JBS USA ausgehende Lieferkette beeinträchtigte.

Der Vorfall mit Revil-JBS unterstreicht, wie verwundbar die US-Lebensmittelversorgungskette für einen viel umfassenderen und aggressiveren Angriff ist. Man kann sich vorstellen, dass ein koordinierter, von der Regierung geförderter, gleichzeitiger Hack mehrerer großer Lebensmittellieferanten landesweit zu einer massiven Lebensmittelknappheit führen könnte.

Während JBS erklärte, dass seine „robusten IT-Systeme und verschlüsselten Backup-Server“ zu einer schnellen Wiederherstellung beitrugen, scheint dies nicht die einzige Ursache für die Wiederherstellung zu sein. Später im Juni wurde von JBS bekannt, dass ein beträchtliches Lösegeld gezahlt wurde , um die Kompromittierung von Unternehmens-, Kunden- und Mitarbeiterdaten zu verhindern.

Gezahltes Lösegeld: 11 Millionen $

3. Unbekannter Ransomware-Angriff auf Buffalo Public Schools

Am 12. März traf ein Ransomware-Angriff (von unbekannten Kriminellen) das Buffalo Public School-System in New York. Das System betreut derzeit 34.000 Schüler. Während der Schulleiter der Buffalo Schools die Auswirkungen des Angriffs herunterspielte, stellte eine Untersuchung fest, dass zu den fehlenden Aufzeichnungen jahrzehntelange Unterrichtsmaterialien, Schülerakten und rund 5.000 Anträge auf Zulassung zu Schulen im September gehörten. Außerdem wurden Systeme, die für den Betrieb des Distrikts unerlässlich sind, wie Rechts- und Buchhaltungssysteme, laut veröffentlichten Informationen und einem Video von WGRZ zu diesem Thema lahmgelegt.

Dieser Vorfall weist auf eine beunruhigende Situation hin, die landesweit auf viel zu viele Schulen zutrifft. Schulen sind im Bereich der IT-Sicherheit — insbesondere der Cybersicherheit — einfach unterbesetzt. Sie sind seit August 2021 für mehr als die Hälfte aller Cyberangriffe verantwortlich.

Gezahltes Lösegeld: Unbekannt

4. Angriff der Evil Corp auf CNA Financial

Am 21. März wurde CNA Financial, eine der größten Versicherungsgesellschaften der USA, von einem Ransomware-Angriff getroffen, der zu einer schweren Netzwerkunterbrechung führte. Nach sechs Wochen war das Netzwerk des Unternehmens noch nicht voll funktionsfähig, obwohl Führungskräfte des Unternehmens in einer Erklärung behaupteten, es habe" sofort Maßnahmen ergriffen, indem es [seine] Systeme proaktiv" vom CNA-Netzwerk getrennt habe.

Was an diesem Vorfall am beunruhigendsten ist, ist, dass CNA über eine ausgefeiltere Sicherheitsumgebung verfügte als die der meisten Organisationen. Dennoch wurden sie immer noch gehackt. Ironischerweise bietet das Unternehmen Cyber-Versicherungen an. Der Vorfall zeigt auch eine wachsende Bedrohungslandschaft — Fernzugriffsoperationen. In diesem Fall verschlüsselten die Hacker 15.000 Geräte, darunter die Computer vieler Remote-Mitarbeiter.

Wir sind uns nicht zu 100% sicher, dass Evil Corp hinter dem Angriff steckt. Die Hacker verwendeten jedoch Malware namens Phoenix Locker, die Ransomware von Evil Corp, genannt „Hades“. Evil Corp mit Sitz in Russland unterliegt keinen US-Sanktionen, und CNA gab an, dass die Hacker keinen US-Sanktionen unterlagen.

Gezahltes Lösegeld: 40 Millionen $

5. Wizard Spider bei der irischen Gesundheitsbehörde (HSE)

Am 14. Mai musste Irlands staatliches Gesundheitssystem für öffentliche Gesundheitsdienste alle seine IT-Systeme herunterfahren, um die Verbreitung von Malware zu verhindern. Leider hatte es während des Ransomware-Angriffs bereits Teile ihres Netzwerks infiltriert. HSE hat bis zum 30. Juni gebraucht, um die Systeme für die Online-Registrierung von Krankenkarten wiederherzustellen.

Die Hacker verschafften sich Zugang zu Patienten- und Mitarbeiterinformationen und ließen Daten über 100.000 HSE-Mitarbeiter und Millionen von Patienten durchsickern. In einer Erklärung der HSE heißt es, dass die russischsprachigen Hacker einen Teil der kompromittierten Daten im „Dark Web“ veröffentlicht hätten und dass Menschen davon betroffen seien. In ihrem Update zum Cybersicherheitsvorfall vom Juli erklärte die HSE, dass die Gesundheitsdienste durch den Angriff immer noch stark beeinträchtigt werden.

Es muss nicht extra erwähnt werden, dass die gesellschaftlichen Auswirkungen von Verletzungen des Gesundheitssystems enorm sind. Sowohl in Bezug auf die gefährdeten Informationen als auch auf die nationale Psyche. Wer würde schon gerne glauben, dass eine feindliche ausländische Gruppe alles über seine Krankengeschichte weiß und sie für alle sichtbar veröffentlichen könnte?

Trotz der Schwere des Verstoßes erklärte HSE, dass sie KEIN Lösegeld zahlen würde.

Wie Splashtop dir helfen kann, Ransomware-Angriffe zu vermeiden

Viele Unternehmen setzen VPN und RDP ein, um Telearbeit zu ermöglichen, was ihre Unternehmen zunehmenden Cyberbedrohungen aussetzen kann. In den letzten Jahren haben Gartner und viele Sicherheitsexperten Unternehmen empfohlen, sich vom VPN-Zugang auf Netzwerkebene zu verabschieden. Sie schlagen eine Umstellung auf identitätsbasierte Remotezugriffslösungen auf Anwendungsebene vor, die ein Zero-Trust-Framework beinhalten.

Splashtop bietet eine Cloud-native Lösung für sicheren Fernzugriff, die dein Netzwerk vor Hackern schützt. Wie ist das? Unsere Lösung lässt Leute gar nicht erst in dein Netzwerk rein. Es ist unsere geheime Sauce.

Splashtop überwacht ständig die neuesten Cyber-Bedrohungen. Wir sind bestrebt, unsere Kunden zu schützen. Zu diesem Zweck haben wir einen Security Advisory Councilgegründet und einenSecurity Feed ins Leben gerufen, der IT-Profis und MSPs dabei hilft, über die neuesten Schwachstellen auf dem Laufenden zu bleiben.

Bleib auf dem Laufenden über die neuesten Sicherheitsnachrichten im Splashtop Security Feed.

Per E-Mail abonnieren

Kostenlos testen

Verwandter Inhalt

Aus der Ferne arbeiten

Funktioniert Remote-Desktop von überall aus?

Mehr erfahren
Vergleiche

Kostenlose Fernzugriffssoftware: Vor- und Nachteile

Einblicke in den Fernzugriff

Splashtop Business Access Pro und Solo – FAQ für bestehende Business Access-Nutzer

WLAN-Zugriffskontrolle

Foxpass Cloud RADIUS & Microsoft Cloud PKI for Wi-Fi Authentication

Alle Blogs ansehen
Erhalten Sie die aktuellsten Splashtop-Neuigkeiten
AICPA SOC icon
  • Compliance
  • Datenschutzerklärung
  • Nutzungsbedingungen
Copyright © 2024 Splashtop, Inc. Alle Rechte vorbehalten. Alle angegebenen Preise verstehen sich ohne anfallende Steuern.