In den drei Monaten davor, also zwischen April und Juni, identifizierten die Sicherheitsforscher hingegen nur drei besonders häufig genutzte Ransomware-Varianten, nämlich DoppelPaymer sowie Maze und Sodinokibi. Interessant dabei ist, dass DoppelPaymer innerhalb kurzer Zeit weitgehend bedeutungslos geworden ist, während Conti und Netwalker Marktanteile hinzugewonnen haben. Das zeigt, dass der Markt für Cyberkriminelle sich kontinuierlich verändert und wächst. Auch eine gewisse Konkurrenz verschiedener Typen von Ransomware lässt sich beobachten. Die Entwickler hinter Schadsoftware müssen sich mittlerweile immer mehr anstrengen und neue Funktionen integrieren, um ihre Malware weiter attraktiv für Cyberkriminelle zu halten.
Gute Beispiele hierfür sind Maze und Netwalker. Maze war die erste Ransomware, die die Daten vor der Verschlüsselung stahl und so für ein weiteres Druckmittel sorgte. Da der Schädling mit dieser Taktik gute Erfolge verzeichnete, übernahmen seither immer mehr Hacker die neue Funktionsweise in ihre Ransomware. So auch Netwalker, der erstmals im April 2019 als Ransomware-as-a-Service auftauchte. Knapp ein Jahr später, im März 2020, änderten die Hintermänner dann ihre Taktik. Anstatt die Ransomware auf gut Glück massenweise zu verbreiten, setzten sie nun auf eine gezielte Herangehensweise und lukrative Ziele. Dabei machten sie sich bei der Gestaltung ihrer Phishing-Mails die Coronavirus-Pandemie so geschickt zunutze, dass das FBI eine Warnung vor Netwalker herausgab. Trotzdem zählt Netwalker aktuell zu den größten Bedrohungen und Berechnungen zufolge erbeuten die Hacker mit jedem erfolgreichen Angriff im Schnitt 175.000 US-Dollar (rund 150.000 Euro).
Die Analyse macht eines sehr deutlich: Je raffinierter und mächtiger die in Umlauf befindlichen Ransomwares werden, desto wichtiger wird es für Unternehmen, sich zu schützen. Security Awareness ist dabei einer der wichtigsten Faktoren, um den Kriminellen Einhalt zu gebieten, denn eines der am häufigsten genutzten Instrumente ist und bleibt Phishing. Mitarbeiter müssen heutzutage in der Lage sein, verdächtige E-Mails zu identifizieren und entsprechend zu behandeln. Dabei helfen regelmäßige Aufklärungskampagnen und Schulungen. Hinzu kommen technische Möglichkeiten der Absicherung wie regelmäßige Updates und die Sicherung von Daten, auf vom Netzwerk getrennten Speichern, um selbst im Fall eines erfolgreichen Ransomware-Angriffs arbeitsfähig zu bleiben. Zudem kann ein SIEM zur Erkennung von Anomalien im eigenen Netzwerk potenzielle Cyberangriffe frühzeitig erkennen und Alarm schlagen. So können größere Schäden vermieden werden.