Erpressungs-Szenarien durch Ranswomare

Ein Hacker erpresst ein Unternehmen mit einem Ransomware Angriff

Erpressungs-Szenarien durch Ranswomare

Erpressungs-Szenarien durch Ranswomare 700 474 Jan Roskosch

Das Bundesamt für Sicherheit in der Informationstechnik veröffentlicht regelmäßig ihre aktuelle Einschätzung der Lage zur Cyberkriminalität in Deutschland. Die neusten Erkenntnisse sind auf der einen Seite zwar alarmierend, da die Bedrohung durch Cyberkriminelle immer akuter wird, zeigt aber auf der anderen Seite auch Möglichkeiten zur Gefahrenprävention auf. In dieser Blogreihe fassen wir die wichtigsten Punkte für Unternehmen zusammen. Dann stellen die aktuellen Gefahren vor und sammeln die empfohlenen Schutzmechanismen. Denn trotz der Gefahr: die wichtigsten Maßnahmen zur Verhinderung von Cyberangriffen sind eigentlich ganz einfach.

  • Bis zu 23 Tage war ein Unternehmen nicht arbeitsfähig, bis die IT-Infrastruktur nach einem Angriff wieder hergestellt worden war.
  • 98 % aller vom BSI geprüften Systeme hatten Sicherheitsschwachstellen, die einen Cyberangriff begünstigen.
  • 14,8 Mio. Meldungen über Schadprogramm-Infektionen gingen beim BSI im Betrachtungszeitraum zwischen dem 1. Juni 2020 bis zum 31. Mai 2021.

Wie sehen Cyberattacken auf Unternehmen aus?

Die allermeisten Angriffe auf Unternehmen in Deutschland sind nach Angabe des BSI sogenannte Ransomware-Angriffe (von engl. Lösegeld). Die konkrete technische Ausgestaltung ist dabei überwältigend. Pro Tag (!) werden im durchschnitt 393.000 Schadprogrammvarianten durch das Bundesamt registriert. Die technische Erklärung dieser Facetten lassen wir darum außen vor und konzentrieren uns auf das Vorgehen der Kriminellen bei ihren Angriffen. Grundsätzlich kann in drei verschiedene Arten der Erpressung unterschieden werden:

  1. Schutzgelderpressung: Kriminelle fordern Geld für das nicht stattfinden lassen von Überlastungsangriffen auf die Serverinfrastruktur eines Unternehmens.
  2. Lösegeldforderungen: Kriminelle verschlüsseln wichtige Unternehmensdaten wie z. B. Auftragsdaten, Patentanleitungen, etc. und bieten die Freigabe erst nach Zahlung eines Lösegelds an. Selbs, wenn Sicherungskopien vorhanden sind, drohen Erpresser mit der Veröffentlichung von erbeuteten Daten, was massive Schäden bis hin zur Insolvenz verursachen kann.
  3. Schweigegelderpressung: Kriminelle legen Rechtsverstöße in der IT-Infrastruktur von Unternehmen offen (z.B. schwerwiegende Verstöße gegen die Datenschutzgrundverordnung oder den BSI Grundschutz) und drohen bei nicht Zahlung eines Schweigegelds, diese Verstöße an die zuständige Aufsichtsbehörde – das Bundesamt für Sicherheit im Datenschutz zu melden.

In einigen Fällen wurden entsprechende Forderungen sogar an Unternehmen gestellt, ohne dass ein tatsächlicher Angriff stattgefunden hat. Aufgrund der bekanntermaßen schlechten Sicherheitsinfrastruktur der Unternehmen konnten diese den Umstand aber nicht adäquat verifizieren, was die Kriminellen für sich nutzen und entsprechende Lösegeldforderungen stellten.

In Teil zwei unserer Blogserie zeigen wir auf Basis der Erkenntnisse des BSI auf, wie ein Ransomware Angriff auf ein Unternehmen abläuft. Sollten Sie für die Evaluation in Ihrem Unternehmen fachliche Unterstützung benötigen, stehen wir Ihnen bei INVENTRY gerne als Expert:innen zur verfügung.

Die anderen Blogbeiträge unserer Reihe zum Thema Ransomware

  1. Die Erpressungsmöglichkeiten nach Ransomware Angriffen (dieser Artikel)
  2. Ablauf eines Ranswomare Angriffs 
  3. Wie Kriminelle Druck auf Opfer von Ransomware Angriffen ausüben
  4. Finanzielle Folgen eines Ransomware Angriffs auf Unternehmen
  5. Praktische Maßnahmen gegen Ransomware