Wie Kriminelle nach einem Cyberangriff Druck auf Unternehmen ausüben

Hacker zählen Geld nach IT-Sicherheit Vorfall

Wie Kriminelle nach einem Cyberangriff Druck auf Unternehmen ausüben

Wie Kriminelle nach einem Cyberangriff Druck auf Unternehmen ausüben 600 400 inventry-wp-admin

Unser letzter Blogbeitrag hat sich damit beschäftigt, in welchen Schritten Cyberkriminelle ein Unternehmenssystem infizieren und Zugriff auf wertvolle Daten erhalten. Im schlimmsten Fall wird dieser Angriff erst mit der Lösegeldforderung der Kriminellen bekannt. Auch hier gibt es ein nach Angaben des BSI fast identisches Vorgehen, um auf Unternehmen Druck aufzubauen. Denn niemand zahlt gerne freiwillig Lösegeld an Kriminelle. Gerade wenn die bestehende Infrastruktur nicht nach den Mindestanforderungen (vgl. BSI Grundschutz) aufgestellt ist, haben Kriminelle leichtes Spiel ihren Forderungen Nachdruck zu verleihen.

  1. Erregung öffentlicher Aufmerksamkeit: Die Angreifer gehen gezielt auf Kunden des betroffenen Unternehmens zu und machen Sie auf den Angriff aufmerksam.
  2. Verkauf der erbeuteten Daten: Gerade digitale Wertgegenstände wie z. B. Bauanleitungen, Programmcodes oder Rezepte werden auf illegalen Börsen von den Kriminellen verkauft und somit teil-öffentlich.
  3. Androhung einer Meldung: Wie weiter oben erwähnt wird bei Hacks, die aufgrund gesetzlicher Vorgaben nicht hätten möglich sein, dürfen eine Meldung an die zuständigen Aufsichtsbehörden gedroht, was massive persönliche rechtliche Konsequenzen für die Geschäftsführerin oder den Geschäftsführer haben kann.

Druck und Überraschungsmoment als größtes Ass der Cyber-Kriminellen

Menschen, die unter Druck stehen, treffen keine guten Entscheidungen (im Zweifel sogar sehr schlechte). Dieses Momentum nutzen Kriminelle gezielt aus, um sich zum einen Zeit zu verschaffen und zum anderen die subjektive Hilflosigkeit einer Organisation zu erhöhen. Das verschafft den Angreifern Zeit und erhöht die Chance, dass das Unternehmen aufgrund der wahrgenommenen Ausweglosigkeit Forderungen nachkommen. Eine Lösung hierzu stellen wir im letzten Teil unserer Blogreihe vor.

Noch bevor die Lösegeldforderungen bezahlt werden, entstehen schon andere Schäden im Unternehmen, die existenzbedrohliche Ausmaße annehmen können. Um zu verstehen, wie Abwehrmechanismen in Unternehmen zu implementieren und zu bewerten sind, schauen wir uns im nächsten Blogbeitrag an, welche Auswirkungen ein Ransomware Angriff auf die betrieblichen Abläufe hat, um uns im letzten Beitrag unserer Serie mit den Präventionsmaßnahmen zu beschäftigen.

Sollten Sie gezielte Unterstützung bei der Umsetzung von entsprechenden IT-Security-Präventionsmaßnahmen wünschen, unterstützen wir von INVENTRY Sie sehr gerne dabei.

Die anderen Blogbeiträge unserer Reihe zum Thema Ransomware

  1. Die Erpressungsmöglichkeiten nach Ransomware Angriffen
  2. Ablauf eines Ranswomare Angriffs 
  3. Wie Kriminelle Druck auf Opfer von Ransomware Angriffen ausüben (dieser Artikel)
  4. Finanzielle Folgen eines Ransomware Angriffs auf Unternehmen
  5. Praktische Maßnahmen gegen Ransomware