Dreifachbedrohung: Wie Cyberkriminelle Unternehmen und Kunden erpressen

Dreifachbedrohung: Wie Cyberkriminelle Unternehmen und ihre Kunden erpressen - Titelbild

Ransomware-Angriffe erreichen die nächste Evolutionsstufe. Cyberkriminelle erpressen jetzt nicht mehr „nur“ Löse- und Schweigegeld von den gehackten Unternehmen – sondern direkt auch von den Betroffenen eines Daten-Leaks. Eine transparente Aufarbeitung der Vorfälle wird damit noch heikler als bisher.

„Wir sind durch einen Angriff auf die Firma Mustermann in den Besitz ihrer persönlichen Daten gekommen. Zahlen sie den angegebenen Betrag oder wir veröffentlichen sie im Internet.“ Drohungen wie diese landen immer häufiger in den E-Mail-Postfächern von Privatpersonen. Grund dafür ist ein neuer Trend im Bereich Ransomware: die Triple Extortion bzw. Dreifacherpressung.

Nachdem die Angreifer in die Systeme eines Ziels eingedrungen sind und dort systematisch Daten entwendet sowie die gesamte IT verschlüsselt haben, kombinieren sie die folgenden Erpressungsmethoden:

Lösegelderpressung des Unternehmens

Je nach Größe des Unternehmens fordern die Angreifer sechs- bis achtstellige Beträge, um die lahmgelegte IT aus der Geiselhaft zu befreien und durch eine Entschlüsselung wieder funktionsfähig zu machen.

Schweigegelderpressung des Unternehmens

Um zusätzlichen Druck auszuüben, drohen die Kriminellen damit, die gestohlenen Daten für alle sichtbar im Internet zu veröffentlichen.

Schweigegelderpressung von Kunden und Nutzern

Falls die entwendeten Daten kompromittierende Informationen über Geschäftspartner, Kunden oder Nutzer enthalten, werden diese parallel erpresst.

Von einfacher Ransomware zu Double Extortion

Ursprünglich bestanden Ransomware-Angriffe nur aus der Verschlüsselung der IT und einer anschließenden Lösegeldforderung. Ab 2019 begannen jedoch erste Hacker-Gruppen damit, massenhaft Daten vor der Verschlüsselung abzuzweigen und den Ransomware-Angriff mit der Erpressung von Schweigegeld zu kombinieren. In diesem Zuge entstanden auch die ersten Leak-Portale, auf denen die Gruppen die Daten bei Verweigerung einer Zahlung veröffentlichten.

Diese Form der sogenannten „Double Extortion“ setzte sich im Jahr 2020 weiter durch und wurde 2021 zum Standard bei Ransomware-Attacken. Hauptgrund dafür war die zunehmende Verbreitung von effektiven Backup-Systemen, mit denen Unternehmen ihre verschlüsselte IT schnell wiederherstellen können. Damit ging ein Druckmittel verloren. Die Drohung, sensible Daten zu veröffentlichen, stärkte hingegen erneut die Verhandlungsposition der Cyberkriminellen.

Höherer Zahlungsdruck durch Dreifacherpressung

Die aktuell immer häufiger auftretende Form der Triple Extortion ist die nächste perfide Stufe der Eskalationsspirale. Sie betrifft zunehmend auch Unternehmen und Privatpersonen, die mit der Ransomware-Attacke im engeren Sinne keinen direkten Berührungspunkt haben, aber in einem Verhältnis zu dem angegriffenen Unternehmen stehen – zum Beispiel durch die Inanspruchnahme einer Dienstleistung. Besonders heikel sind zum Beispiel Angriffe auf Finanzdienstleister, Kanzleien oder Gesundheitseinrichtungen, die über sehr sensible Daten verfügen.

Alternativ zu der Erpressung von Dritten mit Hilfe gestohlener Daten nutzen Ransomware-Gruppen als dritten Angriffsvektor auch DDoS-Attacken. Das Opfer des Ransomware-Angriffs wird dadurch zusätzlich unter Druck gesetzt, indem die Überflutung mit Anfragen bestimmte Systeme lahmlegt und die Geschäftsfähigkeit weiter einschränkt. Auch in solchen Fällen ist von einer „Triple Extortion“ die Rede.

Transparenz von Vorfällen wird wichtiger

Die Ausweitung der Erpressungsmethoden auf die Betroffenen eines Daten-Leaks macht es für die attackierten Unternehmen noch wichtiger, den Angriff schnell und transparent zu kommunizieren. Wenn Kunden erst durch ein Erpressungsschreiben von einem Daten-Leak erfahren, geht damit ein erheblicher Vertrauensverlust einher. Eine offene und transparente Kommunikation schützt hingegen langfristig die Reputation.

Wenn die Angreifer zudem feststellen, dass ein Unternehmen nach dem Angriff nicht den gesetzlichen Meldepflichten nachgekommen ist, haben sie gleich das nächste Ass im Ärmel. Sie verlangen zusätzliche Schweigegelder dafür, um den Vorfall nicht den zuständigen Datenschutz- und Regulierungsbehörden zu melden.

Zahlung nur als letztmögliche Alternative

In allen Fällen ist von der Zahlung eines Löse- oder Schweigegelds dringend abzuraten. Es gibt auch nach der Zahlung keine Garantie, dass die Daten nicht doch weiter verbreitet werden. Außerdem gibt es Fälle, in denen die Kriminellen mit der Veröffentlichung von Daten drohen, sie diese Daten aber gar nicht haben.
Die Zahlung von Lösegeldern sollte deshalb nur als letztmögliche Alternative in Betracht gezogen werden. Mit jedem gezahlten Lösegeld wächst schließlich die cyberkriminelle Schattenwirtschaft und kann mit zusätzlichen Ressourcen immer neue hinterhältige Angriffsmethoden entwickeln.

Falls neben den Produktivsystemen auch die Backups verschlüsselt sind, bleibt vielen Unternehmen jedoch kaum eine andere Wahl. Zumindest lässt sich bei einer professionellen Begleitung anhand von Probedateien prüfen, ob verschlüsselte Daten vielleicht doch noch gerettet werden können.


Wir beantworten gerne alle Fragen.

Kontaktiere uns über das untenstehende Formular oder auch unter +43 5 9555
und office@techbold.at. Unsere vollständigen Adressdaten findest du hier

Wir benötigen deine Zustimmung, um das Formular laden zu können.

Mehr Informationen
Evelyn Heinrich / Head of Account Management

Evelyn Heinrich

Head of Account Management

oder ein Account Manager aus ihrem Team melden sich umgehend.