Bleiben Sie dran, während wir Sie über einige der berüchtigten Cyber-Erpressungsversuche und die Möglichkeiten, sie im Vorfeld zu stoppen, informieren.
Ein Banküberfall ist für einen raffinierten Verbrecher sehr unsicher. Er gefährdet den Kriminellen physisch, während er geschieht, und sieht saftige Strafen vor, wenn er erwischt wird.
Im Gegensatz dazu bleiben Sie weitgehend unbehelligt, wenn Sie einen futuristischen Ransomware-Angriff inszenieren.
Zusammenfassend lässt sich sagen, dass Cyber-Erpressungen im Vergleich zu herkömmlichen Diebstählen oder Raubüberfällen weit weniger riskant und profitabler sind. Darüber hinaus haben die schwächeren Strafen Cyberkriminelle weiter begünstigt.
Berücksichtigen Sie die nicht zurückverfolgbaren Kryptowährungen, und wir sollten bereits damit beginnen, unsere Abwehrkräfte zu verstärken.
Cyber-Erpressung ist ein Online-Angriff, um hohe Lösegeldbeträge zu erpressen. Dies geschieht in der Regel durch die Androhung von Serverausfällen mit einem DDoS-Angriff oder durch die Verschlüsselung Ihrer Daten, um den Zugriff zu verweigern.
Cyber-Erpressung ist ein Akt der Erpressung in diesen Formen:
Daten als Geisel
Ein böser Akteur hindert Sie daran, auf Ihr Computernetzwerk zuzugreifen und verlangt ein Lösegeld, um den Zugang wiederherzustellen. Dies geschieht in der Regel, wenn Sie versehentlich auf einen bösartigen Link klicken, der Malware herunterlädt, die Dateien verschlüsselt und Sie aussperrt.
Oder jemand kapert Ihr System, kopiert sensible Daten und zwingt Sie, zu zahlen oder zu riskieren, dass diese Daten der Öffentlichkeit zugänglich gemacht werden. Manchmal handelt es sich dabei um Social Engineering, bei dem Ihnen mit psychologischen Tricks vorgegaukelt wird, dass Sie gehackt wurden, obwohl dies nicht der Fall ist.
DDoS
Distributed Denial of Service (DDoS ) wird manchmal eingesetzt, um einen Datendiebstahl zu vertuschen. Dabei wird Ihr Netzwerk mit gefälschten Serviceanfragen überflutet, so dass Ihre tatsächlichen Benutzer keinen Zugang mehr haben.
Dies geschieht über ein Netzwerk von infizierten Servern (Botnets) oder durch Memcaching, was zu einer Verlangsamung oder einem Ausfall des Servers führt. Je nach Umfang Ihres Online-Geschäfts können die Verluste enorm sein.
Ein DDoS-Angriff kann leicht für nur 4 $ pro Stunde finanziert werden und dem Opfer einen Schaden von Hunderttausenden zufügen. Abgesehen von den unmittelbaren Verlusten werden Ihre Kunden durch die Ausfallzeiten zur Konkurrenz gedrängt, was im Laufe der Zeit zusätzliche Schäden verursacht.
Wichtige Cyber-Erpressungsangriffe
Werfen wir einen Blick auf einige der größten Vorfälle dieser Art, die in der Vergangenheit verzeichnet wurden.
#1. WannaCry
WannaCry war ein weltweiter Ransomware-Angriff auf Computer mit Microsoft Windows, der am 12. Mai 2017 begann. Sein tatsächliches Ausmaß ist noch unbekannt, da er in einigen Formen immer noch existiert.
Am ersten Tag infizierte WannaCry 230.000 Computer in 150 Ländern. Dies betraf große Unternehmen und Regierungen auf der ganzen Welt. Der Virus konnte sich selbst kopieren, installieren, ausführen und im Netzwerk verbreiten, ohne dass ein Mensch eingreifen musste.
Bei WannaCry nutzten die Hacker eine Windows-Sicherheitslücke mit dem Exploit EternalBlue aus. Interessanterweise wurde EternalBlue von der US-amerikanischen NSA entwickelt, um eine Windows-Schwachstelle auszunutzen. Der Exploit-Code wurde irgendwie gestohlen und von einer Hacker-Gruppe namens The Shadow Brokers veröffentlicht.
Microsoft wusste von dem Problem und veröffentlichte ein Update, um es zu beheben. Aber die Mehrheit der Benutzer, die veraltete Systeme verwendeten, wurden zum Hauptziel.
Der Retter in der Not war diesmal Marcus Hutchins, der die Malware versehentlich zum Versiegen brachte, indem er eine im Exploit-Code erwähnte Domain registrierte. Das wirkte wie ein Kill Switch und hielt WannaCry in Schach. Aber es steckt noch viel mehr dahinter: Der Kill Switch wurde Opfer eines DDoS-Angriffs und Hutchins übergab den Kill Switch an Cloudflare, den Sie bei TechCrunch finden.
Der weltweite Schaden wird auf etwa 4 Milliarden Dollar geschätzt.
#2. CNA Financial
Am 21. März 2021 erfuhr das in Chicago ansässige Unternehmen CNA Financial, dass jemand sensible persönliche Daten seiner Angestellten, Vertragsarbeiter und deren Angehörigen kopiert hatte. Dies kam nach mehr als zwei Wochen ans Licht, da der Hack seit dem 5. März 2021 unentdeckt geblieben war.
Es handelte sich um einen gemischten Angriff, der sowohl Datendiebstahl als auch die Geiselnahme des CNA-Systems beinhaltete. Die Hacker, eine in Russland ansässige Hackergruppe namens Evil Corp, verwendeten Malware, um die CNA-Server zu verschlüsseln. Nach Verhandlungen über die ursprüngliche Lösegeldsumme von 60 Millionen Dollar einigten sich die Hacker schließlich auf 40 Millionen Dollar, wie Bloomberg berichtet.
#3. Colonial Pipeline
Der Hack von Colonial Pipeline führte zu Unterbrechungen der Treibstoffversorgung einer der größten Pipelines in den USA. Die Ermittlungen ergaben, dass dies das Ergebnis eines einzigen Passwort-Lecks im Dark Web war.
Es war jedoch nicht bekannt, wie die Angreifer an den korrekten Benutzernamen mit dem kompromittierten Passwort gekommen waren. Die Hacker verschafften sich über ein virtuelles privates Netzwerk, das für externe Mitarbeiter gedacht war, Zugang zu den Systemen von Colonial. Da es keine Multi-Faktor-Authentifizierung gab, reichten ein Benutzername und ein Passwort völlig aus.
Nach einer Woche dieser Aktivitäten sah einer der derzeitigen Mitarbeiter am 7. Mai 2021 eine Lösegeldforderung in Höhe von 4,4 Millionen Dollar in Kryptowährungen. Innerhalb weniger Stunden schlossen die Beamten die komplette Pipeline und beauftragten Cybersicherheitsfirmen mit der Überprüfung und Begrenzung des Schadens. Sie bemerkten auch einen Datendiebstahl von 100 GB, und der Hacker drohte, diese Daten zu veröffentlichen, falls das Lösegeld nicht gezahlt würde.
Die Ransomware legte die Abrechnungs- und Buchhaltungsabteilung der IT-Systeme von Colonial lahm. Die Lösegeldsumme wurde kurz nach dem Angriff an DarkSide, eine Hackergruppe mit Sitz in Osteuropa, gezahlt. DarkSide stellte ein Entschlüsselungstool zur Verfügung, das sich als so langsam erwies, dass es eine Woche dauerte, bis der Betrieb der Pipeline wieder normalisiert war.
Interessanterweise gab das US-Justizministerium am 7. Juni 2021 eine öffentliche Erklärung ab, in der es die Wiedererlangung von 63,7 Bitcoins aus der ursprünglichen Zahlung angab. Irgendwie gelangte das FBI in den Besitz der privaten Schlüssel zu den Hacker-Konten und holte 2,3 Millionen Dollar zurück, offenbar weniger, als aufgrund des plötzlichen Einbruchs der Bitcoin-Preise in dieser Zeit gezahlt wurde.
#4. Dyn
Dyn ist nicht nur in vielen Bereichen des Internets tätig, sondern fungiert vor allem als DNS-Dienstleister für einige große Namen, darunter Twitter, Netflix, Amazon, Airbnb, Quora, CNN, Reddit, Slack, Spotify, PayPal usw. Diese wurden am 21. Oktober 2016 durch eine große DDoS-Attacke zu Fall gebracht.
Der Angreifer nutzte das Mirai-Botnet, das eine große Anzahl von kompromittierten IoT-Geräten einsetzte, um falsche DNS-Anfragen zu senden. Dieser Datenverkehr brachte die DNS-Server zum Erliegen und verursachte extreme Verlangsamungen, die weltweit eine unbekannte Menge an Verlusten verursachten.
Obwohl es aufgrund des Ausmaßes des Angriffs schwierig ist, die genaue Höhe des Schadens zu berechnen, den die Websites erlitten haben, hat Dyn viel verloren.
Rund 14.500 Domains (etwa 8 %) wechselten unmittelbar nach dem Angriff zu einem anderen DNS-Anbieter.
Während viele andere unter ähnlichen Angriffen zu leiden hatten, wie Amazon Web Services und GitHub, sollten wir nicht vom Weg abkommen, sondern eine solide Strategie entwerfen, um solche Cyber-Erpressungen zu verhindern.
Wie kann man Cyber-Erpressung verhindern?
Einige der grundlegenden Präventivmaßnahmen, die Ihnen helfen können, sich vor solchen Internet-Angriffen zu schützen, sind:
#1. Vermeiden Sie das Anklicken bösartiger Links
Angreifer machen sich oft diese kindliche Eigenschaft der menschlichen Psychologie zunutze: die Neugierde.

Phishing-E-Mails waren das Einfallstor für etwa 54 % der Ransomware-Angriffe. Erinnern Sie also nicht nur sich selbst und Ihre Mitarbeiter an Spam-E-Mails, sondern organisieren Sie auch Workshops.
Dazu können Sie wöchentliche Kampagnen mit Phishing-E-Mail-Attrappen veranstalten, um ein Live-Training durchzuführen. Das funktioniert ähnlich wie eine Impfung, bei der eine kleine Menge an toten Virenladungen vor lebenden Bedrohungen schützt.
Außerdem können Sie Ihre Mitarbeiter in Sandboxing-ähnlichen Technologien schulen, um verdächtige Links und Anwendungen zu öffnen.
#2. Software-Updates und Sicherheitslösungen
Unabhängig von Ihrem Betriebssystem ist veraltete Software anfällig für Cyber-Erpressungsangriffe. Die Menschen hätten WannaCay leicht vermeiden können, wenn sie ihre Windows-PCs rechtzeitig aktualisiert hätten.
Ein weiteres verbreitetes Missverständnis ist, dass Sie sicher sind, wenn Sie einen Mac benutzen. Das ist völlig unwahr. Und der Malwarebytes-Bericht zum Stand der Malware durchbricht jedes falsche Gefühl der Sicherheit bei Mac-Benutzern.
Das Windows-Betriebssystem hat große Angriffe erlebt, einfach weil der Mac nicht so populär war. Microsofts Betriebssystem hat immer noch einen Marktanteil von fast 74%, und Mac-Benutzer ins Visier zu nehmen, ist einfach nicht der Mühe wert.
Da sich das aber langsam ändert, hat Malwarebytes von 2018 bis 2019 einen 400%igen Anstieg der auf Mac OS gerichteten Bedrohungen festgestellt. Darüber hinaus wurden 11 Bedrohungen pro Mac im Vergleich zu 5,8 Bedrohungen für ein Windows-Gerät festgestellt.
Die Investition in eine umfassende Internet-Sicherheitslösung wie Avast One kann sich also durchaus lohnen.
Zusätzlich können Sie Systeme zur Erkennung von Eindringlingen wie Snort oder Suricata einsetzen, um ein besseres Sicherheitsnetz zu schaffen.
#3. Verwenden Sie starke Passwörter
Der Angriff auf Colonial Pipeline wurde durch einen Mitarbeiter verursacht, der zweimal ein schwaches Passwort verwendete.
Laut einer Avast-Umfrage verwenden etwa 83% der Amerikaner schwache Passwörter, und sogar 53% verwenden die gleichen Passwörter für mehrere Konten.
Zugegebenermaßen war es schon schwierig, die Benutzer dazu zu bringen, für ihre eigenen Konten sichere Passwörter zu verwenden. Von ihnen zu verlangen, dass sie dies auch bei der Arbeit tun, scheint nahezu unmöglich.
Was ist also die Lösung? Plattformen zur Benutzerauthentifizierung.
Sie können diese Plattformen nutzen, um die Anforderungen an sichere Passwörter in Ihrem Unternehmen durchzusetzen. Es handelt sich dabei um Spezialisten von Drittanbietern mit flexiblen Plänen, die sich nach der Größe des Unternehmens richten. Sie können auch mit den immer kostenlosen Stufen von Ory, Supabase, Frontegg, etc. beginnen.
Auf persönlicher Ebene sollten Sie Passwort-Manager verwenden.
Außerdem sollten Sie sich die Mühe machen, Ihre Passwörter von Zeit zu Zeit zu aktualisieren. So sind Sie auch dann sicher, wenn Ihre Zugangsdaten gestohlen werden. Mit Premium-Passwortmanagern wie Lastpass, die Ihre Passwörter mit nur einem Klick automatisch aktualisieren können, ist das viel einfacher.
Aber belassen Sie es nicht bei einem komplizierten Passwort, sondern seien Sie auch bei Ihrem Benutzernamen kreativ.
#4. Offline-Backups
Der Grad der Raffinesse solcher Angriffe kann manchmal sogar die namhaften Cybersicherheitsexperten austricksen, ganz zu schweigen von einem kleinen Unternehmen.
Halten Sie daher Backups auf dem neuesten Stand. Dies wird Ihnen helfen, Ihr System an einem schicksalhaften Tag wiederherzustellen.
Und Offline-Backups sind ein zusätzlicher Vorteil. Sie sind Ihr sicherer kalter Speicher, unerreichbar für Cyber-Erpresser.
Achten Sie außerdem auf die verfügbaren Wiederherstellungsfunktionen, denn längere Ausfallzeiten können das geforderte Lösegeld manchmal lukrativ erscheinen lassen. Und genau aus diesem Grund verhandeln manche Unternehmen mit den Bedrohungsakteuren und zahlen am Ende hohe Summen.
Alternativ dazu können auch Backup- und Datenwiederherstellungslösungen von Drittanbietern wie Acronis nützlich sein. Sie bieten Schutz vor Ransomware und mühelose Datenwiederherstellungsmechanismen.
#5. Content Delivery Network (CDN)
Viele haben dank kompetenter Content Delivery Networks große DDoS-Angriffe entdeckt und abgewehrt.
Wie bereits erwähnt, war es schließlich ein hervorragendes CDN, Cloudflare, das den WannaCry Killswitch zwei Jahre lang ununterbrochen online hielt. Es hat auch dazu beigetragen, dass er innerhalb dieses Zeitraums zahlreichen DDoS-Angriffen standgehalten hat.
Ein CDN verwaltet eine zwischengespeicherte Kopie Ihrer Website rund um den Globus auf mehreren Servern. Sie leiten überschüssige Last auf ihr Netzwerk um und vermeiden so Serverüberlastungen und Ausfallzeiten.
Diese Strategie schützt nicht nur vor DDoS-Bedrohungen, sondern sorgt auch für blitzschnelle Websites für Kunden weltweit.
Schließlich kann es keine vollständige Liste geben, die Sie vor Cyber-Erpressung schützt. Die Dinge entwickeln sich weiter, und es ist immer besser, einen Experten für Cybersicherheit an Bord zu haben.
Aber was, wenn es trotzdem passiert? Wie sollten Sie vorgehen, wenn Sie von einem Online-Erpressungsversuch betroffen sind?
Reaktion auf Cyber-Erpressung
Das erste, was Ihnen nach einem Ransomware-Angriff in den Sinn kommt, abgesehen von der üblichen Angst, ist zu zahlen und die Sache zu erledigen.
Aber das funktioniert nicht immer.
Eine Umfrage von SOPHOS, einem in Großbritannien ansässigen IT-Sicherheitsunternehmen, zeigt, dass die Zahlung des Lösegelds nicht der beste Ausweg ist. In dem Bericht über den Angriff wird erwähnt, dass nur 8 % der Unternehmen nach der Zahlung des Lösegelds die vollständigen Daten zurückerhalten haben. Und 29% konnten nur 50% oder weniger der gestohlenen/verschlüsselten Daten wiederherstellen.

Ihr Entgegenkommen bei Lösegeldforderungen kann also nach hinten losgehen. Es macht Sie von dem bösen Täter und seinen Tools abhängig, um Ihre Daten zu entschlüsseln, und verzögert andere Rettungsmaßnahmen.
Außerdem gibt es keine Garantie dafür, dass das vom Hacker zur Verfügung gestellte Tool jemals funktionieren wird. Es kann versagen oder Ihr System weiter infizieren. Außerdem wird Ihr Unternehmen durch die Bezahlung der Kriminellen als zahlender Kunde hervorgehoben. Daher ist die Wahrscheinlichkeit eines ähnlichen Angriffs in der Zukunft sehr hoch.
Folglich sollte die Zahlung Ihr letzter Ausweg sein. Andere Methoden wie die Wiederherstellung von Backups sind sicherer, als einen unbekannten Kriminellen mit Kryptowährungen zu bezahlen.
Darüber hinaus haben sich einige Firmen an führende Cybersecurity-Experten gewandt und die Strafverfolgungsbehörden informiert. Und das hat sie gerettet, wie im Fall der Colonial Pipeline Erpressung, die vom FBI wiederhergestellt wurde.
Cyber-Erpressung: Fazit
Sie sollten beachten, dass dies nicht so ungewöhnlich ist, wie man vielleicht denkt. Und das Beste ist natürlich, Ihre Schutzschilde zu verstärken und Backups aufzubewahren.
Wenn es trotzdem passiert, bleiben Sie ruhig, leiten Sie lokale Rettungsmaßnahmen ein und wenden Sie sich an Experten.
Versuchen Sie aber, nicht auf die Lösegeldforderungen einzugehen, denn das könnte nicht funktionieren, selbst wenn Sie Ihr Vermögen auszahlen.
PS: Es könnte sich als nützlich erweisen, unsere Checkliste zur Cybersicherheit für Ihr Unternehmen durchzugehen.
-
Hitesh arbeitet als leitender Autor bei Geekflare und beschäftigt sich mit Cybersicherheit, Produktivität, Spielen und Marketing. Außerdem hat er einen Master-Abschluss in Transporttechnik. In seiner Freizeit spielt er meistens mit seinem Sohn, liest oder liegt... mehr lesen