DOPPELTE ERPRESSUNG MIT RANSOMWARE.

WAS SIE AUS DIESEM ARTIKEL MITNEHMEN:
Funktionsweise von Double Extortion Ransomware
Tipps und Tricks im Umgang mit Double Extortion Ransomware
Ratgeber zum Download: "Security Awareness ist nicht nur E-Learning und Phishing Test: 63 ultimative Awareness Hacks"
Unternehmen befinden sich aufgrund der aktuellen Covid-19 Lage in einem „Digitalisierungszwang“. Verstärktes Arbeiten im Home Office und unter Druck schnell entwickelte Digitalisierungslösungen führen dazu, dass die IT-Sicherheit nicht besonders stark vertreten ist.
In direktem Zusammenhang dazu beobachten Sicherheitsforscher einen rapiden Anstieg von Unternehmen die Opfer von Cyberkriminalität werden. Die Auswirkungen für die betroffenen Unternehmen sind meistens enorm. Cyberkriminelle sind Opportunisten, die schnell auf Veränderungen in der IT Sicherheit reagieren und dementsprechend ihre Techniken und Vorgehensweisen anpassen. Viele Unternehmen werden mittlerweile von verschiedenen, clever ausgeklügelten Versionen von Ransomware Angriffen überrollt.
Gerade die Variante Double Extortion Ransomware ist eine für Cyberkriminelle besonders lukrative und effiziente Version dieser Art von Angriffen. Doch unabhängig von der Variante, die Folgen sind immer fatal.
WAS IST DOUBLE EXTORTION RANSOMWARE?
Ransomware ist eine Erpressungssoftware und verschafft sich über die verschiedensten Wege, oft mithilfe von Malware infizierten E-Mail Anhängen, Zugriff auf ein Gerät. Ziel des Einsatzes von Ransomware ist es sensible Daten zu verschlüsseln. Infolgedessen fordern die Cyberkriminellen Lösegeld von den Betroffenen damit diese Zugriff auf Ihre Daten zurückerhalten.
Diese klassische Methode wird durch Hacker Gruppen heutzutage immer mehr professionalisiert. Auch nicht IT-versierte Personen können beispielsweise mit dem Geschäftsmodell Ransomware as a Service aktiv werden. Das führt zu einer massiven Multiplizierung von digitalen Erpressungen.
Mit Double Extortion Ransomware wird es sogar noch gefährlicher. Die Zeiten , in denen sogenannte „Ransomware Gangs“ nur Geld für das Entschlüsseln von Daten wollten, sind vorbei. Immer mehr Erpresser setzen auf diese Methode, weil es lukrativer ist.
Double Extortion zu Deutsch „doppelte Erpressung“ ermöglicht es Angreifer:innen ihren Profit zu maximieren. Dabei fordern die Ransomware-Erpresser nicht nur Lösegeld zur Entschlüsselung und Wiederherstellung von zuvor gestohlenen Daten, sondern drohen Ihren Opfern zusätzlich damit diese Daten zu veröffentlichen oder zu verkaufen. Mit dieser Taktik treiben die Erpresser:innen ihre Opfer noch mehr in die Enge und die Wahrscheinlichkeit steigt, dass die Cyberkriminellen Erfolg haben.
Sicherlich sind auch Privatpersonen betroffen, aber das Hauptaugenmerk liegt bei Unternehmen. Da gibt es einfach mehr sensible Daten, die ausschlaggebend für den Erfolg des Unternehmens sind und auch die Aussicht auf ein hohes Lösegeld ist hier besser.

In den meisten Fällen beginnt alles mit einer Phishing-Mail. Mitarbeitende klicken auf einen mit Malware infizierten Link oder öffnen eine Datei inklusive Schadsoftware. Manchmal wird der falsche Klick bemerkt und manchmal auch nicht. Jetzt kommt das eigentliche Problem: Die IT-Security bekommt nichts von der eingeschleusten Malware mit, weil der/die Kolleg:in es nicht meldet, egal ob bewusst oder unbewusst. Dadurch haben die Hacker jede Menge Zeit – in den meisten Fällen 4 bis 6 Wochen – unentdeckt Daten zu stehlen. Sobald sie streng vertrauliche Informationen, die „Kronjuwelen“ des Unternehmens, gefunden haben, wird manuell Ransomware gestartet. Die Systeme werden automatisch verschlüsselt und die Verhandlung über Lösegeld beginnt. Die gestohlenen Daten haben sie bereits und setzen diese als zusätzliches Druckmittel ein.
DOUBLE EXTORTION IST PROFESSIONELLE REALITÄT.
Die wohl bekannteste Ransomware Erpresser Gruppe „Maze Group“ gilt als Mitbegründer dieser Praktik. Sie haben seit 2019 bereits mehrere sensible Daten von Unternehmen und Organisationen veröffentlicht, sie gründeten dafür eine extra eingerichtete Plattform „Maze News“ im Darknet.
Ein Double Extortion Angriff im Jahr 2019 auf die US-Stadt „Pensacola“ in Florida brachte der „Maze Group“ internationale Bekanntheit ein und machte auch andere Erpresser Gruppen auf diese Methodik aufmerksam.
Die Maze Group kündigte laut einem Bericht von „Bleeping Computer“ an, dass zukünftig noch weitere Gruppen diese Plattform nutzen werden, um geklaute Daten zu veröffentlichen. Gesagt, getan: Die anderen Gruppierungen nutzen nicht nur die Plattform, um Daten zu veröffentlichen, sondern auch die Erfahrung und den Ruf der „Maze Group“. Die Hacker Gruppen sehen sich nicht als Konkurrenten, sondern eher als Partner. Die enge Zusammenarbeit der Cyberkriminellen macht das Ganze noch erfolgreicher und somit auch gefährlicher.
Auch in Deutschland fand Double Extortion bereits Anwendung. Im Mai 2020 wurden die Kundendaten der Stadtwerke Ludwigshafen veröffentlicht, nachdem sich der Strom- und Wasserversorger weigerte einen unbekannten Millionenbetrag in zweistelliger Höhe zu bezahlen.
Dies zeigt, dass die Hacker:innen es wirklich ernst meinen und sich immer mehr professionalisieren.
SOLLEN SIE DIE LÖSEGELDFORDERUNG BEI EINEM DOUBLE EXTORTION ANGRIFF ZAHLEN?
Ob eine Lösegeldforderung für die Entschlüsselung der Daten gezahlt werden soll oder nicht, ist nicht so leicht zu beantworten. Bei einem Double Extortion Angriff stehen zwei Optionen zur Wahl:
Entweder Lösegeld bezahlen und darauf vertrauen, dass Sie einen Code zur Datenentschlüsselung erhalten und die Hacker:innen so fair sind die gestohlen Daten nicht trotzdem zu veröffentlichen oder zu verkaufen
Oder System verschlüsselt lassen und riskieren, dass die gestohlen Daten veröffentlicht oder verkauft werden
Allein die Darstellung der Optionen verdeutlicht bereits wie tückisch diese Methode ist und wie schwierig es ist eine Entscheidung in einem solchen Fall zu treffen.
Vergessen Sie bitte nicht, wenn Sie eine Zahlung leisten, vertrauen Sie darauf, dass die Cyberkriminellen ihr Versprechen einhalten. Ist jedoch Kriminellen zu vertrauen wirklich ratsam?
Tatsächlich verschwenden viele Hacker:innen keine Zeit damit, allen zahlenden Opfern Codes zur Entschlüsselung zur Verfügung zu stellen. Sie nutzen ihre Zeit lieber für die Suche nach neuen zahlenden Opfern. Außerdem ist es doch umso lukrativer, wenn man Lösegeld in Millionen erhält und zusätzlich auch noch die neuste Innovation an die Wettbewerber verkaufen kann. Das bringt doppelt Geld in die Kasse.
Gleichzeitig ist auch der Gedanke verständlich, dass sie zahlen möchten, um die Sache schnell hinter sich zu lassen. Es ist also wirklich schwer zu beantworten, ob ja oder nein. Die meisten Behörden, so auch das amerikanische FBI, raten jedoch eher davon ab.
Aber was nun? Als Opfer einer Double Extortion Attacke sitzt man in der Falle. Dann kommt noch hinzu, dass sich Unternehmen aufgrund der vorherrschenden Pandemie gerade in einem enormen Schub der Digitalisierung befinden und automatisch weitere Angriffsmöglichkeiten liefern. Und auch nach der Pandemie wird die Digitalisierung von Unternehmen nicht nachlassen, der Fernzugriff aus dem Home Office bleibt weiterhin ein großes Thema und Cyberangriffe werden nicht weniger. Das ist sicher.
Vor diesem Hintergrund ist es definitiv wichtig, dass die IT-Sicherheit nicht zu kurz kommt. Um gar nicht erst in die Situation eines Double Extortion Angriffs zu geraten, gibt es einige Präventionsmaßnahmen, die vor solchen Angriffen schützen können.
WIE KÖNNEN SIE SICH VOR DOUBLE EXTORTION ANGRIFFEN SCHÜTZEN?
Im Allgemeinen geht es darum, es den Angreifer:innen so schwer wie nur möglich zu machen. Es gibt nicht ein ganz bestimmtes Erfolgsrezept zur Abwehr von Malware Angriffen. Es ist vielmehr eine Mischung aus technischen Lösungen und das Schaffen von Bewusstsein hinsichtlich der vorherrschenden Cyber-Gefahren.
TECHNISCHE LÖSUNGEN
Zero Trust-Lösung anstelle von herkömmlichen VPNs
Multi-Faktor-Authentifizierung
Mit der Einrichtung von SPF, DKIM und DMARC verhindern Sie, dass Angreifer Ihre Domain für Phishing-Angriffe verwenden
Identifizieren, überwachen und beheben Sie alle technischen Schwachstellen, die Ihr Unternehmen Bedrohungen aussetzen
Behalten Sie die Sicherheitslage Ihrer Lieferanten im Blick, um Verstöße von Drittanbietern zu vermeiden
Sichern Sie regelmäßig Ihre Daten, nicht nur auf Cloud-Speicher, sondern sichern Sie Ihre Daten auch auf externen Festplatten
Verwenden Sie Antiviren- und Anti-Malware-Lösungen
Aktualisieren Sie Ihre Geräte und Software regelmäßig
Geben Sie den jeweiligen Mitarbeitenden je nach Bedarf individuelle Zugriffsberechtigungen, um Ihre sensiblen Daten zu schützen (Grundsätze der geringsten Berechtigung)
SENSIBILISIERUNG DER MITARBEITENDEN
Etablieren Sie grundsätzlich Cyber Security Awareness
Trainieren Sie Ihre Mitarbeitenden hinsichtlich des Erkennens von Phishing-Angriffen
Erläutern Sie die Mechanismen von Ransomware
Machen Sie sich bewusst, Phishing-Betrug tritt nicht nur per E-Mail auf, sondern es können auch schädliche Links auf Webseiten und sogar auf Google-Dokumenten lauern
Schulen Sie Ihre Mitarbeitenden und Endnutzer zum Thema Social Engineering
Geben Sie die Möglichkeit merkwürdige E-Mails oder Anrufe direkt den richtigen Personen zu melden, um Schlimmeres zu verhindern
Informieren Sie Mitarbeitende über aktuell vorherrschende Bedrohungen so schnell wie möglich

GRATIS DOWNLOAD.
Security Awareness ist nicht nur E-Learning und Phishing-Test. Für weitere Anregungen laden Sie sich gerne den kostenlosen Ratgeber „Security Awareness ist nicht nur E-Learning und Phishing Test: 63 ultimative Awareness Hacks“ herunter.
LASSEN SIE UNS ZUSAMMENARBEITEN.
Haben Sie Fragen zu effektiven, kostengünstigen Awareness Methoden? Fordern Sie noch heute eine kostenlose Erstberatung über das Formular auf meiner Website an, senden Sie mir eine E-Mail an hallo@re4ming.com oder melden Sie sich telefonisch +49 (0) 201 458 456 82. Ich freue mich auf Ihre Nachricht.
Alternativ halte ich Sie gerne mit Themen auf meinem Blog auf dem Laufenden. Hier berichte ich über aktuelle Trends, Best Practices und meine Learnings in den Bereichen Sensibilisierung für Fachthemen, E-Learning Prozesse, Projekt Management und Change Management sowie die Entwicklung von re4ming.
Folgen Sie re4ming auf den folgenden Plattformen, um keinen Beitrag zu verpassen:
Comments