Ransomware-Whitepaper: Immer neue psychologische Tricks der Kriminellen
Datenerpresser agieren einer aktuellen Analyse zufolge immer dreister, um mit ihren Lösegeldforderungen Erfolg zu haben.
Nur verschlüsseln war gestern – heutzutage gehen Erpressungen mithilfe von Ransomware meist mit Drohungen der Kriminellen einher, die zuvor noch kopierten Daten zu veröffentlichen oder zu verkaufen. Doch auch dieses sogenannte Doxing oder Double Extortion ist noch nicht das Ende der Fahnenstange, wie ein gerade veröffentlichtes Whitepaper des Security-Herstellers ESET beschreibt.
Die Cyberkriminellen greifen zu immer neuen psychologischen Tricks, um den Druck auf ihre Opfer zu erhöhen und sie zum Zahlen des geforderten Lösegelds zu bewegen. Beispielsweise wenden sie sich zusätzlich an Geschäftspartner und Kunden des erpressten Unternehmens und informieren sie darüber, dass ihre vertraulichen Daten gestohlen wurden. In einzelnen Fällen forderten die Erpresser gar ein Lösegeld von den betroffenen Kunden und Partnern selbst. Zunehmend richten die Erpresser ihre Angriffe auch nicht mehr auf die breite Masse, sondern zielgerichtet auf große Unternehmen, bei denen mutmaßlich mehr zu holen ist.
Welche Daten gestohlen werden, ist letztlich egal, ob personenbezogene, unternehmerisch relevante Daten oder geistiges Eigentum – alle sind gleichermaßen wichtig und schützenswert. Zunehmend suchen sich die Kriminellen besonders pikante oder heikle Informationen aus und drohen, diese öffentlich zu machen. Vom Opfer fordern sie eine zusätzliche Summe zum eigentlichen Lösegeld. Damit kommt zum Datenverlust noch die Rufschädigung hinzu. Die Gruppe Maze perfektionierte diese Methode und veröffentlichte gestohlene Daten im Darknet auf einer eigens eingerichteten Leak-Webseite. Das führte dazu, dass Daten, die einmal im Umlauf waren, es auch blieben.
Print Bombing: Alle Drucker drucken Erpresserbotschaft
Um den Druck weiter zu erhöhen, greifen die gut organisierten Datenerpresser häufig zu weiteren Mitteln der Machtdemonstration und fahren DDoS-Angriffe auf die Unternehmenswebseite oder hacken das interne Netzwerk des erpressten Unternehmens. Besonders angsteinflößend ist die Methode des Print Bombing. Hier kapern die Kriminellen alle Drucker im Netzwerk und drucken damit ihre Lösegeldforderungen. Eine weitere perfide Demonstration der Macht besteht darin, auf die Unternehmensdaten zuzugreifen und den Eigentümer direkt zu kontaktieren, etwa telefonisch, und ihm persönlich zu drohen.
Die Schadsoftware ist laut ESET längst ein Mittel psychologischer Kriegsführung geworden. Ein Malware-Vorfall ist damit beliebig skalierbar. Hier unterscheidet sich auch die digitale Erpressung von der in der realen Welt, wo die Kriminellen in der Regel lediglich über ein Ass im Ärmel verfügen. Die Cyberkriminellen hingegen können beliebige Methoden anwenden, wenn sie einmal Zugriff auf fremde Netzwerke erlangt haben, und ihre Opfer immer wieder erpressen. Das 27-seitige Whitepaper von ESET analysiert die häufigsten Einfallstore von Malware, nennt die wichtigsten Gegenmaßnahmen und wägt die Argumente ab, ob es zielführender ist, ein Lösegeld zu zahlen oder nicht. Es ist nach Abgabe von Daten auf der Unternehmenswebseite herunterzuladen.
(ur)