Die Landesbehörde für Cybersicherheit in Baden-Württemberg

Neue Double-Extortion-Variante

- Sicherheitshinweis

Mit einer neuen Masche der Double Extortion können Unternehmen zusätzlich unter Druck geraten. Cyber-Kriminelle nutzen nicht vollständig umgesetzte gesetzliche Vorgaben, um doppelten Druck auf ihre Opfer auszuüben.
Person füllt Fragebogen aus

© Adobe Stock

Zwei Druckmittel

Was ist Double Extortion? Der Begriff bedeutet doppelte Erpressung. Das ist zunächst missverständlich, denn tatsächlich wollen Cyber-Kriminelle ihre Opfer nicht zweimal erpressen. Vielmehr wollen die Angreifenden mit zwei verschiedenen Mitteln den Druck erhöhen. Dabei gehen Cyber-Kriminelle üblicherweise so vor:

  1. Zuerst dringen sie in die Systeme des Opfers ein.
  2. Dort suchen sie interessante Daten und schleusen sie aus. Diese Daten sind dann nicht nur auf dem Opferrechner, sondern auch auf dem Rechner der Angreifenden.
  3. Dann verschlüsseln sie diese Daten auf den Systemen des Opfers.
  4. Als nächstes fordern sie Geld, damit das Opfer die Daten wieder entschlüsseln kann. Die Cyber-Kriminellen erhöhen den Druck, indem sie zusätzlich damit drohen, die Daten zu veröffentlichen oder meistbietend zu versteigern. Sie nutzen damit zwei Druckmittel aus, um Geld vom Opfer zu erpressen.

Eine neue Variante dieser Masche wählt eine andere mögliche Schwäche beim Opfer als zweites Druckmittel: angebliche oder tatsächliche Verstöße des Opfers gegen geltende Vorschriften oder Gesetze. Eine mögliche Nichteinhaltung von Vorschriften der Datenschutzgrundverordnung ist ein Beispiel hierfür. Beliebte Opfer bei Angreifenden, die diese Vorgehensweise anwenden, sind Unternehmen mit hohen Compliance-Regeln wie das Gesundheitswesen.

Dadurch sind Unternehmen zusätzlichen Compliance-Risiken und möglichen Strafzahlungen ausgesetzt. Diese abgewandelte Masche verstärkt den Druck auf Betroffene. Denn wenn die Cyber-Kriminellen anonym Anzeige gegen das Unternehmen wegen regulatorischer Verstöße erstatten, kommt es möglicherweise zu Ermittlungen, die Ressourcen binden und den Ruf schädigen können. Und zwar unabhängig davon, wie das Ermittlungsverfahren ausgeht.

Unternehmen sehen sich damit vor einem Dilemma: Der Erpressung nachgeben, verbunden mit dem Risiko, dass die Erpresser ihre Zusagen nicht einhalten oder riskieren, dass verschlüsselte Daten verloren sind und gestohlene Informationen veröffentlicht werden.

Der Einsatz von KI kann die Verwendung dieser Masche forcieren, denn ein KI-Tool kann entwendete Daten in verhältnismäßig kurzer Zeit auf mögliche Compliance-Verstöße prüfen.

Empfehlungen

Beachten Sie die üblichen Maßnahmen zum Schutz von Daten. Vor Double Extortion existiert kein spezieller Schutz.

  • Präventiv Angriffsversuche abwehren
    • Halten Sie Ihre Systeme auf dem aktuellen Stand.
    • Nutzen Sie Mehr-Faktor-Authentifizierung, wo es möglich ist.
    • Vergeben Sie die geringstmöglichen Berechtigungen für die Nutzenden.
    • Richten Sie ein umfassendes Monitoring ein.
    • Segmentieren Sie ihr Netzwerk.
  • Datenabfluss verhindern
    • Klassifizieren Sie die Daten nach Sensibilität. Je sensibler Daten sind, desto besser müssen sie geschützt sein.
    • Verschlüsseln Sie ruhende Daten.
    • Überwachen Sie die Systeme auf ungewöhnliche Datenströme.
  • Erstellen Sie regelmäßig Backups. Prüfen Sie regelmäßig, ob diese Backups funktionieren. Backups verhindern zwar keinen Datenabfluss, man kann mit ihnen aber verschlüsselte Daten wiederherstellen.
  • Sensibilisieren Sie ihre Mitarbeitenden nicht nur einmal, sondern regelmäßig.
  • Bereiten Sie sich auf den Ernstfall vor. Erstellen Sie Notfallpläne und legen Sie diese auf Papier ab.
  • Richten Sie langfristig Zero Trust ein.
  • Informieren Sie sich regelmäßig über zusätzliche Schutzmöglichkeiten.