Bislang war das Verschlüsseln von Daten auf den PC bzw. Servern der Opfer das (Angriffs) Mittel der Wahl von vielen Hackergruppen. Das Erpressen von Lösegeld war einträglich und ohne großen Aufwand umsetzbar. Jetzt bemerken IT-Sicherheitsexperten jedoch, dass sich der Trend zur Erpressung ohne Verschlüsselung bewegt.
Das mag an den Innovationen der Branche liegen, denn KI-basierte Erkennungstechnologien sowie Backup-Systeme mit zuverlässigen und schnelleren Recovery-Funktionen geben den Nutzern mehr Sicherheit und vermeiden im besten Fall Ausfälle und Stillstand.
Richard Werner, Business Consultant bei Trend Micro sagt zu den neuen Sicherheitsmöglichkeiten: „Täter können, wenn überhaupt, nur noch Teilbereiche eines Unternehmens übernehmen, wenn sie auffliegen. Das Argument der „Verschlüssler“ ist in vielen Fällen „gar nicht mehr so groß, wie sie es gerne hätten. Daher verlegen sie sich darauf, Daten zu stehen und Unternehmen mit der Veröffentlichung zu drohen, wenn sie nicht zahlungswillig sind. Je sensibler die gestohlenen Daten, Kundendaten oder gar Geschäftsgeheimnisse, desto größer die Bereitschaft zur Zahlung, so ihr Kalkül.“ Da die „Masche“ als nicht mehr so gut wirkt und Gelder einbringt, verlegen sich Hacker zunehmend auf andere Angriffsmodi.
Neuer Hackertrend: Datenveröffentlichungserpressung
Eigentlich ist die Androhung der Veröffentlichung gestohlener Daten nicht neu, scheint aber wirksam und einträglich genug zu sein, um zum neuen Trend zu werden., wie man am Beispiel der Hackergruppe BianLian sehen kann.
Dieser Gruppe gehört zu den aktivsten Ransomware-Hackern weltweit. Das Unit 42-Team von Palo Alto Networks hat nun neue Aktivitäten im Umfeld der Gruppe registriert. BianLian rekrutiert verstärkt Mitglieder und Entwickler, um einen neuen Ziel-Markt zu bedienen. Die potentiellen Opfer der Gruppe „Kunden“ kommen meist Gesundheitswesen, der verarbeitende Industrie, dem professionellen und juristischen Dienstleistungssektor in Nordamerika, aber auch in der EU und Indien .Auch die Ransomware as a Service (RaaS)-Gruppe Lockbit arbeitet nach dem „neuen Angriffsmodi“. Ziel war zuletzt die Fast Food Kette Subway.
TrendMicro berichtet, dass die Opfer zu 70% aus dem kleineren und mittelständischen Bereich kommen und zählt pro Halbjahr rund 500 bis 800 Angriff auf die Unternehmensdaten und folgende Lösegeldforderungen.
Das Problem: „Anders als bei materiellen Gütern wechselt der Besitz der Güter nicht. Sie werden einfach nur kopiert. Gestohlenen Daten verbleiben im Besitz der Täter. „Zahlt man, um eine Veröffentlichung zu verhindern, beweist man damit lediglich, dass es sich hier um wertvolle, interessante Informationen handelt, nicht um irrelevanten Datenmüll.“
Experten raten zur Eigensicherung und Selektion
Niemand gibt den Opfern die Garantie, dass nach einer Zahlung die entwendeten Daten nicht weiterverkauft oder doch noch veröffentlicht werden. Auch weitere Erpressungsversuche könnten folgen.
Deshalb rät Richard Werner dazu, festzustellen, welche Daten entwendet wurden und umgehend und transparent deren Eigentümer zu informieren.
Aus der Erfahrung heraus weiß Werner, dass die Daten meist mehrfach missbraucht werden. „Eine geklaute Telefonnummer kann ein Enkeltrick werden. Auf die entwendete E-Mail-Adresse folgt ein Phishing-Angriff. An die physische Adresse werden Fake-Pakete gesendet und was mit Zahlungsinformationen passieren kann, muss niemandem erklärt werden.
Deshalb empfiehlt der Experte allen Unternehmen und Privatpersonen: „Eine Minimierung der persönlichen Daten wäre wünschenswert. Außerdem, dass diese nicht ständig irgendwo eingesammelt und gespeichert werden, wenn man dann nicht in der Lage ist, sie sicher zu schützen“. Und hofft auf ein Gesetz dazu.