{"id":22136,"date":"2020-02-10T13:45:25","date_gmt":"2020-02-10T11:45:25","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=22136"},"modified":"2020-02-12T17:29:45","modified_gmt":"2020-02-12T15:29:45","slug":"ransomware-data-disclosure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ransomware-data-disclosure\/22136\/","title":{"rendered":"Backups sind kein Allheilmittel, wenn Erpresser gestohlene Daten ver\u00f6ffentlichen"},"content":{"rendered":"<p>Das Sichern von Daten war bisher eine der effektivsten, wenn auch arbeitsintensivsten Schutzma\u00dfnahmen im Kampf gegen Krypto-Ransomware. Doch mittlerweile scheinen die \u00dcbelt\u00e4ter selbst diejenigen, die sich bislang auf das Backup ihrer Daten verlassen haben, eingeholt zu haben. Denn die Ersteller mehrerer Ransomware-Programme ver\u00f6ffentlichten die sensiblen Daten ihrer Opfer, die sich weigerten, das geforderte L\u00f6segeld zu zahlen, online.<\/p>\n<h2><strong>Durch die Ver\u00f6ffentlichung von Daten werden Bedrohungen Wirklichkeit<\/strong><\/h2>\n<p>Drohungen, vertrauliche Informationen zu ver\u00f6ffentlichen, sind nichts Neues. Bereits die Gruppe, die hinter der Kryptoware steckte, die die Systeme <a href=\"https:\/\/www.theverge.com\/2016\/11\/28\/13769360\/muni-hacker-threat-release-customer-data-san-francisco\" target=\"_blank\" rel=\"noopener nofollow\">der San Francisco Municipal Railway im Jahr 2016 infizierte,<\/a> versuchte ihr Gl\u00fcck mit diesem Trick. Wahr machte die Gruppe ihre Drohungen allerdings nie.<\/p>\n<h3><strong>Ransomware <em>Maze<\/em><\/strong><\/h3>\n<p>Im Gegensatz zu ihren Vorg\u00e4ngern setzte die Gruppe, die f\u00fcr die Ransomware <em>Maze<\/em> verantwortlich war, ihre Versprechen Ende 2019 tats\u00e4chlich in die Tat um \u2013 und das mehr als einmal. Im November, als <em>Allied Universal<\/em> die Zahlung verweigerte, ver\u00f6ffentlichten die Kriminellen <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/allied-universal-breached-by-maze-ransomware-stolen-data-leaked\/\" target=\"_blank\" rel=\"noopener nofollow\">700 MB interne Online-Daten<\/a> wie Vertr\u00e4ge, K\u00fcndigungsvereinbarungen, digitale Zertifikate und mehr. Die Erpresser gaben an, sie h\u00e4tten lediglich 10% der von ihnen gestohlenen Daten ver\u00f6ffentlicht und damit gedroht, den Rest bei fehlender Kooperation des Zielobjekts ebenfalls \u00f6ffentlich zug\u00e4nglich zu machen.<\/p>\n<p>Im Dezember <a href=\"https:\/\/krebsonsecurity.com\/2019\/12\/ransomware-gangs-now-outing-victim-businesses-that-dont-pay-up\" target=\"_blank\" rel=\"noopener nofollow\">erstellte die Maze-Gruppe eine Website<\/a>, auf der die Namen der betroffenen Unternehmen, die Infektionsdaten, die Menge der gestohlenen Daten sowie die IP-Adressen und Namen der infizierten Server, ver\u00f6ffentlicht wurden. Ende des Monats erschienen 2 GB Dateien, die <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-releases-files-stolen-from-city-of-pensacola\/\" target=\"_blank\" rel=\"noopener nofollow\">offenbar der Stadt Pensacola in Florida gestohlen worden<\/a> waren. Die Erpresser sagten, sie h\u00e4tten die Informationen ver\u00f6ffentlicht, um zu beweisen, dass mit ihnen nicht zu spa\u00dfen sei.<\/p>\n<p>Im Januar luden die Macher von <em>Maze<\/em> 9,5 GB Daten von <em>Medical Diagnostic Laboratories<\/em> und 14,1 GB Dokumente vom Kabelhersteller Southwire <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-not-getting-paid-leaks-data-left-and-right\/\" target=\"_blank\" rel=\"noopener nofollow\">hoch<\/a>, der zuvor die Erpresser wegen Weitergabe vertraulicher Informationen angeklagt hatte. Die Klage f\u00fchrte zur vor\u00fcbergehenden Schlie\u00dfung der Maze-Website.<\/p>\n<h3><strong>Es folgten Sodinokibi, Nemty und BitPyLock<\/strong><\/h3>\n<p>Weitere Cyberkriminelle folgten. Die f\u00fcr die Ransomware <em>Sodinokibi<\/em> verantwortliche Gruppe, \u00fcber die das internationale Finanzunternehmen <em>Travelex<\/em> an Silvester angegriffen wurde, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sodinokibi-ransomware-says-travelex-will-pay-one-way-or-another\/\" target=\"_blank\" rel=\"noopener nofollow\">gab Anfang Januar ihre Absicht bekannt, firmeninterne Kundendaten zu ver\u00f6ffentlichen<\/a>. Die Cyberkriminellen geben an, \u00fcber mehr als 5 GB an Informationen zu verf\u00fcgen, darunter Geburtsdaten, Sozialversicherungsnummern und Bankkartendaten.<\/p>\n<p><em>Travelex<\/em> selbst behauptet, keine Anzeichen eines Datenlecks festgestellt und die Zahlung des L\u00f6segelds verweigert zu haben. Die T\u00e4ter sagten jedoch aus, dass die Firma der Aufnahme von Verhandlungen zugestimmt habe.<\/p>\n<p>Am 11. Januar <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sodinokibi-ransomware-publishes-stolen-data-for-the-first-time\/\" target=\"_blank\" rel=\"noopener nofollow\">lud<\/a> dieselbe Gruppe Links zu etwa 337 MB Daten auf einem Hacker-Message-Board hoch und behauptete, die Daten geh\u00f6rten der IT-Personalfirma A<em>rtech Information Systems,<\/em> die sich geweigert hatte, das von ihnen geforderte L\u00f6segeld zu zahlen. Die T\u00e4ter gaben an, dass die Daten nur einen Bruchteil der gestohlenen Informationen darstellten und sagten aus, das die \u00fcbrigen Daten zum Verkauf angeboten w\u00fcrden, wenn das Unternehmen den Forderungen der Gruppe nicht nachkommen w\u00fcrde.<\/p>\n<p>Die Autoren derNemty Malware k\u00fcndigten ebenfalls Pl\u00e4ne an, vertrauliche Daten von Zahlungsverweigerern zu ver\u00f6ffentlichen. Sie sagten, sie h\u00e4tten die Absicht einen Blog zu erstellen, auf dem sie nach und nach die internen Dokumente von Opfern ver\u00f6ffentlichen w\u00fcrden, die ihre Forderungen nicht erf\u00fcllen.<\/p>\n<p>Die Betreiber der BitPyLock-Ransomware <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/bitpylock-ransomware-now-threatens-to-publish-stolen-data\/\" target=\"_blank\" rel=\"noopener nofollow\">schlossen sich dem Trend an<\/a>, indem sie ihrer L\u00f6segeldforderung das Versprechen hinzuf\u00fcgten, die vertraulichen Daten ihrer Opfer \u00f6ffentlich zug\u00e4nglich zu machen.<\/p>\n<h2><strong>Keine reine Erpressersoftware<\/strong><\/h2>\n<p>Erweiterte Funktionen, die Ransomware-Programmen hinzugef\u00fcgt werden, sind keine Neuheit. Beispielsweise <a href=\"https:\/\/securelist.com\/shade-not-by-encryption-alone\/75645\/\" target=\"_blank\" rel=\"noopener\">installierte eine Version des Trojaners \u201eShade\u201c im Jahr 2016 Tools f\u00fcr die Remoteverwaltung<\/a>, anstatt Dateien zu verschl\u00fcsseln, wenn festgestellt wurde, dass ein Abrechnungscomputer betroffen war. CryptXXX hat sowohl verschl\u00fcsselte Dateien als <a href=\"https:\/\/www.kaspersky.com\/blog\/cryptxxx-ransomware\/11939\/\" target=\"_blank\" rel=\"noopener nofollow\">auch Bitcoin- und Opfer-Logins gestohlen<\/a>. Die Gruppe, die hinter RAA steht, hat <a href=\"https:\/\/securelist.com\/a-malicious-pairing-of-cryptor-and-stealer\/76039\/\" target=\"_blank\" rel=\"noopener\">einige Exemplare der Malware mit dem Pony-Trojaner ausgestattet<\/a>, der ebenfalls auf Anmeldedaten abzielt. Die F\u00e4higkeit von Ransomware, Daten zu stehlen, sollte niemanden \u00fcberraschen \u2013 besonders jetzt, da Unternehmen zunehmend die Notwendigkeit erkennen, ihre Informationen zu sichern.<\/p>\n<p>Es ist besorgniserregend, dass man sich nicht mit Backups vor derartigen Angriffen sch\u00fctzen kann. Bei einer Infektion haben Sie keine M\u00f6glichkeit, Verluste zu vermeiden, die nicht unbedingt auf das geforderte L\u00f6segeld beschr\u00e4nkt sind. Erpresser geben keine Garantie. Der einzige Weg, sich zu sch\u00fctzen, besteht darin, Ihre Systeme effektiv vor Malware zu sch\u00fctzen.<\/p>\n<h2><strong>So sch\u00fctzen Sie sich<\/strong><\/h2>\n<p>Ob sich dieser neue Ransomware-Trend als effektiv erweisen wird, bleibt abzuwarten. Daher d\u00fcrfen Sie den Schutz Ihres Unternehmens nicht auf die leichte Schulter nehmen. Und das bedeutet durchaus mehr als die blo\u00dfe Vermeidung von Rufsch\u00e4digung und die Offenlegung von Gesch\u00e4ftsgeheimnissen. Wenn Ihnen die pers\u00f6nlichen Daten eines Kunden gestohlen werden, drohen Ihnen hohe Bu\u00dfgelder. Hier einige Ratschl\u00e4ge, um sich zu sch\u00fctzen:<\/p>\n<ul>\n<li>Sensibilisierung f\u00fcr das Thema Informationssicherheit: Je sachkundiger die Mitarbeiter sind, desto geringer ist die Wahrscheinlichkeit, dass Phishing und andere Social-Engineering-Techniken auf sie angewandt werden k\u00f6nnen. Unsere <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/security-awareness-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform (ASAP)<\/a> wurde beispielsweise f\u00fcr Mitarbeiter mit unterschiedlicher Arbeitsbelastung, unterschiedlichen Interessen und unterschiedlichem Zugriff auf vertrauliche Informationen entwickelt.<\/li>\n<li>Aktualisieren Sie Ihre Betriebssysteme und Software umgehend \u2013 insbesondere, wenn Anf\u00e4lligkeiten festgestellt wurden, die den unbefugten Zugriff auf das System und dessen Steuerung erm\u00f6glichen.<\/li>\n<li>Verwenden Sie eine spezielle Schutzl\u00f6sung zur Bek\u00e4mpfung von Ransomware. Beispielsweise k\u00f6nnen Sie unser <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=dach_KB_nv0092&amp;utm_content=link&amp;utm_term=dach_kdaily_organic_wiffhrjs92i427u\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool<\/a> kostenlos herunterladen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart\">\n","protected":false},"excerpt":{"rendered":"<p>Ransomware-Entwickler scheinen einem neuen Trend zu folgen: Sie ver\u00f6ffentlichen Daten von Unternehmen, die Zahlung verweigern.<\/p>\n","protected":false},"author":2509,"featured_media":22142,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3496,1525,3497,3498,535,3400],"class_list":{"0":"post-22136","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cryptors","11":"tag-datenlecks","12":"tag-maze","13":"tag-nemty","14":"tag-ransomware","15":"tag-sodin"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-data-disclosure\/22136\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-data-disclosure\/18474\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-data-disclosure\/15350\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-data-disclosure\/7477\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-data-disclosure\/20241\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-data-disclosure\/18567\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-data-disclosure\/17077\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-data-disclosure\/21070\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-data-disclosure\/19904\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-data-disclosure\/26264\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-data-disclosure\/7655\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-data-disclosure\/32410\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-data-disclosure\/13705\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-data-disclosure\/14014\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-data-disclosure\/12753\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ransomware-data-disclosure\/10751\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-data-disclosure\/26862\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-data-disclosure\/24954\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-data-disclosure\/20914\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-data-disclosure\/25755\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-data-disclosure\/25587\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/22136","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=22136"}],"version-history":[{"count":11,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/22136\/revisions"}],"predecessor-version":[{"id":22164,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/22136\/revisions\/22164"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/22142"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=22136"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=22136"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=22136"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}