{"id":26479,"date":"2021-04-06T13:20:05","date_gmt":"2021-04-06T11:20:05","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26479"},"modified":"2021-04-06T13:20:05","modified_gmt":"2021-04-06T11:20:05","slug":"ransomware-leverage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ransomware-leverage\/26479\/","title":{"rendered":"Neue Druckmittel bei Ransomware-Angriffen"},"content":{"rendered":"<p>In den letzten Jahren haben sich die Methoden der Cyberverbrecher stark ge\u00e4ndert. Bis vor einigen Jahren wurden noch Heerscharen von Trojaner verschickt und dann in Ruhe abgewartet, ob das eine oder andere Opfer bezahlt, obwohl von vornherein klar war, dass bei den meisten Angriffszielen die L\u00f6segeldforderung ignoriert werden w\u00fcrde. Der neue Ansatz ist komplett anders und setzt sozusagen auf Kundenorientierung.<\/p>\n<p>Der Trend geht weg vom Masseninfektionen hin zu ma\u00dfgeschneiderten Angriffen. Dadurch wird die Anzahl der potenziellen Opfer zwar reduziert, aber es wird auch verst\u00e4rkt versucht die ausgew\u00e4hlten Opfer zum Bezahlen zu zwingen. Jedes Angriffsziel stellt inzwischen einen hohen Gewinn dar und Cyberkriminelle suchen nach mehr wirkungsvollen Druckmitteln. Nehmen wir beispielsweise eine E-Mail, die wir k\u00fcrzlich bei der Erforschung der Cyberverbrechergruppe Darkside gefunden haben.<\/p>\n<div id=\"attachment_26482\" style=\"width: 1887px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26482\" class=\"wp-image-26482 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/04\/06131700\/ransomware-leverage-letter.jpg\" alt=\"\" width=\"1877\" height=\"788\"><p id=\"caption-attachment-26482\" class=\"wp-caption-text\">Eine Nachricht von den Erpressern<\/p><\/div>\n<h2>Der springende Punkt<\/h2>\n<p>In der E-Mail wird angegeben, dass die Angreifer eine Organisation infiziert haben, die Schulen Fotoservice anbietet und dementsprechend Daten von Sch\u00fclern, Lehrern und Mitarbeitern speichert. Angeblich sollen Beh\u00f6rden der Organisation verboten haben das L\u00f6segeld zu bezahlen, was die ver\u00e4rgerten Cyberverbrecher dazu gezwungen hat, weitere Druckmittel einzusetzen.<\/p>\n<h2>Psychospielchen von Darkside<\/h2>\n<p>Die Cyberkriminellen wandten sich direkt an die Schulen der Sch\u00fcler, dessen personenbezogenen Daten gestohlen wurden und versuchten so viele Klassenaktionen wir m\u00f6glich gegen die betroffene Organisation in die Wege zu leiten. Die Verbrecher rieten den Schulen dringen die Eltern der Sch\u00fcler \u00fcber den Vorfall zu informieren und Pressemitteilungen zu schreiben. Sollte die Schule dies nicht tun, ist in der E-Mail zu lesen, dann k\u00f6nnte \u201enicht gew\u00e4hrleistet werden\u201c, dass die Daten der Schule, einschlie\u00dflich der personenbezogenen Daten der Kinder, nicht im Darkweb verkauft werden. Es wurde auch darauf hingewiesen, dass sich unter den gestohlenen Daten Fotos und personenbezogene Daten der Lehrer und Mitarbeiter befinden, womit gef\u00e4lschte Schulausweise erstellt werden k\u00f6nne, die den Zugang zu den Schulen erm\u00f6glichen und die Kinder dadurch einem gr\u00f6\u00dferen Risiko ausgesetzt w\u00e4ren.<\/p>\n<p>Die Angreifer drohten also nicht nur damit den Ruf des Opfers zu sch\u00e4digen, sondern bewegten auch die Kunden und Gesch\u00e4ftspartner dazu, mit m\u00f6glicherweise verheerenden rechtlichen Konsequenzen zus\u00e4tzlichen Schaden anzurichten.<\/p>\n<h2>So wird richtig gehandelt<\/h2>\n<p>Es ist wichtig zu verstehen, dass die Probleme nicht gel\u00f6st werden k\u00f6nnen, indem man auf die Anforderungen der Cyberverbrecher eingeht. Wie <a href=\"https:\/\/www.kaspersky.de\/blog\/to-pay-or-not-to-pay\/26311\/\" target=\"_blank\" rel=\"noopener\">Eugene Kaspersky erst vor Kurzem erkl\u00e4rt hat<\/a>, k\u00f6nnen Sie sich nie sicher sein, ob die gestohlenen Daten tats\u00e4chlich gel\u00f6scht werden.<\/p>\n<p>Aus diesem Grund empfehlen wir allen Organisationen und Unternehmen \u2013 besonders denen, die Daten von Kunden und Gesch\u00e4ftspartnern speichern \u2013 sich im Voraus auf diese Art von Angriffen vorzubereiten:<\/p>\n<ul>\n<li>Erkl\u00e4ren Sie allen Mitarbeitern im Detail um welche Art von Bedrohung es sich handelt und bieten Sie Training zur <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Erkennung von T\u00e4tigkeiten der Eindringlinge<\/a><\/li>\n<li>Statten Sie alle Computer und Ger\u00e4te mit <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Sicherheitsl\u00f6sungen<\/a> aus, die Ransomware-Trojaner effektiv abwehren.<\/li>\n<li>Bleiben Sie auf dem Laufendem bez\u00fcglich neuen Software-Aktualisierungen und f\u00fchren Sie regelm\u00e4\u00dfig Updates durch (in letzter Zeit waren Ransomware-Angriffe, die sich Sicherheitsl\u00fccken zunutze machten, besonders katastrophal).<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Ransomware-Betreiber machen sich manchmal recht unkonventionelle Drohungen zunutze, damit die Opfer das L\u00f6segeld bezahlen. <\/p>\n","protected":false},"author":2598,"featured_media":26480,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[536,3771,535,2147],"class_list":{"0":"post-26479","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-erpressung","11":"tag-erpressungssoftware","12":"tag-ransomware","13":"tag-verschlusseler"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-leverage\/26479\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-leverage\/22696\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-leverage\/18180\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-leverage\/9009\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-leverage\/24510\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-leverage\/22548\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-leverage\/21567\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-leverage\/25011\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-leverage\/24305\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-leverage\/30442\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-leverage\/9505\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-leverage\/39218\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-leverage\/16711\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-leverage\/17270\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-leverage\/14652\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-leverage\/30383\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-leverage\/26875\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-leverage\/23731\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-leverage\/29071\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-leverage\/28868\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26479"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26479\/revisions"}],"predecessor-version":[{"id":26484,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26479\/revisions\/26484"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26480"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}