Neuer Report von Digital Shadows: Cyber-Erpressung auf Management-Ebene
21.02.2019
PC, Information & Telekommunikation
München, 21. Februar 2019 - Eine Jahresgehalt von umgerechnet 320.000 Euro Netto - damit versuchen Cyberkriminelle Komplizen für ihre digitalen Erpressungsversuche zu gewinnen. Der neue Report " A Tale of Epic Extortions - How Cybercriminals Monetize Our Online Exposure (https://resources.digitalshadows.com/whitepapers-and-reports/a-tale-of-epic-extortions-how-cybercriminals-monetize-our-online-exposure?utm_source=pr)" von Digital Shadows (http://www.digitalshadows.com/), Anbieter von Lösungen zum digitalen Risikomanagement, wirft einen genauen Blick auf das profitable Geschäft rund um Cyber-Erpressung. Im Visier der Erpresser stehen diesmal vor allem Führungskräfte in Unternehmen, Anwälte und Ärzte.
Eine der beliebtesten Betrugs-Masche ist "Sextortion": Dabei behaupten Betrüger beispielsweise, die Web-Cam eines Nutzers gehackt und den letzten Besuch auf einer Porno-Webseite mitgeschnitten zu haben. Ein aktuell gültiges Passwort dient als Beweis. Um die Veröffentlichung und Weitergabe des heiklen Videos zu verhindern, sollen Betroffene schnellstmöglich ein "Schweigegeld" an eine bestimmte Bitcoin (BEC)-Adresse einzahlen. Die Anzahl solcher Erpresser-Emails ist deutlich gestiegen. Allein in einer Stichprobe von Juli 2018 bis Februar 2019 verzeichnete das Photon Research Team (https://resources.digitalshadows.com/photon-research-team/digital-shadows-photon-research-team) von Digital Shadows 792.000 Fälle von "Sextortion" mit insgesamt 89.000 Betroffenen. Eine Analyse der Bitcoin-Wallets im Zusammenhang mit diesen Erpressungsversuchen zeigt, dass die Kriminellen durchschnittlich 475 Euro pro Opfer erbeuten.
Der Erfolg von Cyber-Erpressung lässt sich unter anderem auf die Vielzahl an potentiellem Erpressungsmaterial zurückführen, die auf kriminellen Foren zu finden sind. Dort stehen nicht nur geleakte Daten wie sensible Unternehmensdokumente und Login-Daten zum Verkauf, sondern auch Leitfäden und Handbücher für angehende Erpresser. Ein Ratgeberbuch zum Thema Cybererpressung kann zum Beispiel für weniger als 10 Euro bestellt werden. Anfängern wird beispielsweise empfohlen, über Dating-Portale und Chat-Foren gezielt verheiratete Männer anzusprechen, um diese anschließend mit pikanten Details ihrer Online-Affäre zu erpressen. Nach Aussage des Autors seien so pro Erpressung 300-500 Euros zu verdienen.
Das Analysten-Team von Digital Shadows entdeckte darüber hinaus ein ausgereiftes Dienstleistungsnetzwerk. Für die Mithilfe bei der Erpressung von Firmenchefs, Anwälten und Ärzten bieten kriminelle Gruppen Komplizen (z. B. aktuelle oder ehemalige Mitarbeiter, Partner, Zulieferer) ein Jahresgehalt von durchschnittlich 320.000 Euro Netto. Können die Komplizen mit internem Know-how über das Netzwerkmanagement, Penetrationstests oder Programmierung aufwarten, kann sich das Gehalt schnell verdoppeln oder verdreifachen - von 676.000 bis zu knapp unter einer Million Euro.
"Cyberkriminelle nehmen gezielt Personen in Führungspositionen sowie vermögende Privatpersonen ins Visier - das zeigt die wachsende Zahl an Cyber-Erpressung nur zu deutlich", erklärt Rick Holland, CISO und Leiter des Photon Research Teams bei Digital Shadows. "Das Geschäft ist überaus einträglich. Die Analyse einer ausgewählten Anzahl von Kampagnen ergab, dass die Kriminellen über 260.000 Dollar mit Cyber-Erpressung verdienten. Um die Angriffsfläche für Erpresser möglichst gering zu halten, ist Aufklärung von Nöten und ein geschärftes Bewusstsein darüber, welche Informationen man im Netz tatsächlich preisgibt. Dies ist umso schwieriger, da die Grenzen zwischen Berufs- und Privatleben mehr und mehr verschwimmen. Erpressungsversuche von Mitarbeitern, Kunden, Partnern und Zulieferern können daher letztendlich auch Unternehmen treffen."
Digital Shadows empfiehlt Organisationen folgende Maßnahmen:
- Gehen Sie den Forderungen nach Lösegeld nicht nach. In der Regel handelt es sich um automatisch generierte Massenkampagnen und sollten daher wie Spam behandelt und an die Behörden gemeldet werden.
- Über Plattformen wie HaveIBeenPwned (https://haveibeenpwned.com/) lässt sich einfach überprüfen, ob persönliche Konten gehackt wurden. Insbesondere Sextortion-Emails beinhalten aktuelle Passwörter, um die Echtheit der Drohung zu belegen. Diese stammen häufig aus früheren Datenleaks und Hackerangriffen. Ist ein Konto betroffen, sollten Passwörter unverzüglich geändert und nach Möglichkeit eine Multi-Faktor-Authentifizierung eingerichtet werden.
- Entwickeln Sie ein Ransomware-Playbook. Sichern Sie regelmäßig Daten und speichern Sie sensible Dateien auf einem externen Speicherplatz außerhalb des Hauptnetzwerks. Vergessen Sie nicht, Ihre Backup- und Wiederherstellungsprozesse regelmäßig zu testen. Sind kritische Daten bereits von Angreifern verschlüsselt, ist es zu spät Fehler in der Disaster Recovery-Strategie zu identifizieren.
- Minimieren Sie Ihre potenzielle Angriffsfläche. Machen Sie Fernzugriffslösungen (z. B. Remote Desktop Protocol) nur über ein Virtual Private Network (VPN) zugänglich und deaktivieren Sie alle anderen älteren oder unnötigen Funktionen, um Ihr System gegen Angriffe zu schützen. Identifizieren Sie Ihre wichtigsten Systeme und wenden Sie Patches von Anbietern auf öffentlich bekannte Schwachstellen an.
- Wenden Sie Best Practices für Benutzerrechte an. Entfernen Sie lokale Administratorrechte, beschränken Sie die Ausführungsrechte für temporäre Dateien und Datenordner, die von Ransomware typischerweise ausgeführt werden, und legen sie eine Liste sicherer Anwendungen an (Whitelist).
- Schützen Sie E-Mail-Endnutzer. Starke Spamfilter und Beschränkungen für E-Mail-Anhänge können verhindern, dass Spam-E-Mails und Malware die E-Mail-Boxen von Mitarbeitern erreichen.
Den vollständigen Report von Digital Shadows " A Tale of Epic Extortions - How Cybercriminals Monetize Our Online Exposure (https://resources.digitalshadows.com/whitepapers-and-reports/a-tale-of-epic-extortions-how-cybercriminals-monetize-our-online-exposure?utm_source=pr)" finden Sie hier.
Bildmaterial zum Download: Cover Report (https://www.lucyturpin.de/digitalshadows_sextortion/)
https://www.digitalshadows.com/
Digital Shadows
c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89 81675 München
Pressekontakt
http://www.lucyturpin.com
Lucy Turpin Communications GmbH
Prinzregentenstrasse 89 81675 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Stefan Bange
08.10.2020 | Stefan Bange
Neue Alerts in SearchLight für exponierte Zugriffsschlüssel
Neue Alerts in SearchLight für exponierte Zugriffsschlüssel
16.09.2020 | Stefan Bange
Sensible Zugriffsschlüssel öffentlich im Netz
Sensible Zugriffsschlüssel öffentlich im Netz
30.07.2020 | Stefan Bange
Digital Shadows kündigt Integration in Jira an
Digital Shadows kündigt Integration in Jira an
21.07.2020 | Stefan Bange
Neu in SearchLight: Alerts für exponierte Zugangsdaten im Darknet
Neu in SearchLight: Alerts für exponierte Zugangsdaten im Darknet
08.07.2020 | Stefan Bange
15 Milliarden Zugangsdaten frei im Netz zugänglich
15 Milliarden Zugangsdaten frei im Netz zugänglich
Weitere Artikel in dieser Kategorie
25.11.2024 | TQ-Group
Pop-Up-Meetingraum für moderne Unternehmen
Pop-Up-Meetingraum für moderne Unternehmen
25.11.2024 | heinekingmedia GmbH
Effiziente Unternehmenskommunikation mit DSBelements
Effiziente Unternehmenskommunikation mit DSBelements
25.11.2024 | Galileo Group AG
Conigma CCM erhält SAP-Zertifizierung
Conigma CCM erhält SAP-Zertifizierung
23.11.2024 | Pro Portfolio Partners
Innovation im Handel: Wie deutsche Investoren von KI-Systemen bei Pro Portfolio Partners profitieren
Innovation im Handel: Wie deutsche Investoren von KI-Systemen bei Pro Portfolio Partners profitieren