Eine der größten Befürchtungen von Security-Verantwortlichen dürfte es aktuell sein, Opfer eines Datenlecks zu werden. DDer Grund dafür ist denkbar einfach: Cyberkriminelle versuchen sich gleich doppelt zu bereichern, indem sie ein zweifaches Erpressungsmodell nutzen.
Der Artikel liefert unter anderem Antworten auf folgende Fragen:
Dieser von den Angreifern gerne genutzte Ansatz, Unternehmen gleich mehrfach um Geld zu erleichtern, beginnt üblicherweise mit der Kompromittierung der Organisation beziehungsweise eines Nutzer-Accounts. Nicht selten verschaffen sich die Täter hierbei mittels Social Engineering Zugang zum User-Konto. In der Folge werden zunächst sensible Daten des Unternehmens gestohlen und im Anschluss mit Hilfe von Ransomware verschlüsselt. Sodann erfolgt die erste Stufe der Erpressung, indem die Unternehmensverantwortlichen aufgefordert werden, zur Entschlüsselung der Daten eine bestimmte Summe – im Regelfall in einer Kryptowährung wie Bitcoin – an die Cyberkriminellen zu überweisen. Unabhängig davon, ob die Verantwortlichen auf diese Erpressung eingehen, haben die Angreifer noch ein weiteres Druckmittel in der Hinterhand: Sie drohen mit der Veröffentlichung der gestohlenen Daten.
Besondere Brisanz erhält dieses Thema angesichts dessen, dass für das laufende Jahr eine Gesetzgebungsinitiative der Europäischen Union erwartet wird, die die Weitergabe sensibler Daten an Dritte regeln soll. Eine solche Weitergabe muss dann auf der freien und informierten Zustimmung des Betroffenen beziehungsweise des Patienten beruhen. Letzterer wird im Falle medizinischer Daten das Recht haben, seine Akte einzusehen. Zudem dürfte sich in der geplanten Regelung ein Passus finden, nachdem einmal erhobenen Daten vernichtet oder anonymisiert werden müssen, sobald sie nicht mehr erforderlich sind. Und der Patient muss im Falle einer Datenpanne benachrichtigt werden.
Bereits in der Vergangenheit sind einige Angriffe bekannt geworden, bei denen die Cyberkriminellen eine doppelte Erpressungstaktik angewendet haben. So beispielsweise in Australien im Falle des Medibank-Angriffs im vergangenen Jahr. Die Cyberkriminellen forderten dabei von dem australischen Versicherer ein Lösegeld von 9,7 Millionen Dollar. Nachdem sich das Unternehmen geweigert hatte zu zahlen, veröffentlichten die Täter am 1. Dezember den gesamten erbeuteten Datensatz. Zuvor wurden durch die Angreifer im November bereits als Drohung Teile der Daten veröffentlicht. Insgesamt kam es infolge der Attacke zur Kompromittierung von 10 Millionen Kundendaten. Der Täter hinter diesem Angriff scheinen aller Erkenntnisse nach aus Russland zu stammen.
Auch Twitter wurde Opfer eines Datenlecks. Dabei wurden viele Nutzer im Jahr 2022 in Mitleidenschaft gezogen als ihre persönlichen Daten von Angreifern abgeschöpft wurden. Die Täter nutzten hierzu eine Sicherheitslücke aus, und zwar die gleiche, die bereits 2021 bei einer Attacke verwendet wurde. Bei WhatsApp kam es hingegen zu einem Cybervorfall, bei dem Nutzer aus 84 Ländern zu den Geschädigten zählen. Bei der Attacke wurden rund 487 Millionen Handynummern entwendet. Der Cyberkriminelle, der hinter dem Leck steckt, verlangt 2.000 US-Dollar für die deutsche Datenbank und 7.000 US-Dollar für die der US-Nutzer.
Neben der Verwendung dieser Daten für künftige Phishing-, Smishing- oder Social-Engineering-Angriffe, die zumeist finanziell motiviert sind, werden Datendiebstähle mehr und mehr Mittel zum Zweck. Sie zielen darauf ab, Einfluss auszuüben und zu destabilisieren. Insbesondere im Zuge der zunehmenden weltweiten politischen Spannungen entwickelt sich diese Form von Cyberattacke zu einem Machtinstrument. Denn im Gegensatz zu mehr oder weniger traditionellen Desinformationskampagnen handelt es sich bei den im Rahmen von Datenlecks erbeuteten Daten um „echte“ Informationen, die von staatlichen Akteuren in ihrem Sinne genutzt werden können. „Hack and Leak“ als Methode von Cyberkriminellen wird uns alle also noch weit über das Jahr 2023 hinaus begleiten – häufig mit dem Ziel der politischen Destabilisierung. Derartige von staatlichen Stellen geförderten Operationen haben auch schon stattgefunden. Speziell iranische und russische Akteure haben sich hierbei in den letzten Jahren einen Namen gemacht. So warnt das FBI beispielsweise regelmäßig vor „Hack and Leak“-Angriffe einer iranischen Hackergruppe.
Und schließlich werden erbeutete Daten auch für Spionagezwecke genutzt. So geraten insbesondere die Daten politischer Parteien in den Fokus ausländischer Nachrichtendienste, ebenso wie die Daten erfolgreicher Industrieunternehmen. So bestätigte beispielsweise Thales im November 2022 einen Datendiebstahl durch die russischsprachige Gruppe LockBit 3.0. Ein weiteres Beispiel ist die Gruppe APT37, die auch Reaper genannt wird. Sie ist seit mindestens 2012 aktiv und betreibt seit langem Wirtschaftsspionage. Hierzu nutzt die Gruppe die Dolphin-Malware, mit der sie mobile Geräte angreift, Dateien ausschleust und Screenshots anfertigt.
Seit einigen Jahren lässt sich weltweit leider ein Anstieg von Datendiebstählen beobachten. Und es scheint so als würde sich dieser Trend auch noch verstärken. Derlei Datendiebstähle werden überwiegend von externen Angreifern durchgeführt. Allerdings nehmen auch Insider-Bedrohungen tendenziell stark zu, wodurch Unternehmensdaten ebenso gefährdet sind. Häufig wird diese Gefahr jedoch unterschätzt.
Security-Verantwortliche müssen daher umfassende Maßnahmen ergreifen, um den Schutz personenbezogener Daten sowie sensibler Unternehmensdaten zu gewährleisten. Denn neben den direkten finanziellen Folgekosten droht auch ein langfristiger Image-Schaden, der zuweilen die Existenz einer Organisation bedrohen kann. Umso wichtiger ist es also, das Thema Cybersicherheit und Datenschutz nicht auf die leichte Schulter zu nehmen.
Olaf Müller-Haberland, Head of Sales and Services DACH bei Tehtris