Offensive Services

Neue Ransomware Strategie: Lösegeld zahlen oder Daten werden veröffentlicht!

Aktualisiert am

Die neue Ransomware Strategie kann für Betroffene einen Rattenschwanz an Kosten nach sich ziehen. Die betroffenen Daten sollen nun, wenn kein Lösegeld bezahlt wird, veröffentlicht werden. Diese Veröffentlichung kann, je nach Kritikalität der Daten, weitere Kosten nach sich ziehen. Ein DSGVO Verstoß könnte dann der Sargnagel sein.

REvil Ransomware will Daten veröffentlichen wenn nicht gezahlt wird.

Auch Kriminelle lassen sich ständig etwas neues einfallen. Und der Kreativität sind kaum Grenzen gesetzt. Das zeigt der aktuelle Trend von Ransomware. Bevor die Daten nämlich verschlüsselt werden, stehlen die Cyber Kriminellen diese. Das Opfer will die geforderte Lösegeldzahlung nicht zahlen?

Dann werden die Daten entweder öffentlich freigegeben oder an einen Mitbewerber gesendet. Das ist aus Sicht der Ransomware-Entwickler erfolgversprechender, als bloß die Daten wieder zu entschlüsseln. Dieser Trend führt dazu, dass Ransomware Attacken zu Datenlecks werden.

Gerade in Krankenhäusern, Praxen und anderen medizinischen Einrichtungen, die selten im IT-Sicherheitsbereich so gut aufgestellt sind wie Unternehmen im Hochsicherheitsbereich, kann ein Vorfall der letzte sein. Personbezogene- und besonders schützenswerte Daten, wie die Zugehörigkeit zu einer Religion oder der Grad der Behinderung, sollten nicht Dritten zugänglich gemacht werden. Ein aktueller Bußgeldbescheid an ein Krankenhaus in Rheinland-Pfalz zeigt, dass das falsche Handling von Informationen schnell teuer werden kann. 105.000 EUR teuer.

Die neue Ransomware Strategie hat die gleiche Schwachstelle wie jede Malware: Den Menschen!

Über Jahre hinweg wurden technische Systeme entwickelt um Malware fernzuhalten. Diese haben jedoch nie eine 100%ige Sicherheit versprochen. Die zunehmende Digitalisierung macht es zunehmend schwer einen 360° Überblick über die Infrastruktur, Geräte und Netzwerk zu behalten.

Da die meisten Cyber Angriffe als Einfallstor die E-Mail benutzen, sind zwar Lösungen beliebt – doch die ein oder andere Phishing E-Mail oder Mail mit Malware kommt nach wie vor durch. Dieses Restrisiko lässt sich nur durch informierte und trainierte Mitarbeiterinnen reduzieren. Gerade die Demonstration von Live Beispielen und Worst Case Scenarios rüttelt auch Mitarbeiter*innen wach, die sich sonst nicht mit dem Problem identifizieren können.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.