WiWo App 1 Monat für nur 0,99 €
Anzeigen

Cybercrime Die Gefahr der digitalen Erpressung

Seit Monaten attackieren professionelle Online-Schutzgelderpresser Unternehmen, darunter deutsche Mittelständler und DAX-Konzerne. Die geforderten Summen sind gering. Trotzdem sollten Unternehmen nicht klein beigeben.

  • Artikel teilen per:
  • Artikel teilen per:
Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

Sicherheit beginnt für das Kasseler Unternehmen Plentymarkets, einen Anbieter von Software für Online-Shops, an der Eingangstür. In das Gebäude kommt man nur mittels Sicherheitschip, beim Serverraum in Frankfurt öffnen sich die Pforten erst nach einer biometrischen Prüfung des Fingerabdrucks. Auf den Laptops der Geschäftsführer, der Brüder Jan und Steffen Griesel, laufen ständig Infos zu neuen Sicherheitsupdates und Bedrohungen aus dem Cyberspace ein. Und die Griesels hielten ihr 150-Mann-Unternehmen auch für gut gerüstet gegen die Gefahren aus dem Internet. Bis vergangenen Sommer.

An einem Sonntag im Juli rief ein Mitarbeiter bei Jan Griesel an: Zahlreiche Systeme von Plentymarkets seien abgestürzt. Als Griesel wenig später seine E-Mails abrief, wurde ihm der Grund des Ausfalls rasch klar: „Zahlen Sie 25 Bitcoins und wir stoppen die DDoS-Attacke“, hieß es in einem Erpresserschreiben. Immerhin mimte der virtuelle Schutzgelderpresser unter dem Absendernamen DD4BC den „ehrlichen Ganoven“: „Wir machen schlimme Sachen, aber wir halten unser Wort. Zahlen Sie und Sie hören nie wieder von uns.“

Risikoeinschätzung und Betroffenheit von Wirtschaftskriminalität

DDoS-Attacken sind nicht eben ein neues Werkzeug von Onlinekriminellen. Die Lahmlegung von Websites durch Überlastung (Distributed Denial of Service) zählt zu den klassischen Angriffsinstrumenten von Hackern. Unternehmen, die Onlinesicherheit ernst nehmen, können sich gegen diese Angriffe einigermaßen gut rüsten. Zumindest glaubte man das bisher. Seit Monaten tobt jedoch weltweit eine Angriffswelle mit DDoS-Attacken in einer Dimension, die Sicherheitsexperten vor Rätsel stellt. Auch deutsche Unternehmen und Dax-Konzerne wurden Opfer.

Erste Festnahmen in Bosnien-Herzegowina

Eine dieser Gruppen, die unter dem Namen DD4BC (kurz für „DDoS-Attacken für Bitcoins“) auftrat, hoben internationale Ermittler nun aus. Ein 32-jähriges mutmaßliches Führungsmitglied der Gruppe wurde, wie die Polizei diese Woche mitteilte, bereits Mitte Dezember in Bosnien-Herzegowina verhaftet. Ausgestanden ist die Gefahr damit aber nicht. Denn seit Monaten geht die Nachfolgetruppe Armada Collective mit ähnlichen Mitteln wie DD4BC vor. „Beide Gruppen attackieren Unternehmen mit einem außerordentlich hohen Datenvolumen. Zudem recherchieren die Täter bewusst zu den Unternehmen und adressieren ihre Erpresserschreiben etwa gezielt an die Geschäftsführer“, sagt Raymond Hartenstein von Link11, dem deutschen Marktführer bei der Abwehr von DDoS-Attacken.

Digitale Schutzgeld-Erpresser haben Erfolg

Das Potenzial der Schutzgelderpresser zeigte sich erst Ende November, als die Länderauswahl der Gruppe Armada Collective auf Griechenland fiel. Das Onlinebanking von drei griechischen Banken fiel nach einem DDoS-Angriff aus. In Deutschland wurden von den fünf größten Banken laut Experten bisher mindestens zwei angegriffen. Weil die Schutzgeldsummen, gemessen am Schaden des Angriffs, relativ gering sind, zahlen viele Unternehmen.

Zahlen oder nicht zahlen? Das fragten sich vergangenen Sommer auch die Internetunternehmer aus Kassel. Eine Frist von 24 Stunden gewährten ihnen die Online-Erpresser, um 25 Bitcoins (rund 10.275 Euro) auf ein anonymes Konto zu überweisen. Die halbstündige DDoS-Attacke wollten die Kriminellen dabei nur als Warnung verstanden wissen. „Keine Sorge, das ist nur eine demonstrative Attacke, die bald endet. Es soll Ihnen nur zeigen, dass wir es ernst meinen“, versicherte das auf Englisch verfasste Erpresserschreiben. „Es ist uns bewusst, dass Sie im Moment vielleicht keine 25 Bitcoin haben, deshalb geben wir Ihnen 24 Stunden Zeit, uns zu bezahlen. Wenn Sie uns ignorieren, starten wir die Langzeit-Attacke und der Preis, sie zu stoppen, steigt dann stündlich.“

Doch bereits der „Warnangriff“ hatte dramatische Folgen. Da Plentymarkets auch Onlineshops mit Rechenleistung versorgt, gingen an dem Sonntag des Angriffs neben der eigenen auch die Websites von Unternehmenskunden offline. Als Plentymarkets ihnen kommunizierte, dass es sich um eine Onlineschutzgelderpressung handelte, fielen die Reaktionen harsch aus. „Viele Kunden haben uns schriftlich aufgefordert, das Schutzgeld einfach zu bezahlen, weil sie das Risiko eines erneuten Angriffs nicht eingehen wollen“, sagt Jan Griesel.

Deutsche Banken unter den Opfern

Bernd Eßer, Leiter der Cyber Defense bei der deutschen Telekom, kennt das Dilemma, in das die virtuellen Schutzgelderpresser Unternehmen stürzen. Im Dezember hielt der IT-Sicherheitsexperte beim Seminar „Global Cyber Security Leaders“ von „Management Circle“ im Berliner Waldorf Astoria einen Vortrag vor IT-Sicherheitsspezialisten deutscher Konzerne. Im Hintergrund leuchtete auf einer Powerpoint-Präsentation die Entwicklung des Cyber-Verbrechens: Vom Hacker zum Hackerkollektiv und weiter zur Organisierten Kriminalität führte der ansteigende Balken der Delikte. „Die Gruppe DD4BC hat nichts mit politischem Aktivismus zu tun, hier handelt es sich um eine reine Verbrecherbande“, sagte Eßer.

Den Zuhörern war die Sorge anzusehen, als Eßer ausführte, wozu diese Gruppen fähig sind. „Die Online-Erpresser greifen ganz gezielt Unternehmen an, bei denen ein Online-Ausfall den größtmöglichen Schaden erzeugt. Und das sind in vielen Fällen Banken, denn mit dem Ausfall des Online-Bankings leidet die Reputation. Zudem stören die DDoS-Attacken die Interbanken-Kommunikation“, so Eßer. Wie viele und welche deutsche Banken bereits Opfer wurden, will der Experte nicht verraten. Dass viele der Angegriffenen einfach zahlen, bestätigt aber auch der Experte der Telekom.

Unternehmen sollen Strafanzeige stellen

Die Brüder aus Kassel diskutierten nach dem Angriff die halbe Nacht, wie sie sich nun verhalten sollten. Auch die Polizei zogen sie hinzu. Jan Griesel hatte in der Nacht nach dem Angriff Strafanzeige gestellt. Bereits am Vormittag des nächsten Tages standen Beamte der Kriminalpolizei in Kassel, begutachteten das Erpresserschreiben und sicherten Spuren auf den Computern.

Nur durch Anzeigen wie jene von Plentymarkets kam die Polizei dem mutmaßlichen Täter aus Osteuropa auf die Schliche. Wie viele Mitglieder DD4BC zählt und wie die Bande organisiert war, will die Polizei aus Ermittlungsgründen noch nicht sagen. Auch ob es eine Verbindung zu der Gruppe „Armade Collective“ geben könnte, ist noch vollkommen unklar. Die Polizei rät betroffenen Unternehmen jedenfalls dringend, Strafanzeige zu stellen und keinesfalls das Lösegeld zu bezahlen. Ein Profil der Tätergruppe „Armada Collective“ hat das Unternehmen Link11 erstellt. „Risikostufe: hoch“ heißt es in dem entsprechenden Bericht. „Wie DD4BC greift die Gruppe vor allem Banken und E-Commerce-Anbieter an“, sagt Link11-Vertriebschef Hartenstein. Doch auch andere Branchen werden gezielt attackiert: „Derzeit greift die Gruppe etwa Werbeagenturen für Online-Banner-Werbung an. Warum es gerade diese Anbieter trifft, wissen wir nicht“, sagt Hartenstein.

Wer beim Datenschutz gute Noten bekommt
Ist Datenschutz schon in Deutschland eine heikle Sache, sieht es in den USA noch viel kritischer aus: Die dortigen Ermittlungsbehörden wie die NSA haben durch den Patriot Act, der nach den Anschlägen des 11. September 2001 erlassen und kürzlich leicht abgemildert wurde, viel umfassendere Rechte und Befugnisse zur Abfrage von Daten von Privatpersonen. Und diese nutzen sie auch, während die Gesetze und Regulierungen im Bereich Datenmanagement und Datenschutz mit den technologischen Entwicklungen nicht mithalten können. Die Nichtregierungsorganisation Electronic Frontier Foundation (EFF) will mit ihrem regelmäßigen Datenschutz-Report „Who has your back“ auf dieses Problem aufmerksam machen. EFF untersucht 24 große IT- und Telekomunternehmen daraufhin, wie sie mit dem Thema Datenschutz umgehen. Quelle: dpa
Der Report bewertet einerseits, ob sich Firmen gegen teils willkürliche staatliche Überwachung wehren. Zudem wird die Transparenz bewertet, die Firmen darüber herstellen, ob und wie staatlichen Ermittlungsbehörden bei ihnen Zugriff auf Nutzerdaten fordern. Die EFF hat über vier Jahre die Praktiken großer Internet- und IT-Konzerne beobachtet und analysiert, ob die Firmen ihren Fokus eher auf den Schutz der Nutzerdaten oder eher auf die Kooperation mit staatlichen Ermittlern legen. Dabei konnten sie in den vergangenen vier Jahren eine Entwicklung feststellen. Quelle: AP
Während das Thema Datenschutz vor vier Jahren bei kaum einem Unternehmen auf der Agenda stand, hat nun – einige Snowden-, Wikileaks-Enthüllungen und Spähaffären später – laut EFF ein Umdenken eingesetzt: Viele Firmen veröffentlichen Reports über ihren Umgang mit Nutzerdaten und über Regierungsanfragen nach Nutzerdaten. Quelle: dpa
Die EFF hat die Entwicklungen damit aufgefangen, dass sie die Firmen nun unter anderem in der Kategorie des industrieweiten Standards vorbildlicher Praktiken bewerten. Ihre Kriterien im Überblick: 1. Unter dem erwähnten industrieweiten Standard verstehen die Aktivisten etwa, dass die Firma den Staat bei einer Datenanfrage nach einer offiziellen Vollmacht für den spezifischen Fall fragt. Außerdem wird erwartet, dass das Unternehmen einen Transparenzreport über staatliche Anfragen veröffentlicht und dass die Firma deutlich macht, wie sie mit den Regierungsanfragen formell verfährt. 2. In einer weiteren Kategorie wird geprüft, ob Internetfirmen die jeweiligen Nutzer einzeln informieren, wenn sie beziehungsweise ihre Daten von Regierungsanfragen betroffen waren. Als Best Practice Beispiel gelten die Firmen, die ihre Nutzer schon vor der Weitergabe über solche staatlichen Anfragen informieren, sodass diese sich juristisch zur Wehr setzen können. Quelle: dpa
3. Die Aktivisten checkten auch, ob Firmen bekannt machen, wie lange sie Nutzerdaten speichern. Es wurde dabei nicht bewertet, wie lange die Unternehmen IP-Logins, Übersichten über individuellen Datentransfer und auch eigentlich bereits gelöschte Daten speichern und für Ermittlungen verfügbar halten – es geht nur um die Transparenz. 4. Regierungen und staatliche Ermittlungsstellen fragen nicht nur Nutzerdaten an, teils verlangen sie von Internet- und Telekomkonzernen auch, unliebsame Nutzer zu blockieren oder Nutzeraccounts zu schließen. Für diese Praxis war zuletzt insbesondere Facebook kritisiert worden, das einige Insassen von Gefängnissen an der Eröffnung eines Accounts hinderte. Auch Informationen darüber honorierten die Aktivisten mit einer positiven Bewertung, wobei ihnen besonders Twitter in dieser Kategorie mit einem umfangreichen Report über Lösch-Gesuche positiv auffiel. 5. Unternehmen bekamen auch eine positive Bewertung, wenn sie sich im öffentlichen Diskurs gegen staatlich geduldete oder gar intendierte Hintertüren in Software und Netzwerken stellen. 21 von 24 untersuchten Firmen nehmen mittlerweile eine solche kritische Position gegenüber dem Überwachungsstaat ein. Quelle: dpa
Adobe hat laut den Aktivisten in den vergangenen Jahren alle Best Practice Standards übernommen, die in der Branche etabliert sind. Adobe verlangt von Ermittlungsbehörden eine explizite Erlaubnis, Daten von Nutzern anzufordern und bekennt sich zudem öffentlich dazu, keine Hintertüren in die eigene Software einzubauen. „Alle Regierungsanfragen für Nutzerdaten müssen bei uns durch den Vordereingang kommen“, schreibt Adobe in seinem Transparenzreport. Die EFF wertet eine solche starke Position gegen die früher gängige Praxis als bemerkenswert – unabhängig von der Wahrhaftigkeit. Quelle: AP
Triumph für Tim Cook. Apple erfüllt alle Kriterien der Aktivisten für möglichst große Transparenz im Bereich Datensicherheit. Der IT-Konzern lässt allerdings einige Hintertürchen offen, neben den Verpflichtungen zur Verschwiegenheit, die ihm etwa durch Gerichte in Einzelfällen auferlegt werden können. Apple behält sich vor, Nutzer nicht über eine Datenabfrage zu informieren, wenn dies nach Einschätzung des Unternehmens gefährlich für das Leben oder die Unversehrtheit von Personen werden könnte. Dies lässt Raum zur Deutung. Quelle: REUTERS

Für die Professionalität der Täter spricht dabei die relativ geringe Geldsumme, die sie verlangen. „Dadurch steigt die Bereitschaft der Unternehmen, zu zahlen“, sagt Hartenstein. Ob die Täter dann tatsächlich für immer verschwinden, wie sie es in ihrem Erpresserbrief behaupten, dafür gibt es freilich keine Garantie. Von dem Schweizer E-Mail-Anbieter Protonmail ist etwa bekannt, dass er Opfer einer DDoS-Attacke von „Armada Collective“ wurde. Das Unternehmen entschloss sich zu zahlen. Dennoch wurde Protonmail danach erneut mehrfach Opfer von DDoS-Attacken.

Anbieter wie der DDoS-Abwehrspezialist Link11 können ein Ausweg für betroffene Unternehmen sein. Der Spezialanbieter kann sämtlichen Online-Traffic eines Unternehmens umleiten, bereinigen und mit genügend Bandbreite versorgen, um selbst den wuchtigen Angriffen der Online-Erpresser standzuhalten. Auch die Telekom bietet schnelle Hilfe gegen solche Attacken an. Günstig, soviel ist allerdings klar, ist die rasche Aktion gegen die Erpresser nicht.

Digitale Welt



Bei Plentymarkets haben die Geschäftsführer vor Ablauf der 24 Stundenfrist jedenfalls eine Entscheidung getroffen: „Wir lassen uns nicht erpressen und zahlen nicht“, beschlossen die Brüder. Nach dem Entschluss musste es schnell gehen: Sämtliche Kunden wurden über mögliche Einschränkungen informiert. Um dem Angriff standzuhalten, wurden Serverstandorte gewechselt und die Dienste von Dritten in Anspruch genommen. „Geschlafen haben wir in dieser Zeit nicht viel“, sagt Steffen Griesel.

Die Mühen haben sich dennoch gelohnt: „Es kamen noch einige Aufforderungen per E-Mail, dass wir die Bitcoins zahlen sollen und dafür haben die Täter die Frist noch einmal verlängert“, sagt Jan Griesel. Doch die Geschäftsführer trotzten der Einschüchterung. Der angedrohte zweite Angriff der Gruppe ist bis heute nicht erfolgt. „Wir waren uns damals nicht sicher, ob es richtig war, nicht zu zahlen“, sagt Jan Griesel, „heute wissen wir, dass wir die richtige Entscheidung getroffen haben.“

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%