Sextortion – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 10 Sep 2025 09:25:50 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Stealerium-Warnung: Sextortion-Stealer-Infektionen laut Kaspersky verzehnfacht https://www.datensicherheit.de/stealerium-warnung-sextortion-stealer-infektionen-kaspersky-verzehnfachung https://www.datensicherheit.de/stealerium-warnung-sextortion-stealer-infektionen-kaspersky-verzehnfachung#respond Wed, 10 Sep 2025 22:25:37 +0000 https://www.datensicherheit.de/?p=50091 Kaspersky verzeichnete allein zwischen dem 1. und dem 8. September 2025 einen massiven Anstieg entsprechender Angriffsversuche – von 1.824 im August 2025 auf 21.963 Fälle alein in den ersten acht September-Tagen

[datensicherheit.de, 11.09.2025] Cyberkriminelle erzeugten in Phishing-Mails mit der Behauptung „Ich habe Bilder von dir beim Masturbieren“ lange ein typisches Drohszenario, um Angst zu erzeugen und von Nutzern Geld zu erpressen. Mit der Spyware „Stealerium“ sei diese Masche nun wieder zu einer aktuellen und realen Bedrohung geworden, warnt Kaspersky in einer aktuellen Meldung: „Die Schadsoftware kann heimlich Webcam-Bilder aufnehmen, sobald erotische Suchbegriffe erkannt werden!“ Kaspersky verzeichnete demnach allein zwischen dem 1. und dem 8. September 2025 einen massiven Anstieg entsprechender Angriffsversuche – von 1.824 im August 2025 (ganzer Monat) auf 21.963 Fälle in nur acht Tagen.

Kaspersky: Diese Spyware erkennt bestimmte Schlagwörter und explizites Bildmaterial

Bei „Stealerium“ handele es sich um einen „Info-Stealer“ auf Open-Source-Basis, „der private Daten abgreift und diese für digitale Erpressung nutzt“. Diese Spyware erkenne bestimmte Schlagwörter und explizites Bildmaterial – und könne daraufhin unbemerkt auf die Webcam zugreifen, um Aufnahmen zu machen.

  • „Die gestohlenen Informationen, darunter Passwörter, Bankdaten, Key für Krypto-Wallets und eben auch intime Bildaufnahmen, dienen den Angreifern als Grundlage für Sextortion-Versuche.“

Am häufigsten erfolge die Infektion über Phishing-E-Mails mit manipulierten Anhängen oder Links – oft getarnt als Rechnungen oder dringende Mitteilungen. Dadurch könnten nahezu alle „Windows“-Nutzer betroffen sein.

Kaspersky gibt Tipps zum Schutz vor „Stealerium“

„Nutzer sollten sich bewusst sein, dass nicht nur klassische Erwachsenen-Websites betroffen sind. Selbst das Suchen nach nicht jugendfreien Inhalten auf Sozialen Netzwerken kann die Spyware aktivieren“, erläutert Anna Larkina, Expertin für „Web Content“ und Datenschutz bei Kaspersky.

Sie gibt folgende Tipps zum Schutz vor „Stealerium“:

  • „Nutzer sollten in den Datenschutzeinstellungen ihres Geräts überprüfen, ob unbekannte Apps Zugriffsrechte auf die Kamera haben, und diese gegebenenfalls entziehen!“
  • „Auch im Umgang mit E-Mails von unbekannten Absendern ist Vorsicht geboten: Die Absenderadresse sollte stets genau geprüft werden, Anhänge oder Links sollten nur geöffnet werden, wenn die Quelle eindeutig vertrauenswürdig ist!“
  • „Wird nach dem Öffnen einer Datei zur Installation von Software aufgefordert, ist dringend davon abzuraten!“
  • „Eine zuverlässige Sicherheitslösung hilft dabei, unbefugte Zugriffe auf die Kamera zu erkennen und zu blockieren. Zusätzlich kann ein physischer Kameraschutz – etwa in Form einer Abdeckung oder eines Schiebers – für mehr Sicherheit sorgen!“
  • „Um sich umfassend zu schützen, sollten außerdem grundlegende Sicherheitsmaßnahmen wie die Aktivierung der Zwei-Faktor-Authentifizierung für sensible Konten sowie der Verzicht auf das Speichern von Passwörtern im Browser umgesetzt werden!“
  • „Kommt es dennoch zu einem Erpressungsversuch, sollte dieser unbedingt den zuständigen Behörden gemeldet werden!“

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt

DARKREADING
Anna Larkina: Web Content Analysis Expert, Kaspersky

datensicherheit.de, 03.09.2025
Stealerium: Proofpoint meldet Comeback einer Cyberbedrohung / Es gibt weitere Malware mit erheblichen Überschneidungen im Code – insbesondere „Phantom Stealer“ und „Warp Stealer“ –, welche Proofpoint unter dem Oberbegriff „Stealerium“ zusammenfasst

datensicherheit.de, 11.03.2019
Sextortion: Cybererpressung mit angeblich kompromittierenden Videos / Doppelt so wahrscheinlich wie BEC-Angriffe

datensicherheit.de, 11.12.2018
Sextortion: Erpressung und Ransomware-Angriff / Aktuell laufende Erpressungswelle scheint sehr erfolgreich zu sein

]]>
https://www.datensicherheit.de/stealerium-warnung-sextortion-stealer-infektionen-kaspersky-verzehnfachung/feed 0
Kaspersky-Studie: Über ein Viertel der Deutschen verschickt Nacktfotos online https://www.datensicherheit.de/kaspersky-studie-26-prozent-deutsche-versendung-nacktfotos-online https://www.datensicherheit.de/kaspersky-studie-26-prozent-deutsche-versendung-nacktfotos-online#respond Tue, 10 Sep 2024 10:49:33 +0000 https://www.datensicherheit.de/?p=45289 Laut Kaspersky-Erkenntnissen sind anzügliche Bilder heute fast Normalität in Deutschland

[datensicherheit.de, 10.09.2024] Eine aktuelle Umfrage von Kaspersky soll demnach zeigen, dass viele Befragte in Deutschland mit Nacktfotos von sich und anderen und sorglos umgehen und solche sehr verbreitet sind: „Ein Viertel der Befragten in Deutschland (26%) verschickt Nacktbilder von sich, wobei es hierbei zwischen den Geschlechtern kaum Unterschiede gibt.“ Auf eine Normalisierung intimer digitaler Kontakte und ein fehlendes Bewusstsein für Gefahren wie die Verbreitung von Bildern online deutet laut Kaspersky hin, „dass ein Viertel (25%) der Befragten Nacktfotos anderer Personen auf dem eigenen Handy hat und fast ein Fünftel (18%) solche sogar rein virtuellen Bekanntschaften schickt“. Im Rahmen dieser Kaspersky-Studie habe Censuswide im August 2024 eine Stichprobe von 1.034 Menschen ab 16 Jahren in Deutschland zu ihren Erfahrungen mit dem Empfang und Erhalt von Nacktbildern befragt.

Kaspersky warnt vor Sextortion-Gefahr

Laut einer aktuellen Kaspersky-Studie sei weltweit jeder siebte Erwachsene schon einmal mit Nacktbildern erpresst worden – besonders betroffen seien „junge Menschen, queere Personen und Männer“. Ungeachtet dieser sogenannten Sextortion-Gefahr, teilt laut dieser Studie fast jeder Fünfte (26%) in Deutschland Nacktaufnahmen von sich – Männer und Frauen seien dabei gleich auf (je 26%). Persönlicher Kontakt spielt für einige hierbei nur eine untergeordnete Rolle: „18 Prozent schickten ihre ,Nudes’ auch Menschen, mit denen sie höchstens virtuell verbunden sind; ein Drittel der Befragten (34%) erhielt diese bereits von Personen, die sie noch nie zuvor getroffen haben“.

Die vorliegende Kaspersky-Studie deute zudem auf eine Normalisierung des Austausches von Nacktbildern hin. Eine von vier Personen in Deutschland (25%) habe auf ihrem Gerät Nacktbilder einer anderen Person abgespeichert; 27 Prozent von sich selbst. Über die Hälfte der Nutzer empfange oder sende „Nudes“ über „WhatsApp“ (56%); die für ihre sich automatisch löschenden Nachrichten bekannte App „Snapchat“ komme auf einen Anteil von knapp einem Drittel (32%), noch vor „Instagram“ (28%).

Kasperskys Studien-Ergebnisse deuten auf zunehmende Normalisierung eines sensiblen gesellschaftlichen Themas

„Dass das Teilen dieser Fotos vielleicht doch keine gute Idee ist, wird einigen anscheinend erst nach dem Versand bewusst…“ Immerhin habe ein Viertel (24%) der Befragten bereits jemanden darum gebeten, die eigenen intimen Aufnahmen auf deren Gerät wieder zu löschen. Das Vertrauen in die Empfänger scheine dabei groß zu sein: „Von den 24 Prozent geht deutlich über die Hälfte (57%) davon aus, dass der Aufforderung auch wirklich nachgekommen wurde.“

David Emm, „Principal Security Researcher“ im „Global Research and Analysis Team“ von Kaspersky (GreAT), kommentiert die Erkenntnisse der Studie: „Unsere Ergebnisse zeigen die zunehmende Normalisierung eines sensiblen gesellschaftlichen Themas: Viele Menschen, Männer wie Frauen, teilen intime Fotos von sich, ohne sich der langfristigen Konsequenzen und hiermit verbundenen Gefahren bewusst zu sein.“

Kaspersky macht Kontrollverlust über Intimität bei Nachrichtenversand deutlich

Inzwischen lernten Menschen sich online kennen – „wo es leicht ist, intime Fotos auszutauschen“. Emm warnt indes: „Jeder, der online intime Unterhaltungen führt, sollte sich bewusst sein, dass die Kontrolle hierüber in dem Moment endet, in dem man eine Nachricht abschickt.“ Daher sei es besonders besorgniserregend, dass einige Nutzer Nacktbilder auch an solche Personen schickten, welche sie noch nie zuvor getroffen haben.

Auch beim intimen Austausch mit Dating-Partnern sollte deren Vertrauenswürdigkeit so zweifelsfrei wie möglich sein – „damit intime Aufnahmen nicht in falsche Hände geraten“. Neben sozialen Regeln, der Sensibilisierung von App-Anbietern und Plattformen sowie technischer Vorkehrungen wie Berechtigungseinstellungen bedürfe es daher einer verstärkten Gefahrensensibilisierung und Aufklärung sowie Hilfsangeboten wie „Stop Non-Consensual Intimate Image Abuse“ (s.u.).

Kaspersky gibt Tipps zum Schutz der digitalen Privatsphäre:

  • Vor dem Teilen jeglicher Daten innehalten und sich selbst fragen: Wer ist der Empfänger? Wie könnten diese bei Veröffentlichung von Dritten interpretiert und verwendet werden?
  • Sichere Messenger mit einer Ende-zu-Ende-Verschlüsselung verwenden!
  • Wurden mutmaßlich oder nachweislich intime Bilder oder Videos unwillentlich geteilt, sollten Beweise gesichert sowie die Polizei sowie bei Online-Verfügbarkeit der oder die Plattformbetreiber informiert werden!
  • Datenschutzberechtigungen prüfen, um das Risiko der Weitergabe oder Speicherung persönlicher Daten durch unbefugte Dritte zu verringern!
  • Eine zuverlässige Sicherheitslösung (wie z.B. den „Kaspersky Password Manager“) verwenden, um sichere und einzigartige Passwörter für jedes Konto zu erstellen, anstatt mehrmals dieselben zu verwenden!
  • Die Website „StopNCII.org“ kann dabei helfen, die unwillentliche Verbreitung intimer Aufnahmen zu stoppen und ihre weitere Verbreitung aufzuhalten.

Weitere Informationen zum Thema:

StopNCII.org
Stop Non-Consensual Intimate Image Abuse

kaspersky daily, David Buxton, 18.07.2024
The Naked Truth / How attitudes are changing toward intimate image abuse

Deutschlandfunk Nova, 11.06.2024
Erpressung mit Nacktbildern / Sextortion: Jede siebte erwachsene Person betroffen

datensicherheit.de, 11.03.2019
Sextortion: Cybererpressung mit angeblich kompromittierenden Videos / Doppelt so wahrscheinlich wie BEC-Angriffe

datensicherheit.de, 11.12.2018]
Sextortion: Erpressung und Ransomware-Angriff / Aktuell laufende Erpressungswelle scheint sehr erfolgreich zu sein

]]>
https://www.datensicherheit.de/kaspersky-studie-26-prozent-deutsche-versendung-nacktfotos-online/feed 0
Sextortion: Cybererpressung mit angeblich kompromittierenden Videos https://www.datensicherheit.de/sextortion-cybererpressung-kompromittierende-videos https://www.datensicherheit.de/sextortion-cybererpressung-kompromittierende-videos#comments Mon, 11 Mar 2019 21:48:14 +0000 https://www.datensicherheit.de/?p=30528 Doppelt so wahrscheinlich wie BEC-Angriffe

Von unserem Gastautor Klaus Gheri, VP & GM  Network Security bei Barracuda Networks

[datensicherheit.de, 11.03.2019] Cyberkriminelle haben betrügerische Sextortion-E-Mails bisher als große Spam-Kampagnen verteilt, jetzt erweitern die Angreifer ihre Taktik: Eine Analyse durch Sicherheitsforscher von Barracuda Networks ergab, dass einer von zehn Spear-Phishing-Attacken ein Sextortion-Angriff war. Damit ist es doppelt so wahrscheinlich, dass Mitarbeiter durch einen gezielten Sextortion-Angriff ins Visier genommen werden als durch Business Email-Compromise (BEC).

Spear Phishing Attacks

Bild: Barracuda Networks

Sextortion: Vorgehensweise der Angreifer

Bei einem Sextortion-Angriff geben Cyberkriminelle vor, im Besitz eines kompromittierenden Videos zu sein, das angeblich auf dem Computer des Opfers aufgezeichnet wurde, und drohen, es mit allen Kontakten des Opfers zu teilen – es sei denn, die Zielperson bezahlt. Typerweise werden Bitcoins verlangt und die Wallet-Details in der Erpressungsnachricht mitgeschickt. Sextortion-Angreifer nutzen bei der Kommunikation E-Mail-Adressen und gegebenenfalls Passwörter, die bei Datenlecks gestohlen wurden. Oftmals fälschen Angreifer auch die E-Mail-Adresse durch Spoofing und geben vor, Zugang zum Konto zu haben.
Sextortion-E-Mails werden in der Regel als Teil größerer Spam-Kampagnen an Tausende von Zielpersonen gesendet, sodass die meisten durch Spam-Filtern entdeckt werden. Doch Kriminelle nutzen mittlerweile auch Social-Engineering, um traditionelle E-Mail-Sicherheitsgateways zu umgehen. Sextortion-E-Mails, die in Posteingänge gelangen, stammen meist von angesehenen Absendern und IPs. Hacker verwenden hierfür bereits kompromittierte Office 365- oder Gmail-Konten. Zudem enthalten Sextortion-E-Mails in der Regel keine bösartigen Links oder Anhänge, die von herkömmlichen Gateways erkannt werden. Angreifer haben auch begonnen, den Inhalt der E-Mails zu variieren und zu personalisieren, was es für Spamfilter schwierig macht, sie zu stoppen. Sextortion-Scams werden zudem aufgrund ihres vermeintlich peinlichen Inhalts von Opfern oft nicht gemeldet. IT-Teams sind sich dieser Angriffe deshalb häufig nicht bewusst.

Gängige Sextortion Betreffzeilen

Top Subject Lines

Bild: Barracuda Networks

Es zeigte sich, dass die Mehrheit der Betreffzeilen in den untersuchten Sextortion-E-Mails eine Form von Sicherheitswarnung enthält. Mehr als ein Drittel fordert eine Passwortänderung. Angreifer geben zudem oft die E-Mail-Adresse oder das Passwort des Opfers in der Betreffzeile an, damit die Zielperson die E-Mail öffnet.

Im Folgenden einige Beispiele:

  • name [at] emailaddress [dot] com wurde angegriffen. Ändern Sie Ihre Zugangsdaten.
  • Ihr Konto wurde gehackt, Sie müssen es wieder freischalten.
  • Ihr Konto wird von einer anderen Person genutzt.
  • Ändern Sie umgehend Ihr Passwort. Ihr Konto wurde gehackt.

Gelegentlich sind Angreifer auch direkter und verwenden bedrohliche Betreffzeilen:

Branchen, die am stärksten von Sextortion betroffen sind

Most Targeted Industries

Bild: Barracuda Networks

Laut der Untersuchung ist der Bildungsbereich am häufigsten von Sextortion-Angriffen betroffen, gefolgt von Regierungsstellen und Unternehmen im Bereich Business Services. Der starke Fokus auf den Bildungsbereich ist ein kalkulierter Zug der Angreifer. Bildungseinrichtungen haben in der Regel eine große und junge Benutzerbasis. Diese verfügt meist über weniger Sicherheitsbewusstsein und weiß oft nicht, wo sie sich im Fall eines solchen Angriffs Hilfe suchen kann. Aufgrund mangelnder Erfahrung mit dieser Art Bedrohung besteht ein größeres Risiko, dass junge Menschen Opfer von Sextortion werden.

Klaus Gheri, VP & GM  Network Security bei Barracuda Networks

Bild: Barracuda Networks

Klaus Gheri, VP & GM  Network Security bei Barracuda Networks

Vier Möglichkeiten zum Schutz vor Sextortion

KI-basierter Schutz: Angreifer personalisieren mittlerweile ihre Sextortion-E-Mails, um E-Mail-Gateways und Spam-Filter zu umgehen. Daher ist eine gute Sicherheitslösung gegen Spear-Phishing ein Muss. Entsprechende KI-basierte Technologien analysieren und erlernen das spezifische Kommunikationsverhalten innerhalb eines Unternehmens und verfügen über integrierte Komponenten, die diese Art Angriffe erkennen.

Schutz vor Account-Übernahme: Viele Sextortion-Angriffe stammen von kompromittierten Accounts. KI-basierte Technologien können erkennen, wenn Konten gefährdet sind und greifen in Echtzeit ein, indem sie Benutzer benachrichtigen und bösartige E-Mails entfernen, die von gehackten Konten versendet werden.

Proaktive Untersuchungen: Bei Sextortion sind Mitarbeiter möglicherweise weniger als sonst bereit, den Angriff zu melden. IT-Teams sollten deshalb regelmäßig Untersuchungen von zugestellten E-Mails durchführen, um Nachrichten mit Bitten um Passwortänderungen, Sicherheitswarnungen und anderen verdächtigen Inhalten zu entdecken. Viele Sextortion-E-Mails stammen aus Ländern außerhalb Westeuropas oder Nordamerikas. Spezielle Technologien bietet interaktive Berichte über die geografische Herkunft und helfen, bösartige Nachrichten, die in Posteingängen gefunden werden, automatisch zu entfernen.

Sicherheitsschulungen: Organisationen sollten als Teil ihrer Sicherheitsschulungen Benutzer zudem umfassend über Sextortion aufklären, insbesondere wenn sie über eine große, vielfältige und junge Benutzerbasis wie im Bildungsbereich verfügen. So können Nutzer Sextortion-Angriffe erkennen und sich sicher fühlen, sie auch zu melden. Mit Phishing-Simulationstrainings können die Effektivität der Schulungen getestet und diejenigen Benutzer identifiziert werden, die am anfälligsten für Erpressungsangriffe sind.

Durch einen mehrschichtigen Ansatz aus Technologien, Best Practices und umfangreicher Aufklärung kann so das Risiko durch Sextortion-Angriffe deutlich reduziert werden.

Weitere Informationen zum Thema:

datensicherheit.de, 11.03.2019
Cyberangriffe: Sicherheitsteams brauchen besseren Ansatz zur Erkennung und Abwehr

datensicherheit.de, 21.02.2019
Digital Shadows-Report: Cyber-Erpressung auf Management-Ebene

datensicherheit.de, 11.12.2018
Sextortion: Erpressung und Ransomware-Angriff

]]>
https://www.datensicherheit.de/sextortion-cybererpressung-kompromittierende-videos/feed 1
Digital Shadows-Report: Cyber-Erpressung auf Management-Ebene https://www.datensicherheit.de/digital-shadows-report-cyber-erpressung-management-ebene https://www.datensicherheit.de/digital-shadows-report-cyber-erpressung-management-ebene#respond Thu, 21 Feb 2019 19:10:41 +0000 https://www.datensicherheit.de/?p=30270 792,000 Fälle von „Sextortion“ mit 89.000 Betroffene in nur sieben Monaten entdeckt /260.000 Euro in Bitcoin als Lösegeld erpresst / Im Visier der Erpresser: Führungskräfte, Anwälte und Ärzte

[datensicherheit.de, 21.02.2019] Eine Jahresgehalt von umgerechnet 320.000 Euro Netto – damit versuchen Cyberkriminelle Komplizen für ihre digitalen Erpressungsversuche zu gewinnen. Der neue Report „A Tale of Epic Extortions – How Cybercriminals Monetize Our Online Exposure“ von Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement, wirft einen genauen Blick auf das profitable Geschäft rund um Cyber-Erpressung. Im Visier der Erpresser stehen diesmal vor allem Führungskräfte in Unternehmen, Anwälte und Ärzte.

Eine der beliebtesten Betrugs-Masche ist „Sextortion“: Dabei behaupten Betrüger beispielsweise, die Web-Cam eines Nutzers gehackt und den letzten Besuch auf einer Porno-Webseite mitgeschnitten zu haben. Ein aktuell gültiges Passwort dient als Beweis. Um die Veröffentlichung und Weitergabe des heiklen Videos zu verhindern, sollen Betroffene schnellstmöglich ein „Schweigegeld“ an eine bestimmte Bitcoin (BEC)-Adresse einzahlen. Die Anzahl solcher Erpresser-Emails ist deutlich gestiegen. Allein in einer Stichprobe von Juli 2018 bis Februar 2019 verzeichnete das Photon Research Team von Digital Shadows 792.000 Fälle von „Sextortion“ mit insgesamt 89.000 Betroffenen. Eine Analyse der Bitcoin-Wallets im Zusammenhang mit diesen Erpressungsversuchen zeigt, dass die Kriminellen durchschnittlich 475 Euro pro Opfer erbeuten.

Ratgeberbuch zum Thema Cybererpressung für weniger als 10 Euro

Der Erfolg von Cyber-Erpressung lässt sich unter anderem auf die Vielzahl an potentiellem Erpressungsmaterial zurückführen, die auf kriminellen Foren zu finden sind. Dort stehen nicht nur geleakte Daten wie sensible Unternehmensdokumente und Login-Daten zum Verkauf, sondern auch Leitfäden und Handbücher für angehende Erpresser. Ein Ratgeberbuch zum Thema Cybererpressung kann zum Beispiel für weniger als 10 Euro bestellt werden. Anfängern wird beispielsweise empfohlen, über Dating-Portale und Chat-Foren gezielt verheiratete Männer anzusprechen, um diese anschließend mit pikanten Details ihrer Online-Affäre zu erpressen. Nach Aussage des Autors seien so pro Erpressung 300-500 Euros zu verdienen.

Das Analysten-Team von Digital Shadows entdeckte darüber hinaus ein ausgereiftes Dienstleistungsnetzwerk. Für die Mithilfe bei der Erpressung von Firmenchefs, Anwälten und Ärzten bieten kriminelle Gruppen Komplizen (z. B. aktuelle oder ehemalige Mitarbeiter, Partner, Zulieferer) ein Jahresgehalt von durchschnittlich 320.000 Euro Netto. Können die Komplizen mit internem Know-how über das Netzwerkmanagement, Penetrationstests oder Programmierung aufwarten, kann sich das Gehalt schnell verdoppeln oder verdreifachen – von 676.000 bis zu knapp unter einer Million Euro.

A Tale of Epic Extortions – How Cybercriminals Monetize Our Online Exposure

Bild: Digital Shadows

Report „A Tale of Epic Extortions – How Cybercriminals Monetize Our Online Exposure“

„Cyberkriminelle nehmen gezielt Personen in Führungspositionen sowie vermögende Privatpersonen ins Visier – das zeigt die wachsende Zahl an Cyber-Erpressung nur zu deutlich“, erklärt Rick Holland, CISO und Leiter des Photon Research Teams bei Digital Shadows. „Das Geschäft ist überaus einträglich. Die Analyse einer ausgewählten Anzahl von Kampagnen ergab, dass die Kriminellen über 260.000 Dollar mit Cyber-Erpressung verdienten. Um die Angriffsfläche für Erpresser möglichst gering zu halten, ist Aufklärung von Nöten und ein geschärftes Bewusstsein darüber, welche Informationen man im Netz tatsächlich preisgibt. Dies ist umso schwieriger, da die Grenzen zwischen Berufs- und Privatleben mehr und mehr verschwimmen. Erpressungsversuche von Mitarbeitern, Kunden, Partnern und Zulieferern können daher letztendlich auch Unternehmen treffen.“

Digital Shadows empfiehlt Organisationen folgende Maßnahmen:

  • Gehen Sie den Forderungen nach Lösegeld nicht nach. In der Regel handelt es sich um automatisch generierte Massenkampagnen und sollten daher wie Spam behandelt und an die Behörden gemeldet werden.
  • Über Plattformen wie HaveIBeenPwned lässt sich einfach überprüfen, ob persönliche Konten gehackt wurden. Insbesondere Sextortion-Emails beinhalten aktuelle Passwörter, um die Echtheit der Drohung zu belegen. Diese stammen häufig aus früheren Datenleaks und Hackerangriffen. Ist ein Konto betroffen, sollten Passwörter unverzüglich geändert und nach Möglichkeit eine Multi-Faktor-Authentifizierung eingerichtet werden.
  • Entwickeln Sie ein Ransomware-Playbook. Sichern Sie regelmäßig Daten und speichern Sie sensible Dateien auf einem externen Speicherplatz außerhalb des Hauptnetzwerks. Vergessen Sie nicht, Ihre Backup- und Wiederherstellungsprozesse regelmäßig zu testen. Sind kritische Daten bereits von Angreifern verschlüsselt, ist es zu spät Fehler in der Disaster Recovery-Strategie zu identifizieren.
  • Minimieren Sie Ihre potenzielle Angriffsfläche. Machen Sie Fernzugriffslösungen (z. B. Remote Desktop Protocol) nur über ein Virtual Private Network (VPN) zugänglich und deaktivieren Sie alle anderen älteren oder unnötigen Funktionen, um Ihr System gegen Angriffe zu schützen. Identifizieren Sie Ihre wichtigsten Systeme und wenden Sie Patches von Anbietern auf öffentlich bekannte Schwachstellen an.
  • Wenden Sie Best Practices für Benutzerrechte an. Entfernen Sie lokale Administratorrechte, beschränken Sie die Ausführungsrechte für temporäre Dateien und Datenordner, die von Ransomware typischerweise ausgeführt werden, und legen sie eine Liste sicherer Anwendungen an (Whitelist).
  • Schützen Sie E-Mail-Endnutzer. Starke Spamfilter und Beschränkungen für E-Mail-Anhänge können verhindern, dass Spam-E-Mails und Malware die E-Mail-Boxen von Mitarbeitern erreichen.

Weitere Informationen zum Thema:

Digital Shadows
A Tale of Epic Extortions – How Cybercriminals Monetize Our Online Exposure

datensicherheit.de, 05.10.2018
12,5 Millionen E-Mail-Archivdateien frei zugänglich im Netz

datensicherheit.de, 25.07.2018
ERP-Systeme: Deutlich mehr Cyberattacken

]]>
https://www.datensicherheit.de/digital-shadows-report-cyber-erpressung-management-ebene/feed 0