Cyberkriminelle setzen verstärkt auf Double Extortion und stehlen Daten vor der Verschlüsselung. Diese doppelte Erpressungstaktik erhöht den Zahlungsdruck auf betroffene Unternehmen erheblich, da klassische Back-up-Strategien allein nicht mehr ausreichen.
Etwa 60 Prozent der deutschen Unternehmen wurden innerhalb eines Jahres von Ransomware attackiert, wie aus einem neuen Blog-Beitrag von NCP engineering unter Berufung auf Zahlen des Bitkom-Verbands hervorgeht. Bei fast jedem dritten Unternehmen entstanden konkrete Schäden durch Produktionsausfälle, IT-Dienstleisterkosten oder direkte Lösegeldzahlungen. Die durchschnittliche Schadenshöhe steigt kontinuierlich, während die technischen Einstiegshürden für Kriminelle sinken. Als besonders alarmierend bezeichnet NCP die Entwicklung neuer Angriffsmethoden, die über die klassische Datenverschlüsselung hinausgehen.
Ransomware-Taktiken: Angreifer kopieren Daten vor der Verschlüsselung
Moderne Ransomware-Gruppen exfiltrieren sensible Unternehmensdaten zunächst und verschlüsseln sie erst danach. „Die Kriminellen kalkulieren das erhöhte Risiko bewusst ein und nutzen ausgefeilte Techniken, um unter dem Radar der Sicherheitssysteme zu bleiben“, erklärt NCP. Mit dieser Doppelstrategie erzielen sie deutlich höhere Lösegeldsummen. Denn anders als bei der reinen Datenwiederherstellung ist die Bereitschaft hoch, für die Nichtveröffentlichung vertraulicher Kundeninformationen oder Geschäftsgeheimnisse zu zahlen.
Prominente Beispiele zeigen die Tragweite dieser Angriffe: Adidas bestätigte den Abfluss von Kundendaten durch einen Cyberangriff, die Berliner Verkehrsbetriebe meldeten den Zugriff auf bis zu 180.000 Kundendatensätze. „Diese Fälle zeigen jedoch nur die Spitze des Eisbergs“, betont NCP. „Zahlreiche Unternehmen zahlen vermutlich still und heimlich Lösegeld, um größere Schäden abzuwenden.“
Sicherheitskonzepte: Zero-Trust-Architektur ersetzt klassische Abwehr
Gegen Double Extortion helfen nur umfassende Schutzstrategien, die weit über Back-ups hinausgehen. NCP empfiehlt eine Kombination aus Mitarbeiterschulungen, Firewalls, IDS-/IPS-Systemen und VPN-Lösungen mit Enterprise-Funktionalität. Besonders wichtig seien die Multi-Faktor-Authentifizierung und das Least-Privilege-Prinzip bei Zugriffsrechten. „Eine durchdachte Netzwerksegmentierung verhindert, dass sich Angreifer nach einem erfolgreichen Einbruch ungehindert lateral durch die IT-Infrastruktur bewegen“, so NCP.
Als besonders wirksame Lösung im Zusammenspiel mit klassischen Schutzmaßnahmen gilt dem Beitrag zufolge eine Zero-Trust-Architektur, die grundsätzlich weder Nutzern noch Geräten vertraut. Der Blog-Beitrag erläutert außerdem, warum moderne Endpoint-Security-Lösungen diese Konzepte ideal ergänzen und wie sich Lock-in-Effekte durch Interoperabilität und offene Standards vermeiden lassen. Ergänzend dazu zeigt NCP auf, weshalb effektive IT-Sicherheit eine durchdachte Notfallplanung mit klaren Incident-Response-Plänen erfordert.