Sie können sich vor Identitätsdiebstahl schützen, indem Sie Ihre Sozialversicherungsnummer und andere sensible Dokumente schützen, Ihre Kreditauskünfte regelmäßig überprüfen, ein Darknet-Überwachungstool verwenden und ni...
Cybererpressung ist eine Kategorie der Cyberkriminalität, bei der jemand digital bedroht oder gezwungen wird, etwas gegen seinen Willen zu tun. Cybererpressung legt in der Regel den Betrieb eines Unternehmens lahm oder gefährdet wertvolle Vermögenswerte wie vertrauliche Daten, geistiges Eigentum oder Infrastruktursysteme. Ein Cyberkrimineller droht dann Unternehmen oder Einzelpersonen mit der Zahlung eines Lösegelds, um weitere Cyberangriffe zu verhindern oder den Zugriff auf ihre sensiblen Dateien oder Abläufe wiederherzustellen. Das Lösegeld besteht in der Regel entweder aus Geld oder dem Zugriff auf andere sensible Daten.
Lesen Sie weiter, um mehr über Cybererpressung zu erfahren, wie sie funktioniert, die gängigen Methoden der Cybererpressung und wie Sie Ihr Unternehmen vor Cybererpressung schützen können.
Cybererpressung vs. Ransomware: Was ist der Unterschied?
Obwohl die Begriffe Cybererpressung und Ransomware oft synonym verwendet werden, unterscheiden sie sich voneinander, weisen aber dennoch eine Verbindung auf.
Cybererpressung ist eine umfangreiche Form der Cyberkriminalität, bei der Cyberkriminelle Unternehmen oder Einzelpersonen digital erpressen, um das zu bekommen, was sie wollen. Cyberkriminelle können damit drohen, Daten durchsickern zu lassen, Cyberangriffe zu starten, den Betrieb zu unterbrechen, den Zugriff auf Daten zu verhindern oder gestohlene Daten zu vernichten, wenn das Opfer kein Lösegeld zahlt. Cybererpressung nutzt eine Vielzahl von Methoden wie Doxxing, DDoS-Angriffe und Ransomware.
Ransomware ist eine Art von Malware und eine gängige Methode der Cybererpressung. Oft wird sie über Phishing-Angriffe oder Exploit-Kits auf dem Gerät eines Benutzers installiert. Ransomware verhindert den Zugriff auf sensible Daten und verspricht, den Zugriff wiederherzustellen, wenn das Opfer Lösegeld zahlt.
Ransomware ist ein Tool, mit dem Cyberkriminelle Cybererpressungen durchführen können. Alle Ransomware-Angriffe gelten als eine Form der Cybererpressung, aber nicht alle Cybererpressungsvorfälle beinhalten Ransomware.
Wie funktioniert Cybererpressung?
Bei der Cybererpressung werden zunächst die Sicherheitsschwachstellen der Geräte einer Person oder der Systeme eines Unternehmens ermittelt und ausgenutzt, um sich unbefugten Zugriff zu verschaffen. Sobald sich der Cyberkriminelle unbefugt Zugriff verschafft hat, greift er auf so viele Geräte wie möglich zu, deaktiviert die Systeme und stiehlt so viele Daten wie möglich. Der Cyberkriminelle droht dann damit, dass das Unternehmen oder die Person ein Lösegeld zahlen muss, um den Zugriff auf sensible Daten wiederzuerlangen, Systeme wiederherzustellen oder weitere Cyberangriffe zu verhindern.
Die fünf Schritte der Cybererpressung erfassen:
- Infiltration: Cyberkriminelle verschaffen sich unbefugten Zugriff, indem sie das Netzwerk, System, Gerät, die Daten oder den Server eines Opfers kompromittieren. Cyberkriminelle führen Infiltrationen mit einer Vielzahl von Techniken durch, wie z. B. Phishing oder Exploit-Kits, um Sicherheitsschwachstellen zu erkennen und sich unbefugt Zugriff zu verschaffen.
- Ausführung: Wenn der Cyberkriminelle in die Systeme des Unternehmens eingedrungen ist, bereitet er die Cybererpressung vor oder startet einen Cyberangriff. Oft installieren sie Malware, die Daten stiehlt, Systeme deaktiviert oder so viele Geräte wie möglich infiziert.
- Erpressung: Cyberkriminelle melden sich dann bei ihren Opfern, bedrohen sie und fordern sie zur Zahlung von Lösegeld auf. Wenn das Opfer das Lösegeld nicht bezahlt, startet der Cyberkriminelle einen Cyberangriff, lässt gestohlene Daten durchsickern oder zerstört sie. Oder verhindert, dass das Opfer den Zugriff auf kompromittierte Daten oder Systeme wiedererlangen kann.
- Auszahlung: Wenn das Opfer das Lösegeld bezahlt, sollten die Cyberkriminellen den Zugriff auf die wertvollen Vermögenswerte einer Person oder eines Unternehmens zurückgeben oder deren Systeme wiederherstellen. Dies ist jedoch nicht immer gewährleistet, da Cyberkriminelle sich weigern können, ihren Teil der Vereinbarung einzuhalten.
- Wiederholen: Nach einem Cybererpressungsvorfall behalten Cyberkriminelle ihre früheren Opfer im Auge, um sie für zukünftige Cyberangriffe erneut ins Visier zu nehmen. Da die Opfer bereits aufgezeigt haben, dass sie Schwachstellen aufweisen und bereit sind, ein Lösegeld zu zahlen, versuchen Cyberkriminelle, weitere Daten und Geld von den Opfern zu stehlen.
Gängige Methoden der Cybererpressung
Cybererpressung ist eine umfassende Kategorie der Cyber-Kriminalität, bei der eine Vielzahl von Methoden eingesetzt wird, um Personen und Unternehmen zu bedrohen, damit sie den Cyberkriminellen geben, was sie wollen. Im Folgenden finden Sie die gängigen Methoden der Cybererpressung, die von Cyberkriminellen verwendet werden.
Ransomware
Ransomware ist eine Art von Malware, die verhindert, dass Benutzer auf ihre sensiblen Daten zugreifen können. Wenn Ransomware auf dem Gerät eines Benutzers installiert wird, sperrt sie die Benutzer aus, indem sie ihre Dateien oder Geräte verschlüsselt. Cyberkriminelle setzen sich dann mit den Opfern in Verbindung und versprechen ihnen, den Zugriff wiederherzustellen, nachdem sie Lösegeld gezahlt haben. Allerdings halten Cyberkriminelle ihr Versprechen, die verschlüsselten Daten nach Zahlung des Lösegelds zurückzugeben, möglicherweise nicht ein und können sie im Darknet verkaufen oder ihre Opfer für ein noch höheres Lösegeld weiter erpressen.
DDoS-Angriff
Ein Distributed-Denial-of-Service (DDoS)-Angriff ist eine Art von Cyberangriff, bei dem der normale Datenverkehr eines Zielservers unterbrochen wird. Cyberkriminelle nutzen ein Netzwerk aus kompromittierten Computern und anderen IoT-Geräten, das als Botnet bezeichnet wird, um einen Server mit Datenverkehr im Internet zu überlasten und zu überfluten. Die Flut des Datenverkehrs im Internet führt zu einer Verlangsamung oder einem Absturz des Servers. Cyberkriminelle bedrohen Unternehmen, indem sie Zahlungen verlangen, um den DDoS-Angriff zu stoppen oder den Angriff von vornherein zu verhindern.
Erpressung wegen Datenschutzverletzung
Eine Datenschutzverletzung liegt vor, wenn ein Cyberkrimineller Daten stiehlt, nachdem er die Sicherheitsmaßnahmen eines Unternehmens umgangen hat. Cyberkriminelle umgehen Sicherheitsmaßnahmen, indem sie Sicherheitslücken ausnutzen. Nach dem Diebstahl der sensiblen Daten drohen die Cyberkriminellen den Unternehmen, die gestohlenen Daten weiterzugeben, wenn sie nicht ein Lösegeld zahlen.
Doxxing
Doxxing liegt vor, wenn ein Bedrohungsakteur persönlich identifizierbare Informationen (PII) über seine Zielperson online veröffentlicht. Der Bedrohungsakteur kann Informationen wie die Privatadresse der Zielperson, Kredit- oder Debitkartennummern und andere sensible Informationen online veröffentlichen.
Doxxing setzt voraus, dass die Bedrohungsakteure so viele Informationen über die Zielperson wie möglich durch Cyberangriffe oder öffentlich geteilte Informationen, z. B. in sozialen Netzwerken, sammeln. Sobald die Informationen gesammelt wurden, können Cyberkriminelle damit drohen, die Opfer im Austausch gegen Geld oder Zugriff auf andere sensible Daten zu doxen.
So bleiben Sie vor Cybererpressung geschützt
Cybererpressung kann zum Verlust sensibler Informationen, zur Behinderung der Betriebsabläufe und zu großen finanziellen Verlusten führen. Um sich vor einem Cyber-Erpressungsvorfall zu schützen und dessen Auswirkungen zu mindern, müssen Unternehmen Folgendes beachten.
Erarbeitung eines Notfallplans
Ein Notfallplan weist Verantwortlichkeiten zu und führt Verfahren auf, die im Falle einer Sicherheitsverletzung zu befolgen sind. Er ermöglicht Unternehmen, Vorfälle im Bereich der Cybersicherheit zu bewältigen, indem er Cyberangriffe identifiziert, die durch Cyberangriffe entstandenen Schäden behebt und sie in Zukunft verhindert. Mit einem Notfallplan können sich Unternehmen auf die Cybererpressung vorbereiten und die Auswirkungen mindern.
Implementieren Sie Zugriff mit geringsten Rechten
Um zu verhindern, dass Cyberkriminelle Zugang zu sensiblen Daten erhalten, sollten Unternehmen den Zugriff mit den geringsten Rechten einrichten. Das Prinzip der geringsten Rechte ist ein Cybersicherheitskonzept, das Benutzern gerade so viel Zugriff auf sensible Daten gewährt, um ihre Arbeit zu erledigen, und nicht mehr. Er stellt sicher, dass nur autorisierte Benutzer Zugriff auf sensible Daten haben. Durch die Implementierung des Zugriffs mit den geringsten Rechten können Unternehmen ihre Angriffsfläche reduzieren, Insiderbedrohungen minimieren und verhindern, dass sich Cyberkriminelle horizontal in ihrem Netzwerk ausbreiten.
Informieren Sie Mitarbeiter über Best Practices für Cybersicherheit
Unternehmen müssen ihre Mitarbeiter über Best Practices im Bereich der Cybersicherheit aufklären, um zu verhindern, dass sich Cyberkriminelle Zugriff auf sensible Daten verschaffen und diese zur Erpressung des Unternehmens nutzen.
Cyberkriminelle können schwache Anmeldeinformationen ausnutzen, um sich Zugriff auf die Systeme eines Unternehmens zu verschaffen. Mitarbeiter sollten starke und einzigartige Passwörter verwenden, um ihre Konten zu schützen. Die Verwendung starker und einzigartiger Passwörter, die sowohl lang als auch komplex sind, erschwert es Cyberkriminellen, sie zu knacken und mehrere Konten zu kompromittieren.
Die Mitarbeiter sollten zudem MFA aktivieren, um ihre Konten zu schützen. Die Multifaktor-Authentifizierung (MFA) ist eine Sicherheitsmaßnahme, die einen zusätzlichen Authentifizierungsschritt erfordert, um Zugriff auf Konten zu erhalten. Mit MFA fügen Benutzer ihren Konten eine zusätzliche Sicherheitsebene hinzu, indem sie zusätzliche Formen der Identifikation erfordern. MFA stellt sicher, dass nur autorisierte Benutzer Zugriff auf ihre Konten haben.
Außerdem müssen die Mitarbeiter über Cyberangriffe aufgeklärt werden, damit sie diese erkennen und vermeiden können, ihnen zum Opfer zu fallen. Cyberkriminelle nutzen oft Social-Engineering-Angriffe, um Mitarbeiter dazu zu bringen, ihnen Zugriff auf sensible Daten zu gewähren. Mitarbeiter sollten es vermeiden, auf verdächtige Anhänge oder Links zu klicken, um Social Engineering-Angriffe zu unterbinden.
Halten Sie Software auf dem neuesten Stand
Cyberkriminelle können Sicherheitslücken in veralteter Software ausnutzen, um sich unbefugten Zugriff auf Konten, Geräte oder ein Netzwerk zu verschaffen. Diese Sicherheitslücken werden jedoch durch Software-Updates geschlossen. Indem sie ihre Software auf dem neuesten Stand halten, können Unternehmen verhindern, dass Cyberkriminelle Sicherheitslücken ausnutzen. Darüber hinaus können sie Sicherheitsfunktionen hinzufügen, die einen besseren Schutz bieten.
Regelmäßige Datensicherung
Unternehmen und Einzelpersonen können aufgrund von Cyberangriffen oder beschädigter Hardware den Zugriff auf ihre Daten verlieren. Um den Zugriff auf Daten stets zu gewährleisten, sollten Einzelpersonen und Unternehmen sie regelmäßig mit einem cloudbasierten Dienst oder auf einer physischen externen Festplatte sichern. Eine Sicherungskopie der Daten kann Sie oder Ihr Unternehmen davor bewahren, bei einem Cybererpressungsfall Lösegeld zahlen zu müssen.
Verwenden Sie Antivirensoftware
Cybererpressung erfordert oft die Verwendung von Malware, um sensible Daten zu stehlen. Der Einsatz hochwertiger Antivirensoftware kann Cyberkriminelle am Datendiebstahl hindern. Antivirensoftware ist ein Programm, das bekannte Malware verhindert, erkennt und von Geräten entfernt. Mit Antivirensoftware können Einzelpersonen und Unternehmen eindringende Malware erkennen und entfernen, damit ihre Systeme nicht infiziert werden.
Investieren Sie in Cyberversicherungen
Cyberversicherung ist eine spezialisierte Versicherung, die geschaffen wurde, um Unternehmen vor Verlusten durch Cyberangriffe zu schützen. Sie deckt die Kosten für die Benachrichtigung der Kunden eines Unternehmens über eine Sicherheitsverletzung, die Wiederherstellung der kompromittierten Identitäten von Kunden und die Reparatur beschädigter Systeme und Geräte. Cyberversicherungen verbinden Unternehmen auch mit Experten von Drittanbietern, um bei der Wiederherstellung von Angriffen zu helfen.
Eine Cyberversicherung deckt jedoch keine früheren Sicherheitsverletzungen oder Angriffe ab, die durch menschliches Versagen, unzureichende Sicherheitsmaßnahmen und bereits bestehende Sicherheitslücken verursacht wurden. Auch wenn eine Cyberversicherung helfen kann, den Schaden von Cyberangriffen zu beheben, müssen Unternehmen ihre Daten sichern und die notwendigen Vorkehrungen zur Verhinderung von Cyberangriffen treffen.
Verwenden Sie Keeper®, um vor Cybererpressung geschützt zu bleiben
Der Umgang mit Cyber-Erpressung kann sich schwierig gestalten und schädliche Folgen wie finanzielle Verluste und Rufschädigung nach sich ziehen. Unternehmen müssen ihre Daten schützen und verhindern, dass Cyberangriffe in ihre Systeme eindringen. Der beste Weg, um Cybererpressungsvorfälle zu verhindern, besteht darin, in eine PAM-Lösung zu investieren.
Privileged Access Management (PAM) bezieht sich auf die Sicherung und Verwaltung des Zugriffs auf hochsensible Daten und Systeme. Eine PAM-Lösung kann Unternehmen dabei helfen, den Zugriff mit den geringsten Rechten zu implementieren und die Sicherheit ihrer sensiblen Daten zu gewährleisten. Mit einer PAM-Lösung haben Unternehmen vollständige Transparenz über ihre Netzwerke, Anwendungen, Server, Geräte und Passwortpraktiken der Mitarbeiter.
KeeperPAM™ ist eine Lösung für Privileged Access Management, die Unternehmen hilft, Cybererpressungsvorfälle zu verhindern. Sie kombiniert Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) und Keeper Connection Manager® (KCM) und ermöglicht Unternehmen eine einfache Verwaltung von Passwörtern, Geheimnissen und Fernzugriffe der Mitarbeiter.
Fordern Sie eine Demo von KeeperPAM an, um die sensiblen Daten Ihres Unternehmens zu schützen und sie vor Cybererpressungsvorfällen zu schützen.