Cyberkriminelle zielen häufig auf kleine und mittlere Unternehmen (KMU) ab, da diese nur über begrenzte Sicherheitsressourcen verfügen. Da Cyberangriffe immer ausgeklügelter werden, müssen KMUs ihre kritischen
Aktualisiert am 2. April 2025.
Cybererpressung ist eine Kategorie von Cyberkriminalität, die eine digitale Bedrohung bzw. Nötigung einer Person beinhaltet, etwas gegen ihren Willen zu tun. Cybererpressung legt in der Regel den Betrieb eines Unternehmens lahm oder setzt wertvolle Vermögenswerte eines Unternehmens wie vertrauliche Daten, geistiges Eigentum oder Infrastruktursysteme einer Gefahr aus. Ein Cyberkrimineller droht Unternehmen oder Einzelpersonen dann, um sie dazu zu bringen, ein Lösegeld zu zahlen. Damit sollen sie weitere Cyberangriffe verhindern oder Zugriff auf sensible Dateien bzw. Vorgänge zurückzugewinnen. Das Lösegeld besteht in der Regel aus echtem Geld oder Zugriff auf andere sensible Daten.
Lesen Sie weiter, um zu erfahren, wie sich Cybererpressung von Ransomware unterscheidet, wie Cybererpressung funktioniert, welche Beispiele für Cybererpressung aus der Praxis es gibt und wie sich Ihr Unternehmen schützen kann.
Ist Cybererpressung das Gleiche wie Ransomware?
Cybererpressung und Ransomware werden zwar oft austauschbar verwendet, doch sind sie nicht identisch, selbst wenn sie miteinander verwandt sind. Ransomware ist ein Tool, das Cyberkriminelle verwenden, um Cybererpressung durchzuführen. Während jeder Ransomware-Angriff eine Art von Cybererpressung darstellt, beinhalten nicht alle Fälle von Cybererpressung Ransomware.
Cybererpressung ist eine übergeordnete Form von Cyberkriminalität, bei der Cyberkriminelle Unternehmen oder Einzelpersonen digital erpressen, um das zu bekommen, was sie wollen. Cyberkriminelle können damit drohen, Daten zu veröffentlichen, Cyberangriffe zu starten, den Betrieb lahmzulegen, Benutzer am Zugriff auf Daten zu hindern oder gestohlene Daten zu zerstören, es sei denn, das Opfer zahlt eine Form von Lösegeld. Cybererpressung greift auf verschiedene Methoden wie Doxxing (das Veröffentlichen privater Daten), Distributed Denial-of-Service (DDoS)-Angriffe und Ransomware zurück.
Wie Cybererpressung funktioniert
Cybererpressung funktioniert, indem die Sicherheitslücken der Geräte einer Person bzw. der Systeme eines Unternehmens erkannt und ausgenutzt werden, um sich unbefugten Zugriff zu verschaffen. Sobald der Cyberkriminelle unbefugten Zugriff hat, versucht er, auf möglichst viele Geräte zuzugreifen, Systeme zu deaktivieren und so viele Daten wie möglich zu stehlen. Dann droht der Cyberkriminelle, dass das Unternehmen oder die Person ein Lösegeld zahlen muss, um den Zugriff auf sensible Daten wiederzuerhalten, Systeme wiederherzustellen oder weitere Cyberangriffe zu verhindern.
Cybererpressung beinhaltet fünf Schritte:
- Infiltration: Cyberkriminelle verschaffen sich unbefugten Zugriff, indem sie das Netzwerk, das System, das Gerät, die Daten oder den Server eines Opfers kompromittieren. Cyberkriminelle führen die Infiltration mit verschiedenen Techniken wie Phishing oder Exploit Kits durch, um Sicherheitslücken zu ermitteln und sich unbefugten Zugriff zu verschaffen.
- Ausführung: Sobald der Cyberkriminelle Systeme des Unternehmens infiltriert hat, bereitet er sich auf die Cybererpressung vor oder startet einen Cyberangriff. Oftmals wird Malware installiert, die Daten stiehlt, Systeme deaktiviert oder so viele Geräte wie möglich infiziert.
- Erpressung: Anschließend machen Cyberkriminelle ihre Anwesenheit den Opfern bekannt, indem sie sie bedrohen und sie zur Zahlung eines Lösegeldes auffordern. Wenn das Opfer das Lösegeld nicht zahlt, startet der Cyberkriminelle einen Cyberangriff, leakt oder zerstört gestohlene Daten oder hindert das Opfer daran, den Zugriff auf kompromittierte Daten oder Systeme wiederzuerlangen.
- Auszahlung: Wenn das Opfer das Lösegeld zahlt, werden Cyberkriminelle den Zugriff auf wertvolle Vermögenswerte des Unternehmens oder seine Systeme wiederherstellen. Dies ist jedoch nicht immer garantiert, da sich Cyberkriminelle oft weigern, ihren Teil der Abmachung einzuhalten.
- Wiederholung: Nach einem Fall von Cybererpressung verfolgen Cyberkriminelle frühere Opfer, um sie für zukünftige Cyberangriffe ins Visier zu nehmen. Da die Opfer bereits deutlich gemacht haben, dass sie Sicherheitslücken haben und bereit sind, Lösegeld zu zahlen, versuchen Cyberkriminelle, mehr Daten und Geld von ihnen zu stehlen.
Beispiele für Cybererpressung aus der Praxis
Im Folgenden finden Sie einige Beispiele für Cybererpressung, die stattgefunden haben, und ihre Folgen.
Der Hack bei Sony Pictures 2014
Im September 2014 wurde Sony Pictures von einer Gruppe angegriffen, die sich „Guardians of Peace“ nannte. Die Hacker leakten eine große Menge an sensiblen Daten, darunter unveröffentlichte Filme, Mitarbeiterdaten und interne Kommunikation. Außerdem installierten sie Malware. Außerdem forderten sie, dass Sony die Veröffentlichung des Films „The Interview“, einer Komödie über die fiktive Ermordung von Kim Jong-un, storniert.
u003c!u002du002d wp:paragraph u002du002du003eu003cstrongu003eWelche Folgen hatte das?u003c/strongu003ernu003culu003ern tu003cliu003eDas Durchsickern der sensiblen Daten kostete Sony Millionen von Dollar durch Anwaltskosten und Maßnahmen zur Schadensbegrenzung und beeinträchtigte die Veröffentlichung von Filmen, was zu Umsatzverlusten führte.u003c/liu003ern tu003cliu003eDa angenommen wurde, dass der Angriff politisch motiviert war, weckte er Sorgen hinsichtlich staatlich geförderter Cybererpressung.u003c/liu003ernu003c/ulu003e
Ransomware-Angriff WannaCry 2017
Am 12. Mai 2017 breitete sich ein Ransomware-Wurm namens WannaCry auf mehr als 200.000 Computern in über 150 Ländern aus. Große Unternehmen wie FedEx, Nissan, Honda und der britische National Health Service (NHS) wurden Opfer dieses Angriffs. Die Ransomware verbreitete sich über eine bekannte Schwachstelle in Microsoft Windows-Systemen und Cyberkriminelle forderten Lösegeld in Form von Bitcoin, um verschlüsselte Daten wieder zu entsperren.
u003c!u002du002d wp:paragraph u002du002du003eu003cstrongu003eWelche Folgen hatte das?u003c/strongu003ernu003culu003ern tu003cliu003eDer britische NHS war am stärksten betroffen, da Krankenhäuser und medizinisches Personal nicht mehr auf Patientenakten zugreifen konnten, was zu stornierten Terminen und Operationen führte.u003c/liu003ern tu003cliu003eEs wird geschätzt, dass der Angriff weltweit bis zu 4 Millionen USD an Verlusten verursachte, wobei einige Unternehmen gezwungen waren, ihren Betrieb vorübergehend einzustellen.u003c/liu003ernu003c/ulu003e
Ransomware-Angriff auf Garmin 2020
Am 23. Juli 2020 wurde Garmin, ein beliebtes Unternehmen für GPS-Wearables und Fitness-Tracking, von der Ransomware WastedLocker angegriffen. Der Angriff beeinträchtigte Website-Funktionen, Kundensupport und Benutzeranwendungen. Die Hacker-Gruppe Evil Corp forderte ein Lösegeld in Höhe von 10 Millionen US-Dollar im Austausch für die Entschlüsselung der Daten.
u003c!u002du002d wp:paragraph u002du002du003eu003cstrongu003eWelche Folgen hatte das?u003c/strongu003ernu003culu003ern tu003cliu003eGarmin-Benutzer konnten aufgrund von Dienstausfällen mehrere Tage lang nicht auf ihre Daten zugreifen.u003c/liu003ern tu003cliu003eEs wird angenommen, dass Garmin das Lösegeld in Höhe von 10 Millionen US-Dollar über einen Vermittler bezahlte, was jedoch nicht bestätigt wurde.u003c/liu003ernu003c/ulu003ernu003c!u002du002d /wp:list-item u002du002du003e
Wie Unternehmen sich vor Cybererpressung schützen können
Cybererpressung kann zum Verlust sensibler Daten, Betriebsstörungen und erheblichen finanziellen Verlusten führen. Um sich vor Cybererpressung zu schützen und ihre Folgen zu mindern, sollten Unternehmen Folgendes tun:
Erstellung eines Plans zur Reaktion auf Vorfälle
Ein Plan zur Reaktion auf Vorfälle weist Verantwortlichkeiten zu und listet Verfahren auf, die im Falle einer Sicherheitsverletzung zu befolgen sind. Er ermöglicht Unternehmen, Cybersicherheitsvorfälle zu bewältigen, indem Cyberangriffe erkannt und Schäden behoben werden. Zudem wird damit verhindert, dass sie künftig erneut auftreten. Die Existenz eines Plans zur Reaktion auf Vorfälle sorgt dafür, dass Ihr Unternehmen darauf vorbereitet ist, jede Form von Angriff zu bewältigen und ggf. die Auswirkungen eines Angriffs zu mindern.
Setzen Sie das Prinzip der geringsten Privilegien um
Unternehmen sollten das Prinzip der geringsten Privilegien umsetzen, um zu verhindern, dass sich Cyberkriminelle Zugriff auf sensible Daten verschaffen können. Das Prinzip der geringsten Privilegien ist ein Cybersicherheitskonzept, das Benutzern nur unbedingt notwendigen Zugriff auf die Daten und Systeme gewährt, die sie für ihre Arbeit benötigen, und nicht mehr. Durch eine Implementierung von Zugriff mit den geringsten Privilegien können Unternehmenihre Angriffsfläche reduzieren, Insider-Bedrohungen minimieren und verhindern, dass Cyberkriminelle sich lateral im Netzwerk bewegen.
Schulen Sie Mitarbeiter hinsichtlich bewährter Verfahren für Cybersicherheit
Mitarbeiter können das schwächste Glied in Ihrem Unternehmen darstellen. Aus diesem Grund ist es wichtig, sich die Zeit zu nehmen, um sie über bewährte Verfahren für Cybersicherheit aufzuklären. Bieten Sie Mitarbeitern monatliche Sicherheitsschulungen an, in denen Themen wie die Erkennung von Social-Engineering-Angriffen, der Schutz von Konten mit starken Passwörtern und Multifaktor-Authentifizierung und Vorsicht hinsichtlich dessen, was sie online teilen, behandelt werden. Je besser vorbereitet Ihre Mitarbeiter sind, desto stärker ist die Cybersicherheit Ihres Unternehmens.
Halten Sie Software auf dem neuesten Stand
Cyberkriminelle können bekannte Sicherheitslücken in veralteter Software ausnutzen, um sich unbefugten Zugriff auf Konten, Geräte oder Netzwerke zu verschaffen. Durch das Aktualisieren von Software wird sichergestellt, dass diese Schwachstellen gepatcht werden. Dadurch wird die Wahrscheinlichkeit, dass Ihr Unternehmen über sie ausgenutzt werden kann, erheblich reduziert.
Regelmäßige Datensicherung
Unternehmen und Einzelpersonen können durch Cyberangriffe oder beschädigte Hardware den Zugriff auf ihre Daten verlieren. Um stets Zugriff auf Daten zu haben, sollten Einzelpersonen und Unternehmen diese regelmäßig in einem cloudbasierten Dienst oder auf einer physischen externen Festplatte sichern. Eine Sicherungskopie von Daten kann verhindern, dass Sie oder Ihr Unternehmen infolge einer Cybererpressung Lösegeld zahlen müssen.
Verwenden Sie eine Antivirensoftware
Cybererpressung setzt oft die Verwendung von Malware voraus, die sensible Daten stehlen soll. Antivirensoftware ist ein Programm, das bekannte Malware erkennt, entfernt und daran hindert, Geräte zu infizieren. Mit Antivirensoftware können Einzelpersonen und Unternehmen eingehende Malware erkennen und entfernen, bevor diese Systeme infizieren kann.
Investieren Sie in eine Cyberversicherung
Eine Cyberversicherung ist eine spezielle Versicherungspolice, die entwickelt wurde, um Unternehmen vor Verlusten aufgrund von Cyberangriffen zu schützen. Sie deckt die Kosten für die Benachrichtigung von Kunden eines Unternehmens hinsichtlich einer Sicherheitsverletzung, die Wiederherstellung kompromittierter Identitäten von Kunden und die Reparatur beschädigter Systeme und Daten ab. Eine Cyberversicherung verbindet Unternehmen mit externen Experten, die die Wiederherstellung nach einem Angriff unterstützen.
Sie sollten jedoch wissen, dass eine Cyberversicherung keine früheren Sicherheitsverletzungen bzw. keine Angriffe abdeckt, die durch menschliches Versagen, unzureichende Sicherheitsmaßnahmen oder bestehende Sicherheitslücken verursacht wurden. Obwohl eine Cyberversicherung dazu beitragen kann, die Schäden von Cyberangriffen zu beheben, müssen Unternehmen ihre Daten schützen und notwendige Maßnahmen ergreifen, um Cyberangriffe zu verhindern.
Schützen Sie sich vor Cybererpressung mit KeeperPAM
Cybererpressung kann schwierig zu handhaben sein und negative Folgen wie finanzielle Verluste und Reputationsschäden haben. Unternehmen müssen ihre Daten schützen und die Risiken von Cyberangriffen mindern. Eine der besten Möglichkeiten, wie sich Unternehmen vor Cybererpressung schützen können, ist eine Investition in Privileged Access Management (PAM).
KeeperPAM® ermöglicht es Unternehmen, Zugriff mit geringsten Privilegien zu implementieren und dafür zu sorgen, dass sensible Daten nur von Personen aufgerufen werden können, die dazu berechtigt sind.
Fordern Sie noch heute eine Demo für KeeperPAM an, um die wertvollsten Daten Ihres Unternehmens zu schützen.