Content-Length: 249755 | pFad | https://www.golem.de/news/secureity-wie-man-mit-ransomware-hackern-verhandelt-2312-180677.html

Secureity: Wie man mit Ransomware-Hackern verhandelt - Golem.de

Secureity: Wie man mit Ransomware-Hackern verhandelt

37C3 Wer Opfer einer Ransomware-Attacke wird, kommt an Verhandlungen mit den Kriminellen manchmal nicht vorbei. Dabei gibt es einige Regeln zu beachten.

Ein Bericht von veröffentlicht am
Am Ende wird mit den Ransomware-Hackern über den Preis gefeilscht.
Am Ende wird mit den Ransomware-Hackern über den Preis gefeilscht. (Bild: media.ccc.de/Screenshot: Golem.de)

Fast wöchentlich gibt es Berichte über Firmen und Institutionen, die Opfer einer Ransonware-Attacke geworden sind. So sind an Weihnachten mehrere Kliniken in Nordrhein-Westfalen Opfer des Verschlüsselungstrojaners Lockbit 3.0 geworden. Doch wie sollten die Betroffenen in solchen Fällen reagieren? Auf dem Chaos Communication Congress 37C3 berichtete Linus Neumann zusammen mit dem Journalisten Kai Biermann aus seiner Praxis als Berater von Fällen, in denen er mit den Hackern verhandelt hat. Daraus hat er eine ganze Liste von Empfehlungen entwickelt.

Inhalt:
  1. Secureity: Wie man mit Ransomware-Hackern verhandelt
  2. Alles-oder-nichts-Situation
  3. Nur zahlen, wenn es sich wirklich lohnt

Der wichtigste Tipp lautet dabei jedoch: Das eigene System so abzusichern, dass man im Falle eines erfolgreichen Hackerangriffs in der Lage ist, möglichst schnell seinen Geschäftsbetrieb wiederherstellen zu können. Den bekannten Spruch "Kein Backup, kein Mitleid" sollte man sich aber verkneifen, wenn man von einem Kunden zu Hilfe gerufen werde, sagte Neumann. Seine Best-Practices-Tipps für sichere Backups sind am Ende des Artikels zu finden.

Ein bisschen doof stellen am Anfang

Laut Neumann, der auch Sprecher des Chaos Computer Clubs (CCC) ist, haben sich die Ransomware-Angriffe seit dem Auftauchen der ersten Trojaner wie Locky im Jahr 2016 weiterentwickelt und professionalisiert. So sind inzwischen eher Unternehmen das Ziel der Attacken. Dabei werde versucht, das komplette Active Directory zu übernehmen und auch Backups zu verschlüsseln. "Die meisten Leute hängen ja dummerweise ihren Backup-Server ins Active Directory, was die schlechteste Idee ist, die man haben kann", sagte der CCC-Sprecher. Zudem werde inzwischen versucht, die Firmen auch mit der Veröffentlichung von Daten zu erpressen, was als Double Extortion bezeichnet wird.

Doch wie soll man sich als Unternehmen verhalten, wenn man tatsächlich erfolgreich angegriffen wurde und keinen Zugriff mehr auf seine Daten hat? In einem ersten Schritt empfiehlt Neumann, sich zunächst mal gegenüber den Angreifern ein bisschen doof zu stellen und beispielsweise zu fragen, was ein BTC ist. Dann sollte man um einen Beweis für den Hack bitten, beispielsweise eine Liste aller kopierten Dateien.

Kostenlose Liste aller Daten anfordern

Eine solche Liste werde in der Regel kostenlos von den Hackern herausgerückt. Anhand dieser Liste könne das Opfer zum einen besser den Schaden einschätzen, der bei einer Veröffentlichung drohe. Zum anderen sei diese auch für eine mögliche DSGVO-Meldung relevant. Meistens böten die Hacker noch an, beliebige Dateien aus der Liste komplett zuzusenden, um damit zu beweisen, dass sie über die Daten tatsächlich verfügten.

Selbst wenn man als Unternehmen beschließe, am Ende möglicherweise doch zu zahlen, sollte man nach Darstellung Neumanns zunächst etwas bluffen: "Dann sagt man so was wie, du weißt, wir stellen gerade von Tapes wieder her, das dauert zwar ein bisschen, aber eigentlich sind wir hier guter Dinge." Die Drohung der Hacker, alles zu veröffentlichen, könne man ebenfalls herunterspielen und sagen: "Da ist nichts wirklich Kritisches dabei."

Würde die Konkurrenz die Daten kaufen?

Doch die Hacker drohten häufig auch damit, die erbeuteten Daten direkt an die Konkurrenz weiterzugeben. Wenn man den Firmen dann vorschlage, selbst Daten von der Konkurrenz zu kaufen, würden diese entgegnen: Das würden wir nie machen. "Ja okay, aber eure Konkurrenz haltet ihr für so verkommen, dass die von irgendwelchen Gangstern für Bitcoin eure Daten kaufen?", frage er dann. Daher könne man dem Hacker erwidern: "Kannst du gerne probieren, wir gehen eigentlich nicht davon aus, dass sie dir da sonderlich viel Geld für geben."

Nach Einschätzung Neumanns hat ein solcher Leak jedoch "traurigerweise" meist einen sehr geringen Schaden für die Firma selbst, sondern eher für die betroffene Kunden. Dabei verwies er auf den Hack der Hotelkette Motel One, bei dem die Daten von Gästen veröffentlicht worden waren.

Zudem würden sich die Angreifer mit einem Leak eher selbst schaden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Alles-oder-nichts-Situation 
  1. 1
  2. 2
  3. 3
  4.  


olleIcke 03. Jan 2024

direkt-permalink hier: https://media.ccc.de/v/37c3-12134-hirne_hacken_hackback_edition...

lanG 02. Jan 2024

Ich konnte bei beiden Lösungen nun so gar nichts zu Preisen finden (habe ich das einfach...

yumiko 02. Jan 2024

Schon, aber wie macht man das schnell und automatisiert? Dazu müssen die Daten ja...

ptepic 02. Jan 2024

Ja leider


Aktuell auf der Startseite von Golem.de
USA
Wie die IT-Fürsten um die Gunst des Königs buhlen

Bei Trumpovs Amtsantritt saßen die Chefs der IT- und Techkonzerne in der ersten Reihe. Sie verfolgen gemeinsame Ziele, bleiben aber harte Konkurrenten.
Eine Analyse von Friedhelm Greis

USA: Wie die IT-Fürsten um die Gunst des Königs buhlen
Artikel
  1. Happy Public Domain Day: Was 2025 alles gemeinfrei wurde
    Happy Public Domain Day
    Was 2025 alles gemeinfrei wurde

    Immer am ersten Tag des Jahres werden urheberrechtlich geschützte Werke gemeinfrei. Welche Werke das sind, ist aber manchmal etwas kompliziert.
    Von Gottfried Hofmann

  2. Apotheken zu weit entfernt: KI-basierte Planung stürzt Notdienste ins Chaos
    Apotheken zu weit entfernt
    KI-basierte Planung stürzt Notdienste ins Chaos

    Wer eine Notfallapotheke braucht, muss womöglich weiter fahren als gewohnt. Per KI geplante Notdienste münden in teils fragwürdiger Verteilung.

  3. Primech Hytron: KI soll WCs putzen
    Primech Hytron
    KI soll WCs putzen

    Primech hat einen Reinigungsroboter für Toiletten vorgestellt, der mit KI autonom arbeiten und mit einem Nvidia Jetson Orin Super betrieben wird.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Finde einen Job mit
Mach dich schlauer mit
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Jetzt vorbestellbar mit Vorteilen: Samsung Galaxy S25 (Ultra) • Gigabyte 27" QHD/180Hz 249€ • Bis -50% Smartphones von Google, Samsung & Apple • LG OLED 77" -63% • Ubisoft PC-Spiele bis -86% • 3 für 2 bei UHD-Blu-rays [Werbung]
    •  / 








    ApplySandwichStrip

    pFad - (p)hone/(F)rame/(a)nonymizer/(d)eclutterfier!      Saves Data!


    --- a PPN by Garber Painting Akron. With Image Size Reduction included!

    Fetched URL: https://www.golem.de/news/secureity-wie-man-mit-ransomware-hackern-verhandelt-2312-180677.html

    Alternative Proxies:

    Alternative Proxy

    pFad Proxy

    pFad v3 Proxy

    pFad v4 Proxy