Cybercrime und Desinformation Fake-Leaks als Mittel der Cybererpressung

Ein Gastbeitrag von Robert Wortmann 4 min Lesedauer

Anbieter zum Thema

Angebliche Datenlecks sorgen regelmäßig für Alarm, auch ohne tatsächlichen Angriff. Cy­ber­kri­mi­nel­le nutzen Fake-Leaks gezielt, um Druck aufzubauen, Aufmerksamkeit zu erzeugen und den Ruf von Organisationen zu schädigen.

Über Untergrundforen und soziale Netzwerke verbreiten Kriminelle angebliche Datenleaks, auch wenn keine aktuellen Systeme kompromittiert wurden.(Bild:  Midjourney / Paula Breukel / KI-generiert)
Über Untergrundforen und soziale Netzwerke verbreiten Kriminelle angebliche Datenleaks, auch wenn keine aktuellen Systeme kompromittiert wurden.
(Bild: Midjourney / Paula Breukel / KI-generiert)

Als im Frühjahr 2025 die Nachricht kursierte, ein deutscher Rüstungskonzern sei Opfer eines massiven Datenlecks geworden, war die Aufmerksamkeit groß: Politik, Medien und Öf­fent­lich­keit reagierten alarmiert. Doch schnell stellte sich heraus, dass ein Teil der angeblich veröffentlichten Daten weder aktuell noch eindeutig dem Unternehmen zuzuordnen war. Der Fall machte deutlich, wie schwer es auf den ersten Blick sein kann, echte Vorfälle von Falsch­mel­dungen zu unterscheiden – und wie wirkungsvoll Cy­ber­kri­mi­nel­le mit vermeintlichen Leaks Verunsicherung stiften können.

Die Bedrohung durch Ransomware ist längst nicht mehr auf den eigentlichen Angriff be­schränkt. Neben Verschlüsselung, Erpressung und Datenabfluss bedienen sich Cy­ber­kri­mi­nel­le zunehmend einer weiteren Taktik: Sie setzen ge­zielt auf psychologische Effekte und gezielte Irreführung. Dazu gehören Fake-Leaks, also bewusst gestreute Falsch­mel­dungen über angebliche Datenabflüsse, die in den einschlägigen Leak-Portalen und Untergrundforen verbreitet werden.

Fake-Leaks als Teil des Angriffsökosystems

Ursprünglich nutzten Ransomware-Gruppen ihre Leak-Seiten, um Druck auf Opfer auszuüben: Wer nicht zahlt, riskiert die Veröffentlichung sensibler Daten. Doch inzwischen hat sich eine Grauzone herausgebildet: Gruppen wie Babuk 2.0 veröffentlichen angebliche Datenlecks, ohne dass es jemals zu einem Angriff gekommen ist. Ziel ist es, Verwirrung zu stiften und die eigene Sichtbarkeit in der Szene zu erhöhen.

Auch die Wiederverwendung älterer, bereits öffentlich gewordener Datenbestände ist ein gängiges Mittel. An­grei­fer präsentieren diese Informationen als neu und exklusiv, obwohl sie schon seit Jahren kursieren. Für Unternehmen, die plötzlich ihren Namen auf einer Leak-Seite wiederfinden, entsteht dadurch hoher Handlungsdruck – selbst dann, wenn keine aktuellen Systeme kompromittiert wurden.

Betrug im Cyberuntergrund

Derartige Täuschungsmanöver sind nicht nur Imagepflege für die An­grei­fer, sondern auch Geschäftsmodell. Auf Marktplätzen im Darknet werden gestohlene Daten gehandelt – und auch dort tauchen immer wieder Fakes auf. Anbieter versprechen große Mengen sensibler Informationen, liefern aber lediglich frei verfügbare oder wertlose Datensätze. Käufer wie auch potenzielle Opfer geraten so in Unsicherheit, welche Informationen tatsächlich kompromittiert sind.

Ein weiteres Risiko besteht darin, dass Cy­ber­kri­mi­nel­le die Aufmerksamkeit durch Fake-Leaks nutzen, um im Hintergrund echte Angriffe vorzubereiten. Während Unternehmen Ressourcen für die Prüfung von Falsch­mel­dungen aufwenden, können andere Schwachstellen unbemerkt ausgenutzt werden.

Verstärkung durch Medien und soziale Netzwerke

Ein Problem verschärft die Lage zusätzlich: Einige Medien und User in sozialen Netzwerken greifen vermeintliche Leaks häufig auf, ohne deren Ursprung kritisch zu prüfen. Gerade bei prominenten Namen oder Behörden erzeugt dies eine enorme mediale Wucht. Selbst wenn sich die Vorwürfe später als haltlos herausstellen, bleibt in der öffentlichen Wahrnehmung oft ein Restzweifel bestehen.

Für die betroffenen Organisationen bedeutet das, dass sie nicht nur IT-forensische Analysen vornehmen müssen, sondern parallel mit einer schnellen und präzisen Öf­fent­lich­keitsarbeit reagieren sollten. Transparenz und eine klare Linie sind entscheidend, um das Vertrauen von Kunden, Partnern und Bürgern nicht dauerhaft zu verlieren.

Wachsamkeit und saubere Analysen

Um Fake-Leaks von realen Vorfällen unterscheiden zu können, sind strukturierte Vorgehensweisen er­for­der­lich:

  • Forensische Verifizierung: Unternehmen sollten prüfen, ob die angeblich veröffentlichten Daten tatsächlich aus ihren Systemen stammen. Hash-Werte, Dateistrukturen und Me­ta­da­ten können Hinweise auf Alter und Herkunft liefern.
  • Vergleich mit bekannten Datenlecks: Viele Fake-Leaks bestehen aus recycelten Beständen. Ein Abgleich mit öffentlichen Datenbanken (zum Beispiel „Have I Been Pwned?“) oder früheren Vorfällen hilft, diese Fälle schnell zu identifizieren.
  • Kontextanalyse: Entscheidend ist die Frage, ob ein Zusammenhang zu aktuellen Angriffen oder Schwachstellen besteht. Ist das nicht der Fall, spricht vieles für eine Fälschung.
  • Einbindung externer Expertise: Zusammenarbeit mit Incident-Response-Teams, CERTs oder spezialisierten Forensikern erhöht die Sicherheit der Bewertung.
  • Kom­mu­ni­ka­ti­onsstrategie: Auch im Fall eines Fake-Leaks sollte eine abgestufte Kom­mu­ni­ka­ti­onslinie bereitstehen. Sie reicht von interner Information der Belegschaft bis hin zu öffentlicher Klarstellung, falls unzutreffende Medienberichte kursieren.
  • Rechtliche Einordnung: Bei echten wie falschen Leaks ist es ratsam, rechtlichen Rat einzuholen – insbesondere, um Meldepflichten nach DSGVO oder anderen Regularien korrekt zu erfüllen.

Täuschung ist Teil der Bedrohung

Die Taktik der Fake-Leaks zeigt, dass Cyberangriffe heute nicht mehr nur auf technische Ebene abzielen, sondern verstärkt psychologische und kommunikative Dimensionen haben. Für Unternehmen und Behörden bedeutet das, ihre Sicherheitsstrategien breiter aufzustellen: Neben technischen Abwehrmaßnahmen braucht es klare Prozesse für Analyse, Bewertung und Kom­mu­ni­ka­ti­on.

Nur so lässt sich verhindern, dass Falschinformationen die gleiche Wirkung entfalten wie ein realer Angriff. Denn am Ende zählt nicht nur die Frage, ob Daten tatsächlich entwendet wurden – sondern auch, ob ein Unternehmen in der Lage ist, glaubwürdig und faktenbasiert zu reagieren.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Über den Autor: Robert Wortmann, Principal Security Strategist bei Trend Micro.

(ID:50675990)