Angebliche Datenlecks sorgen regelmäßig für Alarm, auch ohne tatsächlichen Angriff. Cyberkriminelle nutzen Fake-Leaks gezielt, um Druck aufzubauen, Aufmerksamkeit zu erzeugen und den Ruf von Organisationen zu schädigen.
Über Untergrundforen und soziale Netzwerke verbreiten Kriminelle angebliche Datenleaks, auch wenn keine aktuellen Systeme kompromittiert wurden.
(Bild: Midjourney / Paula Breukel / KI-generiert)
Als im Frühjahr 2025 die Nachricht kursierte, ein deutscher Rüstungskonzern sei Opfer eines massiven Datenlecks geworden, war die Aufmerksamkeit groß: Politik, Medien und Öffentlichkeit reagierten alarmiert. Doch schnell stellte sich heraus, dass ein Teil der angeblich veröffentlichten Daten weder aktuell noch eindeutig dem Unternehmen zuzuordnen war. Der Fall machte deutlich, wie schwer es auf den ersten Blick sein kann, echte Vorfälle von Falschmeldungen zu unterscheiden – und wie wirkungsvoll Cyberkriminelle mit vermeintlichen Leaks Verunsicherung stiften können.
Die Bedrohung durch Ransomware ist längst nicht mehr auf den eigentlichen Angriff beschränkt. Neben Verschlüsselung, Erpressung und Datenabfluss bedienen sich Cyberkriminelle zunehmend einer weiteren Taktik: Sie setzen gezielt auf psychologische Effekte und gezielte Irreführung. Dazu gehören Fake-Leaks, also bewusst gestreute Falschmeldungen über angebliche Datenabflüsse, die in den einschlägigen Leak-Portalen und Untergrundforen verbreitet werden.
Fake-Leaks als Teil des Angriffsökosystems
Ursprünglich nutzten Ransomware-Gruppen ihre Leak-Seiten, um Druck auf Opfer auszuüben: Wer nicht zahlt, riskiert die Veröffentlichung sensibler Daten. Doch inzwischen hat sich eine Grauzone herausgebildet: Gruppen wie Babuk 2.0 veröffentlichen angebliche Datenlecks, ohne dass es jemals zu einem Angriff gekommen ist. Ziel ist es, Verwirrung zu stiften und die eigene Sichtbarkeit in der Szene zu erhöhen.
Auch die Wiederverwendung älterer, bereits öffentlich gewordener Datenbestände ist ein gängiges Mittel. Angreifer präsentieren diese Informationen als neu und exklusiv, obwohl sie schon seit Jahren kursieren. Für Unternehmen, die plötzlich ihren Namen auf einer Leak-Seite wiederfinden, entsteht dadurch hoher Handlungsdruck – selbst dann, wenn keine aktuellen Systeme kompromittiert wurden.
Betrug im Cyberuntergrund
Derartige Täuschungsmanöver sind nicht nur Imagepflege für die Angreifer, sondern auch Geschäftsmodell. Auf Marktplätzen im Darknet werden gestohlene Daten gehandelt – und auch dort tauchen immer wieder Fakes auf. Anbieter versprechen große Mengen sensibler Informationen, liefern aber lediglich frei verfügbare oder wertlose Datensätze. Käufer wie auch potenzielle Opfer geraten so in Unsicherheit, welche Informationen tatsächlich kompromittiert sind.
Ein weiteres Risiko besteht darin, dass Cyberkriminelle die Aufmerksamkeit durch Fake-Leaks nutzen, um im Hintergrund echte Angriffe vorzubereiten. Während Unternehmen Ressourcen für die Prüfung von Falschmeldungen aufwenden, können andere Schwachstellen unbemerkt ausgenutzt werden.
Verstärkung durch Medien und soziale Netzwerke
Ein Problem verschärft die Lage zusätzlich: Einige Medien und User in sozialen Netzwerken greifen vermeintliche Leaks häufig auf, ohne deren Ursprung kritisch zu prüfen. Gerade bei prominenten Namen oder Behörden erzeugt dies eine enorme mediale Wucht. Selbst wenn sich die Vorwürfe später als haltlos herausstellen, bleibt in der öffentlichen Wahrnehmung oft ein Restzweifel bestehen.
Für die betroffenen Organisationen bedeutet das, dass sie nicht nur IT-forensische Analysen vornehmen müssen, sondern parallel mit einer schnellen und präzisen Öffentlichkeitsarbeit reagieren sollten. Transparenz und eine klare Linie sind entscheidend, um das Vertrauen von Kunden, Partnern und Bürgern nicht dauerhaft zu verlieren.
Wachsamkeit und saubere Analysen
Um Fake-Leaks von realen Vorfällen unterscheiden zu können, sind strukturierte Vorgehensweisen erforderlich:
Forensische Verifizierung: Unternehmen sollten prüfen, ob die angeblich veröffentlichten Daten tatsächlich aus ihren Systemen stammen. Hash-Werte, Dateistrukturen und Metadaten können Hinweise auf Alter und Herkunft liefern.
Vergleich mit bekannten Datenlecks: Viele Fake-Leaks bestehen aus recycelten Beständen. Ein Abgleich mit öffentlichen Datenbanken (zum Beispiel „Have I Been Pwned?“) oder früheren Vorfällen hilft, diese Fälle schnell zu identifizieren.
Kontextanalyse: Entscheidend ist die Frage, ob ein Zusammenhang zu aktuellen Angriffen oder Schwachstellen besteht. Ist das nicht der Fall, spricht vieles für eine Fälschung.
Einbindung externer Expertise: Zusammenarbeit mit Incident-Response-Teams, CERTs oder spezialisierten Forensikern erhöht die Sicherheit der Bewertung.
Kommunikationsstrategie: Auch im Fall eines Fake-Leaks sollte eine abgestufte Kommunikationslinie bereitstehen. Sie reicht von interner Information der Belegschaft bis hin zu öffentlicher Klarstellung, falls unzutreffende Medienberichte kursieren.
Rechtliche Einordnung: Bei echten wie falschen Leaks ist es ratsam, rechtlichen Rat einzuholen – insbesondere, um Meldepflichten nach DSGVO oder anderen Regularien korrekt zu erfüllen.
Täuschung ist Teil der Bedrohung
Die Taktik der Fake-Leaks zeigt, dass Cyberangriffe heute nicht mehr nur auf technische Ebene abzielen, sondern verstärkt psychologische und kommunikative Dimensionen haben. Für Unternehmen und Behörden bedeutet das, ihre Sicherheitsstrategien breiter aufzustellen: Neben technischen Abwehrmaßnahmen braucht es klare Prozesse für Analyse, Bewertung und Kommunikation.
Nur so lässt sich verhindern, dass Falschinformationen die gleiche Wirkung entfalten wie ein realer Angriff. Denn am Ende zählt nicht nur die Frage, ob Daten tatsächlich entwendet wurden – sondern auch, ob ein Unternehmen in der Lage ist, glaubwürdig und faktenbasiert zu reagieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Robert Wortmann, Principal Security Strategist bei Trend Micro.