Während ein Hacker Lösegeld für die Entschlüsselung der verschlüsselten Informationen verlangt, fordert ein anderer Geld für die Nichtveröffentlichung der gestohlenen Daten. Wie können sich Unternehmen dagegen schützen?
Doppelte Erpressung ist eine Hackertaktik, um die erpresste Beute durch einen zweigleisigen Angriffsansatz zu maximieren.
(Bild: Dall-E / KI-generiert)
Mittlerweile haben sich doppelte Erpressungsangriffe erschreckend weit verbreitet. Hacker profitieren davon, indem sie auf diese Weise ein breites Spektrum an Organisationen ins Visier nehmen können. Das heißt, von kleinen Unternehmen über große Unternehmen bis hin zu öffentlichen Institutionen. Bei den gestohlenen Daten handelt es sich meist um sensible Kundeninformationen, geschütztes geistiges Eigentum sowie vertrauliche interne Dokumente.
Funktion doppelter Erpresser-Attacken
Im Prinzip kombiniert eine solche Hacker-Attacke einen traditionellen Ransomware-Angriff mit einer Daten-Exfiltration. Zunächst infiltrieren Hacker das Netzwerk eines Opfers, verschlüsseln kritische Daten und fordern dann ein Lösegeld für deren Entschlüsselung. Und jetzt kommt der Clou: Bevor sie die Daten verschlüsseln, stehlen sie heimlich sensible Informationen.
Wenn das Opfer sich weigert, das Lösegeld für die Entschlüsselung zu zahlen, drohen die Angreifer damit, die gestohlenen Daten öffentlich zugänglich zu machen oder zu verkaufen, was für Unternehmen Reputationsschäden, rechtliche Konsequenzen und behördliche Bußgelder zur Folge hat.
Eine solche Vorgehensweise hat die Auswirkungen von Ransomware-Angriffen deutlich verstärkt und sie finanziell noch gefährlicher gemacht. Es zwingt die Opfer dazu, sich für die Zahlung von Lösegeldern zu entscheiden. Dadurch werden Hacker wiederum ermutigt, auch künftig mit ihren kriminellen Attacken weiterzumachen.
Effektive Verteidigungsstrategien
Die Methode der doppelten Erpressung unterstreicht die zunehmende Komplexität von IT-Bedrohungen und betont die Notwendigkeit eines ganzheitlichen Ansatzes zur IT-Security. Im Idealfall schließt er nicht nur robuste Abwehrmaßnahmen gegen Ransomware, sondern auch sorgfältige Datenschutz- und Reaktionsstrategien mit ein.
Für den Aufbau einer durchgehenden Verteidigungslinie empfiehlt sich eine robuste Bedrohungserkennung und -prävention, regelmäßige und automatisierte Datensicherungen, Mitarbeiterschulungen zum Erkennen von Phishing-Versuchen und einen klar definierten Incident Response Plan (IRP). Dieser Ansatz lässt sich in verschiedene Einzelmaßnahmen herunterbrechen, die sich unter anderem in folgende Maßnahmen aufschlüsseln lassen:
Backups: Pflege verschlüsselter Offline-Backups und regelmäßiges Testen von Wiederherstellungsverfahren.
Reaktionsplan: Erstellung und Aktualisierung eines Reaktionsplans für IT-Security-Vorfälle und einen zugehörigen Kommunikationsplan, der Reaktions- und Benachrichtigungsverfahren umfasst.
Datenmanagement: Identifizierung verschiedener Datentypen auf Systemen. Katalogisierung aller Speicherorte, an denen besonders vertrauliche Daten und anderes geistiges Eigentum gespeichert sind, und wer Zugriffsrechte auf diese Daten hat. Implementierung robuster Kontrollrichtlinien für die Zugriffe. Entfernung sensibler Daten oder Systeme aus dem Netzwerk, auf die nicht regelmäßig zugegriffen wird. Diese Systeme dürfen nur als eigenständige Systeme von der Geschäftseinheit verwendet werden.
Netzwerksegmentierung: Einrichtung einer physischen Netzwerksegmentierung, um verschiedene Geschäftseinheiten bzw. Abteilungen zu trennen.
Schulungen: Regelmäßig Schulungen für Mitarbeiter zur Problem-Sensibilisierung durchführen, um zu erfahren, wie beispielsweise verdächtige E-Mails erkannt und darauf reagiert werden kann.
Sicherheitslücken im Fernzugriff: Regelmäßige Schwachstellenscans, Patchings und Aktualisierungen von Software und Betriebssystemen durchführen.
Zugriffskontrolllisten: Alle auf Systemen gespeicherten Informationen mit Dateisystem-, Netzwerkfreigabe-, Anspruchs-, Anwendungs- oder datenbankspezifischen Zugriffskontrolllisten schützen. Diese Kontrollen helfen dabei, Richtlinien durchzusetzen.
Erkennung: Sicherstellung, dass Antimalware-Software und Signaturen auf dem neuesten Stand sind. Automatische Updates aktivieren. Erwägung der Implementierung eines Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS) oder einer Endpoint Detection and Response (EDR)-Lösung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Netzwerkaktivitäten: Erfassung und Analyse der Aktivitäten in den Netzwerken über einen Zeitraum von mehreren Monaten, um Verhaltensmuster zu ermitteln. Die Unterscheidung zwischen normaler und anormaler Netzwerkaktivität ist ein wichtiger Schritt bei der Erkennung krimineller Netzwerkaktivitäten.
Exfiltration: Einsatz von Protokollen für die Authentifizierung wie Kerberos. Sicherstellen, dass der Webverkehr, der Anmeldeinformationen enthalten kann, über SSL/TLS geschützt ist. Ordnungsgemäße Verschlüsselung des gesamten kabelgebundenen oder kabellosen Datenverkehrs. Einsatz von netzwerkbasierten Intrusion Prevention Systems (IPS), um böswilligen Netzwerkverkehr an allen Netzwerkgrenzen des Unternehmens zu blockieren.
Autorisierung für Anwendungen etc.: Erstellung einer Zulassungsliste für Anwendungen auf allen Assets, um zu gewährleisten, dass nur autorisierte Software ausgeführt und die Ausführung aller nicht autorisierten Software auf Assets blockiert bzw. entfernt wird. Zudem dürfen nur autorisierte Softwarebibliotheken in einen Systemprozess geladen werden. Dies gilt auch für alle nicht autorisierten Browser-, E-Mail-Client-Plugins oder Add-on-Anwendungen.
Internetnutzung: Beschränkung der Nutzung auf bestimmte Websites sowie Blockierung von Downloads bzw. Anhängen. Beschränkung von Browsererweiterungen usw. Verweigerung der Kommunikation mit bekanntermaßen schädlichen oder ungenutzten Internet-IP-Adressen. Beschränkung der Zugriffe auf vertrauenswürdige und notwendige IP-Adressbereiche.
Konten: Deaktivierung aller Konten, die keinem Geschäftsprozess oder Eigentümer zugeordnet werden können.
Fazit
Bei doppelten Erpressungsangriffen wird die Angst von Unternehmen vor Datenschutzverletzungen und Rufschädigung ausgenutzt, was viele dazu zwingt, Lösegeld zu zahlen, selbst wenn sie über Backups verfügen. Da Hacker ihre Taktiken ständig verfeinern, müssen Unternehmen wachsam bleiben, ihre Sicherheitsmaßnahmen anpassen und eine proaktive Haltung einnehmen.