Glossar

Erpressung

Was sind Erpressungsangriffe (Extortion)?

Als neue Form von Ransomware erfreuen sich Erpressungsangriffe (Extortion) mit zunehmend raffinierten Betrugsmaschen bei Cyberkriminellen steigender Beliebtheit. Bei dieser Art von Angriff kontaktiert der Betrüger potenzielle Opfer per E-Mail und behauptet, er sei im Besitz kompromittierender Videos oder Informationen, die der Öffentlichkeit zugänglich gemacht würden, wenn das Opfer nicht für die Geheimhaltung bezahle. Als „Beweis“ dafür, dass der Kriminelle Zugang zu diesem Material hat, werden in der E-Mail Passwörter oder andere sensible Informationen angegeben, die nur das Opfer kennen sollte.

So funktionieren Erpressungsangriffe

Cyberkriminelle nutzen gestohlene E-Mail-Adressen und Passwörter aus früheren erfolgreichen Angriffen für Drohschreiben, die den Opfern Angst einjagen sollen. Durch Spoofing der E-Mail-Adresse des Opfers tun die Angreifer so, als hätten sie Zugriff auf das entsprechende E-Mail-Konto, oder sie behaupten, im Besitz vertraulicher bzw. sensibler Informationen über das beabsichtigte Opfer zu sein. Um die Offenlegung dieser Informationen zu verhindern, soll das Opfer ein Lösegeld in ein Bitcoin Wallet einzahlen – die entsprechenden Angaben sind ebenfalls in der E-Mail enthalten.

Normalerweise werden diese E-Mails im Rahmen größerer Spam-Kampagnen an mehrere tausend Empfänger gleichzeitig verschickt. Die Mehrzahl wird in Spam-Filtern abgefangen. Wie bei anderen Arten von E-Mail-Betrug auch entwickeln die Erpresser jedoch zunehmend raffinierte Methoden zur Umgehung der E-Mail-Sicherheit, damit die Nachrichten im Posteingang der Benutzer landen – z. B. durch Personalisieren der E-Mails und das gezielte Versenden an einen kleineren Kreis von Empfängern. Im Bemühen, die Sicherheitslösung auszutricksen, verwenden die Angreifer seriöse E-Mail-Anbieter wie Gmail, variieren und personalisieren den Inhalt jeder Nachricht und verzichten auf Links oder Anhänge.

Warum Erpressungsangriffe ein wichtiges Thema sind

Mit einem Anteil von 7% aller Spear-Phishing-Angriffe sind Erpressungsversuche genauso häufig wie Business Email Compromise. Das Risiko, dass Mitarbeiter zur Zielscheibe solcher Angriffe werden, ist also bei beiden Bedrohungstypen gleich hoch.

Nach Angaben des FBI beliefen sich die Gesamtkosten aller Erpressungsangriffe im Jahr 2019 auf über 107 Millionen USD. Im Regelfall verlangen die Angreifer je nach Zahlungskraft des Opfers drei- bis vierstellige Dollarbeträge. Aufgrund der großen Anzahl von Angriffen kommen trotz der kleinen Einzelbeträge beträchtliche Summen zusammen.

IT-Teams erhalten oft keine Kenntnis von Erpressungsversuchen, weil die Mitarbeiter die E-Mails aufgrund ihrer brisanten oder peinlichen Inhalte nicht melden – unabhängig davon, ob sie das Lösegeld zahlen oder nicht.

Tipps zum Schutz vor Erpressungsangriffen

Zum Schutz Ihrer Mitarbeiter vor Erpressungsangriffen stehen Ihnen verschiedene Maßnahmen zur Verfügung:

KI-basierter Schutz – Erpresser werden immer gewitzter im Umgehen von E-Mail-Gateways und Spam-Filtern. Daher führt an einer guten Spear-Phishing-Lösung zur Abwehr von Erpressungsangriffen kein Weg vorbei. Eine auf künstlicher Intelligenz basierende Lösung kann Erpressungsangriffe anhand ihrer Abweichungen von normaler Kommunikation erkennen. In Kombination mit anderen Warnsignalen führen solche Abweichungen (beispielsweise der ungewöhnliche Tonfall einer Drohnachricht) dazu, dass die betreffende E-Mail als verdächtig kategorisiert wird.

Schutz vor Kontoübernahmen – Teilweise gehen Erpressungsversuche von kompromittierten Konten aus. Sie müssen also unbedingt verhindern, dass Betrüger Ihr Unternehmen als Ausgangsbasis für diese Angriffe missbrauchen. Abhilfe schafft hier eine Lösung, die künstliche Intelligenz zur Erkennung von Kontoübernahmen einsetzt.

Multi-Faktor-Authentifizierung – Durch Einsatz von Apps zur Multi-Faktor-Authentifizierung (MFA) und hardwarebasierten Tokens lässt sich verhindern, dass Hacker anhand eines entwendeten Passworts auf Ihre Konten zugreifen können. Nicht-hardwarebasierte MFA-Lösungen sind zwar nach wie vor anfällig für Phishing, können aber den Zugriff eines Angreifers auf kompromittierte Konten begrenzen und verringern.

Proaktive Untersuchungen – Lassen Sie eingegangene E-Mails regelmäßig auf erpresserische Inhalte überprüfen. Angriffsversuche lassen sich z. B. durch Suchanfragen nach „Bitcoin“ erkennen. Erpresserische E-Mails stammen oft von außerhalb Nordamerikas oder Westeuropas. Deswegen sollten Sie die Herkunft der eingegangenen E-Mails überprüfen, alle verdächtigen Nachrichten untersuchen und ggf. geeignete Maßnahmen zur Problembehebung ergreifen. Mithilfe von Technologien zum Automatisieren der Identifizierung und Behebung von Bedrohungen lassen sich zahlreiche Angriffe vereiteln.

Schulungen zur Förderung des Sicherheitsbewusstseins – Sorgen Sie dafür, dass Ihre Mitarbeiter im Rahmen von Schulungen zur Stärkung des Sicherheitsbewusstseins über Erpressungsbetrug aufgeklärt werden, damit sie diese Angriffe erkennen, ihren betrügerischen Charakter verstehen und wissen, wie sie sie melden können. Anhand von Phishing-Simulationen können Sie die Wirksamkeit Ihrer Schulungen testen und identifizieren, welche Benutzer am ehesten für Angriffe anfällig sind.

Weiterführende Ressourcen

Zugehörige Begriffe

Weiterführende Ressourcen

Wie Barracuda Sie unterstützen kann

Barracuda Sentinel ist ein API-basierter Posteingangsschutz, der dafür sorgt, dass Ihre geschäftlichen E-Mails nicht kompromittiert werden und der Ihre Organisation vor Kontoübernahmen, Spear Phishing und anderen Cyber-Betrugsversuchen abschirmt. Dieses Produkt kombiniert künstliche Intelligenz, weitreichende Integration mit Microsoft Office 365 und Schutz Ihrer Marke in einer umfassenden, Cloud-basierten Lösung.

Dank der einzigartigen API-basierten Architektur von Sentinel kann die KI-Engine Details aus vergangenen E-Mails analysieren und die einzigartigen Kommunikationsmuster individueller Benutzer erfassen. Mittels Problembehebung in Echtzeit können so Phishing-Angriffe, die ansonsten zu entwendeten Zugangsdaten und illegalen Account Takeover führen würden, blockiert werden.

Barracuda PhishLine ist eine Lösung für E-Mail-Sicherheitsbewusstsein und Phishing-Simulation, die Ihr Unternehmen vor gezielten Phishing-Angriffen schützen soll. PhishLine schult Mitarbeiter darin, die neuesten Social-Engineering-Methoden für Phishing zu verstehen, subtile Hinweise zu erkennen und E-Mail-Betrug, Datenverlust und die Schädigung Ihres Markennamens zu verhindern. Mit PhishLine werden Ihre Mitarbeiter von einem möglichen E-Mail-Sicherheitsrisiko zur starken Verteidigungsfront gegen schädliche Phishing-Angriffe.

Barracuda Forensics & Incident Response automatisiert die Reaktion auf Vorfälle und bietet Wiederherstellungsoptionen an, um Probleme schneller und effizienter anzugehen. Administratoren können Warnungen an betroffene Benutzer schicken und mit wenigen Klicks schädliche E-Mails direkt vom Posteingang aus unter Quarantäne stellen. Die von der Forensics & Incident Response Plattform bereitgestellten Discovery und Threat Insights helfen bei der Erkennung von Anomalien bei zugestellten E-Mails und ermöglichen dadurch proaktivere Methoden zum Aufspüren von E-Mail-Bedrohungen.

Haben Sie Fragen oder möchten Sie weitere Informationen zum Thema Erpressungsangriffe (Extortion) erhalten? Nehmen Sie noch heute Kontakt mit uns auf!