Hacker nutzen psychologische Manipulation und die Angst vor Reputationsverlust, um ihre Opfer zur Lösegeldzahlung zu zwingen. Mario Fladt kennt das geheime Geschäftsmodell der Hacker. Er erklärt, wie die Cyberkriminellen vorgehen, was Unternehmen aus solchen Angriffen lernen können und welche Maßnahmen essenziell sind, um ihre IT-Sicherheit zu stärken.

Ein Interview

Herr Fladt, Sie haben sich jahrelang mit dem Geschäftsmodell von Hackern beschäftigt. Können Sie erläutern, wie dieses Erpressungsmodell funktioniert und welche Hauptkomponenten es umfasst?

Mario Fladt: Das Geschäftsmodell der Hacker basiert auf der Ausnutzung von Sicherheitslücken in Unternehmensnetzwerken. Sie dringen in Systeme ein, verschlüsseln Daten oder stehlen sensible Informationen und erpressen die Unternehmen, indem sie drohen, diese Daten nicht wieder freizugeben oder zu veröffentlichen. Die Hauptkomponenten dieses Modells sind technisches Know-how, strategische Planung und psychologische Manipulation. Interessanterweise agieren manche Hackergruppen inzwischen fast wie professionelle Dienstleister, inklusive einer Art "Kundenbetreuung" für ihre Opfer. Das verdeutlicht, wie wichtig es ist, die eigene IT-Sicherheit kontinuierlich zu überprüfen und potenzielle Risiken frühzeitig zu erkennen.

Welche spezifischen psychologischen Techniken oder Strategien setzen Hacker ein, um kleine und mittlere Unternehmen zur Zahlung von Lösegeld zu bewegen?

Hacker setzen gezielt psychologischen Druck ein, um Unternehmen zur Zahlung zu bewegen. Sie arbeiten mit engen Fristen, drohen mit der Veröffentlichung vertraulicher Daten oder erhöhen das Lösegeld bei Verzögerungen. Besonders wirksam ist die Angst vor Reputationsverlust und betrieblichen Ausfällen. Da Hacker oft detaillierte Informationen über das Unternehmen haben, wirken ihre Drohungen besonders glaubwürdig. Es ist daher entscheidend, nicht nur technisch, sondern auch psychologisch auf solche Angriffe vorbereitet zu sein.

Warum können Hacker Unternehmen so effektiv unter Druck setzen?

Hacker kennen die kritischen Schwachstellen eines Unternehmens und greifen diese gezielt an. Sie treffen das Unternehmen dort, wo es besonders verwundbar ist: bei der Verfügbarkeit von Daten und der Aufrechterhaltung des Geschäftsbetriebs.

Mario Fladt, IT-Sicherheitsexperte
Mario Fladt, IT-Sicherheitsexperte: Hacker setzen auf psychologischen Druck, um Unternehmen zur Zahlung von Lösegeld zu zwingen. © Mario Fladt

Durch die Kombination aus finanziellen Forderungen und der Drohung mit Image-Schäden entsteht enormer Handlungsdruck. Viele Unternehmen fühlen sich in die Enge getrieben und sehen die Zahlung des Lösegelds als schnellste Lösung. Das zeigt die Notwendigkeit eines proaktiven Ansatzes in der IT-Sicherheit, um solche Situationen von vornherein zu verhindern.

Es gibt Berichte, dass Hacker Unternehmen, die Lösegeld gezahlt haben, erneut angreifen. Warum diese Vorgehensweise?

Wenn ein Unternehmen Lösegeld zahlt, signalisiert es den Hackern, dass es bereit ist zu kooperieren – und womöglich immer noch verwundbar ist. Informationen über solche zahlungswilligen Unternehmen werden oft in kriminellen Netzwerken geteilt oder verkauft, was sie zu attraktiven Zielen für weitere Angriffe macht. Es ist vergleichbar mit einem Einbruch, nach dem keine zusätzlichen Sicherheitsmaßnahmen ergriffen werden – die Wahrscheinlichkeit für einen erneuten Vorfall steigt. Daher ist es essenziell, nach einem Angriff nicht nur die unmittelbaren Schäden zu beheben, sondern auch die gesamte Sicherheitsstrategie zu überdenken.

Welche langfristigen Auswirkungen haben solche Angriffe auf betroffene Unternehmen?

Langfristig stehen betroffene Unternehmen oft vor großen Herausforderungen. Neben den direkten finanziellen Verlusten durch Lösegeldzahlungen und Betriebsunterbrechungen verlieren sie das Vertrauen ihrer Kunden und Partner. Das Unternehmensimage kann dauerhaft beschädigt werden, was sich negativ auf die Marktposition und den Umsatz auswirkt. In einigen Fällen mussten Unternehmen sogar Insolvenz anmelden. Dies zeigt, dass eine Investition in IT-Sicherheit nicht nur kurzfristig Kosten spart, sondern langfristig den Fortbestand des Unternehmens sichert.

Welche konkreten Maßnahmen und Strategien empfehlen Sie Unternehmen, um sich effektiv gegen Erpressungsangriffe zu schützen und im Falle eines Angriffs richtig zu reagieren?

Ich empfehle einen ganzheitlichen Ansatz zur IT-Sicherheit. Dazu gehören regelmäßige Updates und Patches der Systeme, Mitarbeiterschulungen zur Sensibilisierung gegenüber Phishing und Social Engineering sowie sichere Backup-Lösungen. Im Falle eines Angriffs ist es wichtig, ruhig zu bleiben, Experten hinzuzuziehen und nicht unüberlegt Lösegeld zu zahlen. Proaktive Maßnahmen wie regelmäßige Sicherheitsüberprüfungen und das frühzeitige Erkennen von Risiken sind entscheidend.

Welcher erste Schritt sollte unternommen werden, um sich besser gegen solche Angriffe zu wappnen?

Der erste und entscheidende Schritt besteht darin, die IT-Infrastruktur auf Herz und Nieren zu prüfen. Durch sogenannte "Health Checks" und Vulnerability Scans können potenzielle Schwachstellen frühzeitig erkannt und geschlossen werden, bevor sie von Angreifern ausgenutzt werden können. Es geht darum, proaktiv zu handeln und eine solide Basis für die IT-Sicherheit zu schaffen. Indem man regelmäßig den Zustand der eigenen Systeme überprüft, erhöht man die Widerstandsfähigkeit gegen potenzielle Bedrohungen erheblich. Bei JACOB unterstützen wir unsere Kunden bei der Durchführung solcher Sicherheitschecks und helfen, individuelle Strategien zur Risikominimierung zu entwickeln.

Über den Gesprächspartner

  • Mario Fladt (Jahrgang 1982), ist Prokurist bei JACOB, einem Karlsruher IT-Händler, der IT-Produkte und -Dienstleistungen für mittelständische und große Unternehmen in Deutschland anbietet. Neben einem breiten Sortiment von über einer Million Produkten liegt der Fokus zunehmend auf IT-Sicherheit und individueller Beratung. Mit über 400 Mitarbeitenden und zehn Niederlassungen betreut JACOB Kunden wie die Deutsche Bahn und Toshiba.
JTI zertifiziert JTI zertifiziert

"So arbeitet die Redaktion" informiert Sie, wann und worüber wir berichten, wie wir mit Fehlern umgehen und woher unsere Inhalte stammen. Bei der Berichterstattung halten wir uns an die Richtlinien der Journalism Trust Initiative.