BSI warnt vor Hackangriffen auf die Demokratie

BSI warnt vor Hackangriffen auf die Demokratie

Da ist es wieder, dieses Wort: „Zeitenwende“. Olaf Scholz hat es benutzt, nachdem Russland den Angriffskrieg auf die Ukraine gestartet hat. Und nun verwendet auch Bundesinnenministerin Nancy Faser den Begriff „Zeitenwende“, allerdings im Zusammenhang mit dem Thema IT-Sicherheit.

Und zwar auf einer Pressekonferenz diese Woche, zusammen mit dem „Bundesamt für Sicherheit in der Informationstechnik“ (BSI). Laut BSI sei die Bedrohungslage durch Cyberangriffe in Deutschland weiterhin besorgniserregend – und seit dem Kriegsanfang nicht geringer, sondern größer geworden.

Bemerkenswert ist: Das Bundesamt für Sicherheit in der Informationstechnik warnt in seinem aktuellen Lagebericht besonders vor Manipulationsversuchen bei der anstehenden Bundestagswahl im Februar 2025. Die Experten warnen Manipulationsversuche, nicht allein durch Hackangriffe, sondern auch und vor allem durch Desinformation.

Der neue Lagebericht zur IT-Sicherheitslage
Der neue Lagebericht zur IT-Sicherheitslage

Das BSI schlägt Alarm, nicht zum ersten Mal

Die aktuelle Bedrohungslage ist tatsächlich alarmierend, das ist nicht übertrieben. Allein der deutschen Wirtschaft entsteht durch Cyberattacken jährlich ein Schaden von über 266 Milliarden Euro, ein neuer erschreckender Rekordwert. Was noch beunruhigender ist: Täglich werden durchschnittlich 309.000 neue Schadprogramm-Varianten entdeckt, also potenziell schädliche Programmcodes, die per E-Mail oder auf Social Media und Webseiten verteilt werden könnten. Das ist ein Anstieg von 26 Prozent im Vergleich zum Vorjahr.

Besonders brisant ist die Situation für Unternehmen: 81 Prozent aller deutschen Firmen waren in den vergangenen zwölf Monaten von digitalen Angriffen, Datendiebstahl oder Industriespionage betroffen. Zwei Drittel dieser Unternehmen sehen sich mittlerweile durch solche Cyberattacken in ihrer Existenz bedroht. Denn die Abhängigkeit von Digitalisierung und Daten nimmt zu.

Hauptakteure sind Russland und China

Es wird ja vor allem vor Angriffen aus Russland gewarnt: Ist es denn so, dass die Mehrheit der Angriffe tatsächlich aus Russland kommen?

Russland ist ein wichtiger Akteur, keine Frage. Aber man macht es sich zu einfach, immer alles automatisch den Russen in die Schuhe zu schieben. Was viele überraschen dürfte: 45 Prozent der betroffenen Unternehmen konnten laut BSI Attacken nach China zurückverfolgen, 39 Prozent nach Russland. Dabei geht es längst nicht mehr nur um klassische Hackerangriffe. Wir sehen eine gefährliche Kombination aus digitaler Spionage, Sabotage und gezielter Desinformation.

Besonders perfide ist allerdings – und spätestens da kommt Politik ins Spiel –, dass die Angreifer zunehmend professionell und staatlich gelenkt agieren. Der betriebene Aufwand ist immer höher und muss schließlich auch finanziert werden.

Die Angriffe zielen dabei nicht nur auf Wirtschaftsdaten ab, sondern auch auf kritische Infrastrukturen wie unsere Energienetze, Krankenhäuser und Verwaltungen. Das ist längst keine abstrakte Bedrohung mehr – das ist die berühmte „hybride Kriegsführung“ im digitalen Raum. Sie ist allgegenwärtig. Niemand kann sich da sicher fühlen.

Bedrohung der Bundestagswahlen?

Bundesinnenministerin Nancy Faeser hat auch konkret vor einer Bedrohung für die Bundestagswahlen angesprochen.

Wir stehen vor einer völlig neuen Dimension der digitalen Bedrohung. Nicht nur durch Hackangriffe – da wir nicht digital wählen ist das Risiko eher gering und bei all den Wahlen 2024 wurden keine erfolgreichen Hackangriffe entdeckt. Doch was früher Science-Fiction war, ist heute bittere Realität.

Etwa das Video einer Politikerin, die plötzlich auf Socia Media krude Verschwörungstheorien verbreitet – oder sich angeblich mit Personen trifft, die ihrem Ruf schaden können. Solche Deepfake-Videos sehen heute täuschend echt aus, kommen aber aus der Maschine. Die Fortschritte von generativer KI sind da bemerkenswert.

KI kann heute sehr kompetent Texte korrigieren - und Vorschläge für bessere Formulierungen machen
KI kann heute sehr kompetent Texte korrigieren – und Vorschläge für bessere Formulierungen machen

Was auch nicht ausgeschlossen werden kann: Fake-Anrufe oder sogar Fake-Video Calls. Man stelle sich vor, wir als Wähler bekommen einen Anruf vom vermeintlichen Bundeswahlleiter, der auffordert, unsere Briefwahlunterlagen noch einmal neu anzufordern – oder woanders hinzuschicken. Von KI generiert.

Was wir aktuell beobachten, sind hochprofessionelle Angriffe auf drei Ebenen: Zum einen werden Parteizentralen und deren digitale Infrastruktur attackiert. Da geht es um sensible Daten und interne Strategiepapiere. Zum Zweiten sehen wir eine regelrechte Flut von Desinformation in sozialen Medien, die durch künstliche Intelligenz in einem nie dagewesenen Ausmaß verstärkt wird.

Und drittens erleben wir diese perfiden ‚Hack-and-Leak-Operationen‘, bei denen gestohlene – und oft auch manipulierte – Informationen gezielt kurz vor wichtigen politischen Entscheidungen veröffentlicht werden. Also Wahlmanipulation durch Empörung – und wir wissen, wie gut Empörung auf Social Media funktioniert.

Wie wir uns schützen können

Das Tückische ist, dass die Manipulation oft dort ansetzt, wo wir emotional besonders ansprechbar sind. Nehmen wir ein Beispiel aus der jüngsten Zeit, noch während der Corona-Pandemie: In verschiedenen Messenger-Gruppen kursierten Sprachnachrichten von vermeintlichen Krankenschwestern, die von dramatischen Zuständen in Kliniken berichteten. Diese Nachrichten klangen authentisch, waren emotional aufwühlend – und komplett erfunden.

Die modernen Manipulationstechniken sind dabei erschreckend raffiniert. Sie begegnen uns in personalisierten Werbeanzeigen, die genau unsere politischen Ängste ansprechen. In scheinbar harmlosen Memes, die sich viral verbreiten und unterschwellig Misstrauen säen. Oder in täuschend echten Nachrichtenartikeln, die von Hunderten gefälschter Accounts geteilt werden. Das Perfide daran: Die Algorithmen der sozialen Medien verstärken diese Inhalte noch, weil sie Emotionen und Empörung belohnen.

Stell Dir vor, Du bekommst eine WhatsApp-Nachricht mit einem brisanten politischen Video. Ihr erster Impuls ist vielleicht, das sofort zu teilen. Aber genau hier sollten die Alarmglocken schrillen. Nehmen wir uns die Zeit, tief durchzuatmen und drei einfache Fragen zu stellen: Wer ist die ursprüngliche Quelle? Finde ich diese Information auch bei seriösen Medien? Und vor allem: Warum will jemand, dass ich das jetzt teile?

Konkret empfehle ich jedem einen persönlichen ‚digitalen Schutzschild‘: Unbedingt die Zwei-Faktor-Authentifizierung für alle wichtigen Accounts aktiviereb. Das ist wie ein zweiter Schlüssel für Ihre digitale Haustür. Einen guten Passwort-Manager installieren, denn die digitale Identität ist heute genauso wichtig wie der Personalausweis. Und ganz wichtig: Ein persönliches Netzwerk vertrauenswürdiger Informationsquellen aufbauen. Das können klassische Medien sein, aber auch Fact-Checking-Portale oder die offiziellen Kanäle der Wahlbehörden.

Und wenn wir etwas Verdächtiges bemerken – sei es ein manipulierter Anruf oder eine zweifelhafte Kampagne in sozialen Medien – melden!. Das BSI hat dafür einen Bürger-Notfallkanal eingerichtet. Denn nur gemeinsam können wir unsere demokratischen Prozesse vor digitaler Manipulation schützen

Maßnahmen des BSI

Das BSI hat hier einen regelrechten digitalen Schutzschild aufgebaut. Das kann man sich wie eine hochmoderne Festung vorstellen, die ständig ausgebaut und verstärkt wird. Im Herzen dieser Verteidigung steht eine Spezialeinheit, die rund um die Uhr verdächtige Aktivitäten monitort. Die arbeiten mit künstlicher Intelligenz, die Anomalien im Netz erkennt und Alarm schlägt, wenn beispielsweise plötzlich Tausende neuer Fake-Accounts auftauchen.

Besonders spannend ist die neue Zusammenarbeit mit den Wahlbehörden. Da werden nicht nur die technischen Systeme permanent auf Herz und Nieren geprüft, sondern auch die Menschen geschult. Stellen Sie sich das wie eine Art digitales Immunsystem vor: Jeder Mitarbeiter in den Wahlämtern wird zum Sensor für mögliche Angriffe. Gleichzeitig hat das BSI ein Frühwarnsystem etabliert, das verdächtige Aktivitäten sofort an alle relevanten Stellen meldet. Das ist wie ein digitaler Rauchmelder für unsere Demokratie.

.

Das Online-Zugangsgesetz 2.0 ist da: Die digitale Verwaltung lässt weiter auf sich warten

Das Online-Zugangsgesetz 2.0 ist da: Die digitale Verwaltung lässt weiter auf sich warten

Bund und Länder haben sich beim wichtigen Online-Zugangsgesetz 2.0 auf Kompromisse verständigt – zum Schaden aller Bürger. Auch in den nächsten Jahren bekommen wird keine komplett digitale Verwaltung.

Beamte lassen sich gerne sperrige Begriffe einfallen. Und weil so viele Beamte im Bundestag sitzen, haben auch viele Vorschriften und Gesetze merkwürdige Namen.

Rentenversicherungsbeitragsüberleitungsverordnung zum Beispiel.

Oder, noch trauriger: Online-Zugangsgesetz.

Als Bürger kann man damit nichts anfangen. Doch dieses Gesetz ist wichtig, es soll uns nämliche digitale Behörden bringen – und lästige Behördengänge ersparen.

Immer noch gibt es viel zu viele Faxgeräte in Behörden
Immer noch gibt es viel zu viele Faxgeräte in Behörden

Onlinezugangsgesetz 2.0

Das neue Onlinezugangsgesetz 2.0 sollte eigentlich strukturelle Hindernisse der Verwaltungsdigitalisierung abbauen.

Allerdings haben sich die Länder durchgesetzt, sodass einheitliche Standards und eine Ende-zu-Ende-Digitalisierung nach wie vor in weiter Ferne liegen. Beides wären für eine vertrauensvolle und zeitgemäße Digitalisierung der Verwaltung allerdings erforderlich.

Zwar sieht das Gesetz vor, dass der Bund die Standards für Dienstleistungen des Bundes festlegt, doch der Bundesrat hat die Regelung ausgehebelt – und damit das Gesetz geschwächt.

Nun hat der IT-Planungsrat, ein Gremium der Länder, aktives Mitspracherecht und muss den Standards „de facto einstimmig“ zustimmen. Außerdem können die Länder von den Vorgaben des Bundes zur Ende-zu-Ende-Digitalisierung abweichen, da eine sogenannte „Ausstiegsklausel“ eingefügt wurde.

Experten befürchten, dass dies den Fortschritt der Verwaltungsdigitalisierung weiter verzögern könnte.

Symbolbild für das Tempo bei der Digitalisierung der deutschen Verwaltung
Symbolbild für das Tempo bei der Digitalisierung der deutschen Verwaltung

Bislang Komplettversagung bei Bund und Ländern

Doch schauen wir genauer drauf: Jetzt kommt also – nach langem Streit – doch nochmal das sogenannte Online-Zugangsgesetz in den Bundesrat. Wir wissen: es soll die digitale Verwaltung bei uns in Deutschland voranbringen. Wie genau?

Bislang muss man leider von einem Komplettversagen sprechen. Eigentlich sollten bis Ende 2022 bereits 575 Verwaltungsleistungen von Bund, Ländern und Kommunen digitalisiert worden sein. Doch die Verwaltung hat gerade mal 25% geschafft.

Deshalb ist das OZG 2.0 so wichtig, damit das längst überfällige Versprechen, dass wir uns viele Behördengänge sparen können, endlich eingelöst wird.

Kern des OZG 2.0, das ein Prestigeobjekt der Ampel ist, ist ein einklagbarer Rechtsanspruch auf digitale Leistungen des Bundes, der von 2029 an auf die Mehrzahl der Verwaltungsakte greifen soll.

Das vielleicht Wichtigste ist ein einheitliches digitales Bürgerkonto, das überall gelten soll. Eine Art Online-Ausweis für alle digitalen Behördengänge.

Damit soll man Anträge stellen können, aber auch den Personalausweis komplett digital beantragen oder Widersprüche einreichen. Dazu verwendet man dann den Personalausweis. Moderne Personalausweise haben eine Online-Ausweisfunktion (eID). Damit soll man sich künftig bei der BundID anmelden können.

Streit zwischen Bund und Ländern hat geschadet

Das Thema hat ja lange schon für Streit gesorgt zwischen Bund und Ländern.

Einige Bundesländer, darunter NRW, haben eine eigene, landesweite ID-Lösung. NRW hat schon früh zugestimmt, diese zugunsten einer einheitlichen bundesweiten Lösung aufzugeben.

Andere Bundesländer wie Bayern oder Baden-Württemberg haben sich anfangs gesträubt; müssen aber jetzt in den nächsten Jahren auf die BundesID umstellen.

Ein weiterer Konflikt lag bei den Kompetenzen: Der Bund wollte verstärkt eine Führungsrolle übernehmen, er will Standards vorschreiben können. Das ist auch absolut sinnvoll, denn es braucht dringend eine Vereinheitlichung bei Datenformaten und Datenaustausch; es gibt ein viel zu großes Durcheinander.

In NRW soll die Verwaltung komplett auf die BundID umstellen
In NRW soll die Verwaltung komplett auf die BundID umstellen

Viele Amtsgänge lassen sich künftig digital erledigen

Aber was ändert sich für Bürger noch konkret, wenn die digitale Verwaltung möglicherweise mal Tempo aufnimmt (langsamer geht ja kaum)? Wie sehen „Amtsgänge“ dann aus, was dürfte für mich deutlich bequemer werden? Was könnte da alles noch gehen?

Das wichtigste ist: Einheitle BundID, egal ob ich es mit einer Kommune, dem Land (etwas bei Steuerfragen) oder dem Bund zu tun habe. Künftig haben wir Bürger auf alles mit dem Personalausweis Zugriff.

Da alle relevanten Daten in der BundID gespeichert sind, müssen sie nicht x-mal eingegeben werden. Die Daten müssten nur noch freigegeben werden.

Mögliche Anwendungsfälle sind die Beantragung von Personalausweis, Reisepass, Führerschein, Geburtsurkunden, Eheschließungen, Wohngeld, BAföG, Elterngeld, KFZ-Zulassung und -Ummeldung, Ummeldung des Wohnsitzes, Gewerbeanmeldung und vieles mehr.

Alles bequem online machbar. In anderen Ländern längst Wirklichkeit. Hier in Deutschland klingt es wie Science-fiction.

Digitale Verwaltung und Datenschutz

Nicht alle Menschen finden diesen Gedanken so toll, so etwas digital zu erledigen. Sorgen drehen sich oft um Datenschutz – gerade, wenn es um sensible Sachen auf dem Amt geht. Wie wird dem bislang Rechnung getragen?

Die Sorgen sind berechtigt, denn Behörden verarbeiten sensible persönliche Daten. Deshalb hängt die Latte hoch: Die Verantwortlichen müssen hohen Aufwand betreiben, damit die Datensicherheit auch wirklich gewährt wird.

Die gute Nachricht: Behörden sind verpflichtet, transparent zu machen, welche Daten zu welchem Zweck verarbeitet werden. Die Behörden sind außerdem angehalten, nur wirklich notwendige Daten zu erheben, zu erfassen und speichern.

Bürger haben das Recht, Auskunft über ihre gespeicherten Daten zu erhalten und können die Berichtigung oder Löschung ihrer Daten verlangen. Für den Zugang zu digitalen Verwaltungsdiensten werden sichere Identifikations- und Authentifizierungsmethoden verwendet, wie der elektronische Personalausweis (eID) oder spezielle Authentifizierungs-Apps. Diese Methoden stellen sicher, dass nur berechtigte Personen auf die Daten zugreifen können.

Sensible Daten werden – so sieht es das OZG 2.0 vor – durch moderne Verschlüsselungstechniken geschützt, sowohl während der Übertragung als auch bei der Speicherung. Behörden müssen in robuste IT-Sicherheitsinfrastrukturen investieren, um Daten vor unbefugtem Zugriff und Cyberangriffen zu schützen.

Rathäuser bislang nicht so gut aufgestellt

Das Land NRW hat ein „Serviceportal.NRW“ eingeführt. Hier wurde bereits zum 31.05.2024 das „Servicekonto NRW“ durch die BundID ersetzt. Löblich.

Auf kommunaler Ebene sieht es sehr unterschiedlich aus. Einige Kommunen bieten bereits zahlreiche Behördengänge online an, beispielsweise die Beantragung von Meldebescheinigungen, die Anmeldung von Wohnsitzen, die Beantragung von Führungszeugnissen und die Terminvereinbarung für persönliche Besuche im Rathaus. Als besonders fortschrittlich gelten Dortmund, Düsseldorf und Köln.

Das ist aber genau das Problem: Einige Städte schreiten voran, andere sind digital technisch noch in der Steinzeit. Das soll das OZG 2.0 ändern. Die Bürger können bis Ende 2024 große Fortschritte erwarten, bis Ende 2025 sollten alle Verwaltungsleistungen digital sein.

Ein ähnliches Versprechen gab es schon einmal. Jetzt haben die Bürger aber sogar Anspruch darauf.

Das Zeitalter von KI und Deepfakes – Chancen und Gefahren

Das Zeitalter von KI und Deepfakes – Chancen und Gefahren

KI bietet viele interessante Möglichkeiten und ist auch oft sehr nützlich. Doch KI kann auch missbraucht werden, etwa in Form von Deepfakes.

Die Entwicklung von Künstlicher Intelligenz (KI) schreitet weiter voran.

Und während diese Technologie ohne Frage viele neue Möglichkeiten mit sich bringt, kann KI – in den falschen Händen – durchaus auch eine Gefahr darstellen. KI kann zum Beispiel die Gefahr durch Cyber-Angriffe drastisch erhöhen.

Dazu gehören vor allem sogenannte Deepfakes, durch künstliche Intelligenz veränderte Medieninhalte, die Fälschungen ermöglichen, die täuschend echt erscheinen.

Ein brennendes Pentagon oder Weißes Haus (hier ein Deepfake) kann Unruhe auslösen
Ein brennendes Pentagon oder Weißes Haus (hier ein Deepfake) kann Unruhe auslösen

Gefahren durch Deepfakes

Mit Deepfakes lassen sich Gesichter auf vorhandene Videos legen und der Ton so manipulieren, dass Betrachter das Gefühl haben, dass das Video authentisch ist.

Das mag Spielereien ermöglichen, die – wenn nicht weiter geteilt oder entsprechend gekennzeichnet – harmlos sind.

Doch im Zuge von Cyberbetrug handelt es sich um eine mächtige Waffe, die effiziente Cyberangriffe und Manipulation ermöglicht.

Mögliche Folgen können sein: Verbreitung von Fehlinformationen, Social-Engineering-Angriffe oder Diffamierung von Personen oder Organisationen. Für private Online-Nutzer besteht insbesondere die Gefahr, dass Deepfakes die Gefahr durch Phishing-Angriffe erhöhen.

Phishing-Attacken mithilfe von Deepfakes lassen sich in zwei Kategorien unterteilen: Angriffe in Echtzeit und Nicht-Echtzeit-Angriffe.

Bei Angriffen in Echtzeit könnten die Kriminellen das Opfer mit gefälschten Video- oder Audiodaten davon überzeugen, dass die Person am anderen Ende ein vermeintlicher Kollege, Vorgesetzter oder Kunde ist.

Das ist vor allem bei Spear-Phishing effektiv, wenn das Opfer zuvor gezielt ausgesucht wurde und mithilfe vorab gesammelter Informationen ein Phishing-Angriff erfolgt.

Nicht-Echtzeit-Angriffe hingegen basieren darauf, dass der Täter ebenfalls eine Video- oder Audiodatei fälscht und sich als eine bestimmte Person ausgibt, wie zum Beispiel einen Prominenten.

Diese Datei teilt er dann über E-Mail, soziale Medien oder Chats, um die Empfänger zur Preisgabe von Informationen zu drängen oder bestimmte Handlungen ausführen zu lassen. Diese Angriffe, die nicht in Echtzeit erfolgen, ermöglichen es, mehrere Personen gleichzeitig zu attackieren.

Passwort Manager sorgen für ein sichereres Internet
Passwort Manager sorgen für ein sichereres Internet

So kannst du dich schützen

Es gibt mehrere Möglichkeiten, sich gegen Cyberangriffen mithilfe von KI und Deepfakes zu schützen:

Bleibe informiert: Informiere dich ausgiebig und regelmäßig über Deepfakes und Cyberbedrohungen durch KI, um Angriffe frühzeitig erkennen zu können. Sei außerdem skeptisch, wenn du Nachrichten oder Anrufe von scheinbar bekannten Personen erhältst, dessen Inhalte aber widersprüchlich zum gewöhnlichen Verhalten oder Inhalten der Person sind.

Sichere deine Konten: Cyberkriminelle haben es oft auf Kontodaten und andere persönliche Informationen abgesehen.

Sichere deine Accounts daher mit starken und individuellen Passwörtern. Ein Passwort-Manager kann dir helfen, deine Logindaten zu speichern und zu verwalten und starke Kennwörter zu erstellen.

Aktiviere eine Zwei-Faktor-Authentifizierung (2FA): Zusätzlich zu starken Kennwörtern solltest du deinen Konten mit einer 2FA eine zusätzliche Sicherheitsschicht hinzufügen. Das bedeutet, um dich in dein Konto einzuloggen, benötigst du neben den Logindaten einen Code, der per App oder SMS generiert wird.

Schulungen innerhalb von Unternehmen: Da solche Deepfakes für Spear-Phishing-Attacken genutzt werden können, die gezielt Unternehmen treffen, sollten regelmäßige Schulungen stattfinden, um die Mitarbeiter über die Gefahren von KI und Deepfakes für Cyberattacken aufzuklären.

Kryptowährungen: Wie Cyberkriminelle digitale Währungen zu ihrem Vorteil nutzen

Kryptowährungen: Wie Cyberkriminelle digitale Währungen zu ihrem Vorteil nutzen

Es geht mal wieder im Sicherheit im Netz. Die Ergebnisse einer Studie des Unternehmens SoSafe zu Beginn dieses Jahres haben für Aufsehen gesorgt. Cyberkriminelle führen zunehmend erfolgreiche Ransomware-Angriffe gegen deutsche Unternehmen durch.

Cyberkriminelle sind variantenreich, wenn es darum geht, ihre Ransomware zu verteilen. So verschicken die Kriminellen beispielsweise mit einer Malware infizierte E-Mails an Mitarbeiter.

Sobald der Mitarbeiter auf den Link klickt, wird das System über die Schadprogramme komplett gesperrt, sodass das Unternehmen keinen Zugriff mehr hat. So funktioniert Ransomware in der Regel.

Cyberkriminelle wenden immer neue Tricks an, um ihre schädliche Malware zu verteilen
Cyberkriminelle wenden immer neue Tricks an, um ihre schädliche Malware zu verteilen

Zu viele Unternehmen zahlen Lösegeld

Bei 45 Prozent der auf diese Weise erfolgreich angegriffenen Unternehmen kommt es seitens der Cyberkriminellen zu einer Lösegeldforderung. Im Schnitt liegt diese mittlerweile pro Ransomware-Angriff bei durchschnittlich 4,54 Millionen US-Dollar!

Im europäischen Schnitt neigen deutsche und niederländische Unternehmen vermehrt dazu, diesen Forderungen nachzugeben.

Zukünftig wird die Anzahl der Angriffe durch den Einsatz von künstlicher Intelligenz sogar noch ansteigen. Der Einsatz von ChatGPT und anderen KI-Bots verspricht den Cyberkriminellen eine Zeitersparnis bei Phishing-Angriff (Einfallstor) von mindestens 40 Prozent.

Unternehmen sind gezwungen, zu reagieren!

Unternehmen, egal ob klein, mittel oder groß, müssen die Mitarbeiter sensibilisieren, Software per Patch-Management auf dem aktuellen Stand halten und die Passwortsicherheit erhöhen.

Ransomware kommt meist per Malware
Ransomware kommt meist per Malware

Kryptowährungen bevorzugt

Auffällig bei den Lösegeldforderungen ist die von Cyberkriminellen bevorzugte Zahlungsmethode: Kryptowährungen. Warum eigentlich?

Im Jahr 2023 spülten Lösegelder über eine Milliarde Euro in die Kassen der Cyberkriminellen, wie aus dem Cyber Crime Report der Analysefirma Chainalysis hervorgeht.

Betroffen sind sowohl Unternehmen als auch einzelne Privatpersonen. Der Hauptfokus liegt jedoch hauptsächlich im Unternehmenssektor, da hier höhere Lösegeldforderungen möglich sind.

Manche Aktionen gibt es nur im Kino

Jetzt stellt sich die Frage: Wie treiben die Cyberkriminellen eigentlich die Lösegelder ein? Wer jetzt an einen Hollywood-Blockbuster denkt, bei dem ein Mitarbeiter des Unternehmens eine Tüte voller Bargeld im Mülleimer deponiert, irrt gewaltig. So etwas gibt es im Kino oder in der Realität vielleicht vor 50 Jahren.

Eine Überweisung per Bankkonto, Paypal oder eine Einzahlung auf eine Prepaid-Kreditkarte wäre eine Option. Hierbei muss jedoch einer der Cyberkriminellen ein Konto eröffnen, seine persönlichen Daten preisgeben und seinen Personalausweis vorlegen. Es würde also nur eine Frage der Zeit sein, bis die Polizei an der Tür klopft.

Kriminelle tüftelten auch hierzu eine Strategie aus. Sie ließen Bankkonten auf fremden Namen eröffnen. Hierzu veröffentlichten sie Jobangebote im Homeoffice auf Plattformen wie Kleinanzeigen (ehemals Ebay-Kleinanzeigen). Sie lockten die Bewerber mit attraktiven Gehältern, die Aufgabe war einzig, Bankkonten im eigenen Namen zu eröffnen. Diese Masche funktionierte jedoch nur für eine gewisse Zeit. 

Mitarbeiter und Privatleute müssen immer wachsam sein
Mitarbeiter und Privatleute müssen immer wachsam sein

Kryptowährungen versprechen maximale Anonymität

So hat es nicht lange gedauert, bis Kryptowährungen in den Fokus von Cyberkriminellen rutschten. Diese digitalen Währungen sind dezentralisiert und nicht abhängig von Bundesbanken oder dem Staat.

Die finanziellen Transaktionen (Wallet-to-Wallet) finden komplett anonym statt!

In der Lösegeldforderung nennen die Cyberkriminellen den aus 26 bis 35 alphanumerischen Zeichen bestehenden (Public Key) der Wallet – keine Namen, keine Bankdaten. Auf diese Wallet senden die Unternehmen Lösegeld, ohne zu wissen, wem diese Wallet gehört.

Für Strafverfolgungsbehörden stellt die Anonymität der Täter hinter den Cyberangriffen eine erhebliche Herausforderung dar.

Obwohl jede Transaktion in der Blockchain – einem öffentlichen Ledger, das alle Transaktionen aufzeichnet – vermerkt wird, ist die Rückverfolgung dieser Transaktionen zu realen Personen ohne zusätzliche Informationen schwierig.

Cyberkriminelle nutzen diese Anonymität aus, um Lösegeldforderungen zu stellen, wohl wissend, dass die digitale Spur, die sie hinterlassen, verwischt und schwer zu verfolgen ist