„Wir machen böse Dinge, (...)“ – erneute DDoS-Erpressungswelle rollt über Deutschland hinweg
„Lösegeld her oder deine Seite geht offline!“ Erpressungen wie diese machten im Frühsommer die Runde und erreichten einen erschreckenden Höhepunkt. Danach schien sich die Lage tatsächlich etwas zu entspannen; doch schon jetzt sind Cyber-Kriminelle vermutlich der Gruppe DD4BC (DDoS for Bitcoins) wieder angriffswütig. Besonders auf Banken und Firmen der Finanzwirtschaft haben sie es diesmal abgesehen – ein lukrativeres Ziel hätten sie sich fast nicht aussuchen können.
Das Geschäftsmodell der Angreifer scheint sich auszuzahlen; die Angriffe nehmen zu. Deshalb bibbern mittlerweile nicht mehr nur die Global Player, sondern auch kleinere Unternehmen und vor allem Webshops – was diese jetzt tun sollten, wird heute auf der exali.de Info-Base diskutiert!
Großalarm bei Finanzunternehmen
„Hello, (...) So it’s your turn. You are going under DDoS attack unless you pay 30 Bitcoin. (…) But if you ignore us, and don’t pay within 24 hours, long term attack will start, price to stop will go to 50BTC and will keep increasing for every hour of attack. Many of our ‘clients’ believe that if they pay us once, we will back. That’s not how we work – we never attack the same target after we are paid. (…) We do bad things, but we keep our word. Thankyou.“
Ähnlich diesem etwas holprig auf Englisch formulierten Erpressungsschreiben, den der DDoS-Schutzanbieter Link11 in seiner Analyse der DDoS-Erpressung durch DD4BC exemplarisch anführt, gehen zurzeit verstärkt anonyme Mails bei deutschen Finanzunternehmen ein. Ein schlechter Scherz? Leider nein! Die DDoS-Erpresser machen auch dieses Mal wirklich ernst: Wer nicht zahlt, der wird Opfer einer akribisch geplanten DDoS-Attacke. Auffallend in der neuen Erpressungswelle sind laut Link11 allerdings Abweichungen zu den bisherigen Erpresserschreiben sowie in der Vorgehensweise, die auch auf Trittbrettfahrer hinweisen könnten!
Die Spuren verschwinden im Nirwana
Doch auch diese setzen ihre Warnungen ohne zu zögern in die Tat um. Deshalb ist jetzt ganz besondere Vorsicht geboten, denn die cyberkriminelle Gruppe weiß ihre Spuren zu verwischen und den Ermittlungsbehörden die Strafverfolgung zu erschweren. Die Absender verschleiern beispielsweise ihre Mail-Adressen durch anonyme Mail-Dienste. Und nicht nur das: Auch auf die Bitcoin-Zahlungen haben sie sich aufs Sorgfältigste vorbereitet. Wie Link11 beschreibt, ist „[j]eder Erpresser-E-Mail (...) eine individuelle Bitcoin-Adresse zugeordnet. Das erleichtert DD4BC die Überwachung des Zahlungseingangs.“
Ernsthafte Absichten? Das wird nicht in Frage gestellt!
Halten viele solche Erpressermails anfangs für einen Scherz, vergeht ihnen schnell das Lachen, wenn ihre Internet-Präsenz schon kurze Zeit später durch eine Distributed-Denial-of-Service-Attacke (kurz DDoS-Attacke) in die Knie gezwungen wird. Die Link11 prophezeit, dass das Geschäftsmodell der Angreifer offenbar gleich so gut funktioniert, dass sowohl die Höhe der Lösegeldforderungen als auch die Anzahl gezielter Angriffe steigen werden. Damit geraten auch kleinere Unternehmen und vor allem Webshops wieder ins Visier der Kriminellen, mussten letztere sich doch bereits im Mai gegen eine große DDoS-Erpresserwelle wehren. Damals wie heute geben die DDoS-Schutz Experten einige Tipps an die Hand:
- Stellen Sie sicher, dass Server und Netzwerke einen ausreichenden Schutz vor den angekündigten Attacken haben.
- Gehen Sie nicht auf die Forderung ein.
- Melden Sie den Erpressungsversuch den Ermittlungsbehörden, Ihrem Branchenverband und dem BSI/der Allianz der Cybersicherheit.
- Kontrollieren Sie ihren Datenverkehr ab dem Eingang der Forderung bis zu 1-2 Wochen nach Verstreichen des Ultimatums besonders aufmerksam. Dies gilt auch für Schutzanbieter. Attacken können auch abseits der Ankündigung stattfinden.
Für den richtigen Schutz: der Cyber-Betriebsunterbrechungs- & Erpressungsbaustein
Gerade Klein-Unternehmer und vor allem Webshop-Betreiber, die bei der Ausführung ihrer Geschäftstätigkeit auf eine gut konzipierte und vor allen Dingen immer erreichbare Webseite angewiesen sind, schlagen sich von der DDoS-Attacke überfordert oft die Hände vors Gesicht. Wobei die Folgen für den Webshop-Betreiber natürlich noch unabsehbarer sind: Funktioniert der Online-Shop nicht mehr, wird ihm seine wichtigste Grundlage entzogen.
Dafür bietet exali.de mit der Cyber-Betriebsunterbrechungs- und Erpressungsversicherung (kurz CBE) den optimalen Ausweg. Der Baustein CBE kann zum Basisschutz der exali.de Webshop-Versicherung optional hinzugewählt werden. Für Webshop-Betreiber sollte diese Option nicht nur eine Überlegung wert sein, sondern ein absolutes Muss. Denn blockiert der Hacker die Webshop-Webseite oder schießt sie komplett offline, drohen eine Betriebsunterbrechung sowie der Verlust von Gewinn und Kunden. Ist der Zusatzbaustein Cyber-Betriebsunterbrechungs- und Erpressungsversicherung gewählt, springt der Versicherer für den entgangenen Betriebsgewinn sowie die fortlaufenden Kosten des Shops ein. Zudem kommt er für die Kosten bzw. Mehrkosten durch eine Beratung zur Schadensabwehr oder -minderung auf und ersetzt – nach Absprache – das gezahlte Lösegeld.
Weiterführende Informationen:
- Das wird ja immer besser!
- Erpressung mit DDos Attacke: „Wenn du nicht zahlst, geht deine Seite offline!“
- Ashley Madison Hack: Seitensprungportal-Nutzer werden erpresst
© Nicole Seibert – exali AG