{"id":8540,"date":"2017-02-01T00:10:28","date_gmt":"2017-01-31T23:10:28","guid":{"rendered":"http:\/\/e3mag.com\/?p=8540"},"modified":"2022-05-01T08:12:25","modified_gmt":"2022-05-01T06:12:25","slug":"schutzgelderpressung-de-luxe","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/schutzgelderpressung-de-luxe\/","title":{"rendered":"Schutzgelderpressung de luxe"},"content":{"rendered":"<p>Eines zeigt sich f\u00fcr die Cyberkriminellen allzu deutlich: Damit l\u00e4sst sich Geld verdienen.<\/p>\n<p>So weit nichts Neues&#8230;doch leider sehe ich nur allzu h\u00e4ufig eine Reaktion, die man sehr gut mit \u201eSchockstarre\u201c \u2013 oder besser mit \u201eSchockbequemlichkeit\u201c, wenn es das Wort denn g\u00e4be \u2013 bezeichnen k\u00f6nnte.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-2359994830\"><div id=\"great-2649957814\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Damit meine ich, dass man sich selbst mit der Aussage herausredet, das sei \u201eja nur ein Pro\u00adblem f\u00fcr Privatanwender\u201c oder schon \u201eder GAU\u201c gewesen, der gr\u00f6\u00dfte anzunehmende Unfall.<\/p>\n<h3>Doch schlimmer geht immer!<\/h3>\n<p>Bevor ich auf die konkreten Hintergr\u00fcnde eingehe, m\u00f6chte ich Sie zu einem Gedankenexperiment einladen: Stellen Sie sich vor, Sie sind Gesch\u00e4ftsf\u00fchrer einer mittelst\u00e4ndischen Firma.<\/p>\n<p>Die von Ihnen angebotene Dienstleistung wird Ihnen von Privatkunden f\u00f6rmlich aus der Hand gerissen, die Firma w\u00e4chst und gedeiht.<\/p>\n<p>Sie m\u00f6chten Ihre Kundenbasis erweitern bzw. den bestehenden Kundenstamm mit noch mehr Produkten und Dienstleistungen penetrieren.<\/p>\n<p>Beides bedeutet mehr Umsatz, Wachstum und am Ende des Tages Ihr Gehalt.<\/p>\n<p>Genau hier muss aber die Frage erlaubt sein, wieso man Cyberkriminellen diesen Gesch\u00e4ftssinn abspricht. Wieso geht man davon aus, dass der GAU hinter uns liegt? Wieso sollten Cyberkriminelle keine neuen \u201eKundenkreise\u201c erschlie\u00dfen bzw. uns mit \u201eProdukten\u201c begl\u00fccken wollen?<\/p>\n<p>Hier m\u00f6chte ich Ihnen zwei aktuelle Vorgehensweisen zeigen, mit denen uns Cyberkriminelle in diesem Jahr \u201ebegl\u00fccken\u201c werden.<\/p>\n<ol>\n<li>Auf der einen Seite die Ausweitung einer bekannten Masche \u2013 Krypto-Ransomware \u2013 auf andere Kundenkreise.<\/li>\n<li>Auf der anderen Seite ein \u201eProdukt\u201c speziell f\u00fcr neue Kundenkreise \u2013 mit h\u00f6herem Upfront-Investment, aber auch deutlich h\u00f6herem Profit.<\/li>\n<\/ol>\n<p>Das urspr\u00fcngliche Gesch\u00e4ftsmodell von Krypto-Ransomware ist einfach: Daten auf dem (privaten) PC werden verschl\u00fcsselt und damit zu Geiseln, die man gegen Zahlung eines bestimmten Betrags freikaufen kann.<\/p>\n<p>Der Gegenwert f\u00fcr die Geiseln steigt f\u00fcr den Erpressten in der Regel mit der Menge der Daten. Und genau an dieser Stelle ist der Ankn\u00fcpfungspunkt f\u00fcr ein erweitertes Gesch\u00e4ftsmodell!<\/p>\n<p>Wo findet man viele und wichtige Daten, f\u00fcr die deren Besitzer bereit ist, m\u00f6glichst viel L\u00f6segeld zu zahlen? Sie ahnen es vielleicht schon: in Datenbanken von Firmen.<\/p>\n<p>Genau deshalb haben sich Cyberkriminelle auf die Suche gemacht, und sie wurden f\u00fcndig bei MongoDB, einer weitverbreiteten NoSQL-Datenbank.<\/p>\n<p>Um die Entwicklung zu vereinfachen, verzichtet sie in der Standardinstallation auf jegliche Authentifizierung.<\/p>\n<p>Wird eine solche Datenbank nun in den regul\u00e4ren Betrieb \u00fcberf\u00fchrt und ist u. U. sogar noch aus dem Internet erreichbar, ist das Desaster programmiert: Angreifer verschl\u00fcsseln die Daten in der Datenbank und hinterlassen in ebendieser den Hinweis, dass die Daten gegen Zahlung von Bitcoins wieder entschl\u00fcsselt werden k\u00f6nnten.<\/p>\n<p>2016 wurden bis zu 27.000 Datenbanken pro Tag als Geisel genommen.<br \/>\nHat sich das Gesch\u00e4ftsmodell bew\u00e4hrt, sucht man nach Abwandlungen.<\/p>\n<p>Aktuell das \u201eEntf\u00fchren\u201c bzw. Verschl\u00fcsseln von ElasticSearch-Servern. Hinter dem Begriff ElasticSearch steckt eine Vielzahl von Suchmaschinen bei Webseiten und anderen Diensten.<\/p>\n<p>Man k\u00f6nnte jetzt lange dar\u00fcber diskutieren, wieso \u00fcberhaupt Produktivdatenbanken ohne Sicherung im Internet h\u00e4ngen.<\/p>\n<p>Fakt ist, dass immer neue Dienste im Internet bereitgestellt werden. Diese online zu stellen und sich dabei darauf zu verlassen, dass sie schon niemand findet, ist illusorisch.<\/p>\n<p>Hier sei ein Besuch bei shodan.io empfohlen, einer Suchmaschine f\u00fcr \u201eDinge\u201c (Server, Ger\u00e4te, Dienste) im Internet.<\/p>\n<p>Salopp gesagt: Wenn Sie einen Dienst online anbinden, dann wird er auch gefunden.<\/p>\n<p>Ist der Dienst nicht sicher konfiguriert (und Datenbanken ohne Passwort sind hier ein sehr prominentes Beispiel) oder hat andere Sicherheitsl\u00fccken, so muss man davon ausgehen, dass er kompromittiert wird.<\/p>\n<p>Insbesondere, wenn sich damit Geld machen l\u00e4sst.<\/p>\n<p>Zusammengefasst ist die Aussicht f\u00fcr die Zukunft (leider):<\/p>\n<blockquote><p>\u201eSchlimmer geht immer.\u201c<\/p><\/blockquote>\n<p>Veranlassen Sie daher zielf\u00fchrende Sicherheitsma\u00dfnahmen, auch mit Ausblick auf die Zukunft.<\/p>\n<p>Dies sollte nat\u00fcrlich nicht in Panik und Aktionismus ausarten \u2013 das andere Ex\u00adtrem, die Schockstarre, hilft aber eben auch nicht.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Schutzgelderpressung de luxe\" class=\"aligncenter wp-image-11382 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Beim Blick auf das vergangene Jahr dr\u00e4ngt sich im Sicherheitsumfeld ein Begriff in den Vordergrund: Krypto-Ransomware.<\/p>\n","protected":false},"author":52,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1858],"tags":[264,1790,3862,3865,3863,3869],"coauthors":[24313],"class_list":["post-8540","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1702","tag-datenbanken","tag-it-security","tag-ransomware","tag-trendmicro","tag-trojaner","tag-verschluesselung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Beim Blick auf das vergangene Jahr dr\u00e4ngt sich im Sicherheitsumfeld ein Begriff in den Vordergrund: Krypto-Ransomware.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag1702\/\" rel=\"category tag\">MAG 17-02<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/de\/author\/raimund-genes\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/8540","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=8540"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/8540\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=8540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=8540"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=8540"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=8540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}