Startseite » Cybersecurity »

Faktor Psychologie bei Ransomware-Attacken

Von Ransomware-Gruppen verwendete psychologische Taktiken
Der psychologische Faktor bei Cyberangriffen

Der psychologische Faktor bei Cyberangriffen
Ransomware-Gruppen treiben ihre Opfer gerne mit psychologischen Tricks in die Verzweiflung. Bild: megaflopp / stock.adobe.com

Ransomware-Angriffe stören Systeme und haben einen tiefgreifenden Einfluss auf die psychologische Verfassung der Opfer. Heutzutage zielen Ransomware-Gruppen nicht nur darauf ab, Systeme lahmzulegen, sondern treiben ihre Opfer auch gerne in die Verzweiflung. Indem sich die Opfer bedrängt und überfordert fühlen, denken viele, dass das Lösegeld zu bezahlen, der einzige Ausweg sei.

Die folgenden vier Taktiken nutzen Ransomware-Gruppen aktuell vornehmlich, um psychologisch Druck auf ihre Opfer auszuüben und damit ihre Ziele zu erreichen:

1. Androhung, die Daten auf öffentlichen Shaming-Websites zu veröffentlichen

Anfang des Jahres bildete sich ein besonders besorgniserregender Trend heraus, bei dem Jungen im Teenageralter das Ziel der Angriffe waren. Bei diesen Sextortion-Angriffen drohten die Täter damit, private Fotos, die die Teenager untereinander austauschten, zu veröffentlichen, was sogar zu einigen Selbstmorden führte. Diese Fälle stellen deutlich dar, wie Angreifer jetzt Taktiken des öffentlichen Shaming anwenden, um Opfer zu nötigen, Lösegelder zu zahlen. Bei dieser Methode drohen die Cyberkriminellen damit, persönliche Daten wie Finanzdaten, intime Fotos oder private Nachrichten auf Websites zu veröffentlichen, die online oder über das Darknet einfach zugreifbar sind, außer, ein Lösegeld wird bezahlt. Diese Strategie zielt auf die Furcht vor Reputationsschäden ab und die möglichen rechtlichen Konsequenzen, die die Veröffentlichung vertraulicher Daten nach sich ziehen würde.

Indem öffentliche Shaming-Websites genutzt werden, bauen die Angreifer enormen Druck sowohl auf Einzelpersonen als auch Organisationen auf. Die Androhung der Veröffentlichung persönlicher Daten kann eine erhebliche emotionale Belastung bedeuten und zu schnellen Lösegeldzahlungen führen, um weitere Schäden zu vermeiden.

2. Virtuelle und physische Einschüchterung

Ransomware-Gruppen wenden immer mehr Einschüchterungsstrategien an, um ihre Opfer zu verwirren und zu nötigen. Indem Daten genutzt werden, die während initialen Sicherheitsverletzungen entwendet wurden, gehen einige Angreifer dazu über, Mitarbeiter durch Telefonanrufe oder E-Mails direkt zu schikanieren oder lassen Drucker in Unternehmen Lösegeldforderungen ausdrucken. Diese direkte Herangehensweise löst Panik aus und schafft Dringlichkeit. Der Druck wird weiter intensiviert, indem Countdown-Timer verwendet werden, die eine strikte Frist festlegen. Wird das Lösegeld nicht innerhalb des Zeitraums bezahlt, erhöht sich der Betrag oder der Zugriff auf wichtige Daten geht möglicherweise dauerhaft verloren.

3. Social Engineering

Social Engineering ist eine betrügerische Technik, die von Cyberkriminellen angewendet wird, um Einzelpersonen dazu zu bringen, vertrauliche Informationen oder den Zugriff zu Sicherheitssystemen preiszugeben. Diese Methode nutzt grundlegendes menschliches Verhalten aus – wie das Beantworten dringender Anfragen, den Reiz kostenloser Angebote oder Angst – indem die Opfer dazu gebracht werden, Sicherheitsfehler zu begehen. Zu den verbreiteten Taktiken zählen:

  • Phishing: Das Versenden von gefälschten E-Mails, die so aussehen, als ob sie von vertrauenswürdiger Stelle kommen, um die Empfänger dazu zu verleiten, persönliche Informationen preiszugeben oder auf böswillige Links zu klicken.
  • Baiting: Das Anbieten von etwas Verlockendem, wie kostenlose Geschenkgutscheine, um die Opfer dazu zu bewegen, mit Dateien oder Links zu interagieren, die Schadsoftware enthalten.

Wenn das Vertrauen einmal hergestellt ist, werden die Opfer von den Angreifern möglicherweise gebeten, einen Link zu klicken oder einen Anhang herunterzuladen, was wiederum deren System mit Schadsoftware infiziert. Nathan Hartzell, ein leitender Sicherheitsarchitekt beim VPN-Anbieter ExpressVPN, erklärt: „Social Engineering nutzt grundlegende menschliche Tendenzen aus – unsere Reaktionsbereitschaft für dringende Anfragen, Gier oder Angst. Die effektivste Gegenmaßnahme ist, skeptisch zu sein.“

4. Gezielte Angriffe

Cyberkriminelle verfeinern ihre Strategien zunehmend, um deren Aktionen persönlicher und direkter zu gestalten. Dazu zählen das Verwenden der Namen der Opfer in Phishing-E-Mails oder Lösegeldforderungen, was die Bedrohung unmittelbarer erscheinen lässt. Ein derart personalisierter Ansatz ist so konzipiert, dass mit einer schnellen Reaktion des Opfers zu rechnen ist.

Mit Fortschreiten der Cybersicherheitstechnologie, wie etwa durch erweiterte E-Mail-Filter, fortschrittliche Antivirenprogramme und Tools für maschinelles Lernen, sind diese Angriffe immer ausgeklügelter geworden.

Catalin Oancea, Threat Hunter und Analyst bei ExpressVPN, erklärt die Veränderung in der Taktik: Er sagt, dass Cyberkriminelle in der Vergangenheit Millionen generischer Spam-E-Mails versendet hätten, diese breit gefächerten Angriffe heutzutage jedoch aufgrund verbesserter Detektionstechnologien oft gestoppt würden, bevor sie die Nutzer erreichen. Die Syndikate von heute nutzen seiner Meinung nach eher gezieltere Methode, die schwieriger zu erkennen seien und für die Opfer eine größere Dringlichkeit darstellten.

Der Text ist ein Auszug aus dem Blogbeitrag „Die größten Ransomware-Gruppen und wie sie operieren“ von Express VPN, den uns der VPN-Anbieter freundlicherweise zur Verfügung gestellt hat. (ah)

Unsere Webinar-Empfehlung
Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de