Die Taschen der an einer Transaktion beteiligten Unternehmen sind in der Regel tief, so die simple Logik der Angreifer, und die potenziell erzielbaren Lösegelder liegen im Bereich von einer Million Euro oder höher. Es ist darüber hinaus kein Geheimnis, dass Unternehmen mittlerer Größe oftmals nicht gut geschützt sind, da es häufig kein dediziertes Personal für IT-Sicherheit gibt oder die finanziellen und technischen Ressourcen begrenzt sind.
Zur Wahrheit gehört auch: In Vorbereitung eines Deals schaut mancher Verkäufer bei allem, was Kosten verursacht, zu genau hin. Auf diese Weise bleiben Maßnahmen zur technischen und operativen Verbesserung der Cybersicherheit oft auf der Strecke, zumal sich der positive Effekt auf den Unternehmenswert kurzfristig nicht materialisieren wird.
Siebenstellige Lösegeldforderungen
Zur Vorbereitung eines Angriffs suchen die Täter von außen gezielt nach Schwachstellen, mit deren Hilfe sie direkten Zugang zu den IT-Systemen bekommen. Alternativ verschaffen sie sich diesen zum Beispiel durch einen mit Schadsoftware versehenen E-Mail-Anhang. Es reicht schon ein einziger Nutzer, der einen manipulierten Anhang öffnet.
Nach erfolgreicher Infiltration beginnt die Verschlüsselung der Daten, typischerweise an einem Freitagabend, damit der Angriff möglichst lange unerkannt bleibt. Das böse Erwachen für das betroffene Unternehmen erfolgt dann meist an einem Montagmorgen: Die IT-Systeme funktionieren nicht mehr, Dokumente lassen sich nicht mehr öffnen und die Kommunikation ist lahmgelegt. Gleichzeitig geht eine Lösegeldforderung ein.
Was wie eine kriminelle Masche klingt, ist in Wahrheit ein international arbeitsteilig organisiertes Geschäftsmodell. Zum Teil existieren sogar „Partnerprogramme“, über die der Zugang zu Tools und Schadsoftware mit monatlichen Zahlungen (wie bei einem Software-as-a-Service-Geschäftsmodell) vergütet wird.
2021 betrugen die Forderungen im Durchschnitt 570.000 US-Dollar. Bei für Private-Equity-Investoren typischen Übernahmekandidaten oder Portfoliounternehmen kann man laut Wall Street Journal von einem Betrag von knapp über einer Million US-Dollar ausgehen.
In zahlreichen Fällen bleibt es nicht bei der Verschlüsselung der Daten, sondern es wird zusätzlich mit der Veröffentlichung sensibler Informationen (zum Beispiel Kundendaten, geistiges Eigentum) gedroht, die die Täter erbeutet haben. Experten nennen das „Double Extortion“. Weil sich bestimmte Daten (Kontaktdetails von Kunden oder – noch schlimmer – Zahlungsinformationen) gut verkaufen lassen, stellt dies sogar noch eine weitere potenzielle Einnahmequelle für die Kriminellen dar.
Wer zahlt, finanziert das organisierte Verbrechen
Experten empfehlen, grundsätzlich keine Lösegelder zu zahlen. Der Grund: Mitunter erhöht der Erfolg die Motivation, direkt im Anschluss weitere Angriffsversuche zu starten, entweder bei anderen Unternehmen innerhalb des Portfolios oder noch einmal beim gleichen Unternehmen.