{"id":3162,"date":"2021-11-30T08:17:48","date_gmt":"2021-11-30T08:17:48","guid":{"rendered":"https:\/\/network-king.net\/tipps-fuer-verhandlungen-im-falle-einer-digitalen-erpressung\/"},"modified":"2022-03-23T08:58:18","modified_gmt":"2022-03-23T08:58:18","slug":"tipps-fuer-verhandlungen-im-falle-einer-digitalen-erpressung","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/tipps-fuer-verhandlungen-im-falle-einer-digitalen-erpressung\/","title":{"rendered":"Opfer digitaler Erpressung: So handeln Sie richtig"},"content":{"rendered":"\n<p>Haben Sie schon einmal dar\u00fcber nachgedacht, wie Sie mit einem Schadsoftware-Angriff umgehen, falls Ihr Unternehmen als Zielscheibe von Cyberkriminalit\u00e4t erpresst wird? Leider ist diese Art von digitaler Kriminalit\u00e4t in allen Regionen der Welt immer h\u00e4ufiger anzutreffen, unabh\u00e4ngig von der Unternehmensgr\u00f6\u00dfe oder dem Industriesektor.<\/p>\n\n\n\n<p>Ein Gro\u00dfteil der Analysen von Ransomware-Aktivit\u00e4ten konzentriert sich in erster Linie auf die technische Perspektive: Besonders darauf, wie man sich angesichts digitaler Erpressung technologisch sch\u00fctzen kann, ohne unbedingt auf Verhandlungsstrategien einzugehen. In einem Artikel der <a href=\"http:\/\/research.nccgroup.com\/2021\/11\/12\/we-wait-because-we-know-you-inside-the-ransomware-negotiation-economics\/\" target=\"_blank\" rel=\"noreferrer noopener\">NCC Group<\/a> wurden drei weitere Perspektiven untersucht: Wie werden die wirtschaftlichen Modelle von Angreifern zur Gewinnmaximierung eingesetzt? Wie positionieren sich die Opfer in der Verhandlungsphase? Und welche Strategien k\u00f6nnen zur Angleichung der Wettbewerbsbedingungen eingesetzt werden?<\/p>\n\n\n\n<p>Die Untersuchung ergab, dass Cyberkriminelle einen erheblichen Verhandlungsvorteil haben \u2013 sie wissen in der Regel, wie viel das Opfer am Ende des Prozesses zahlen kann. Mehr als 700 Verhandlungen unter Angreifern und Opfern wurden zwischen 2019 und 2020 mit quantitativen und qualitativen Methoden untersucht. Basierend auf diesen Beispielen, realen Gespr\u00e4chen zwischen Ransomware-Banden und ihren Opfern sowie vor allem auf Basis empirischer Ans\u00e4tze der NCC Group werden in dem Artikel Empfehlungen vorgeschlagen, die den Opfern helfen k\u00f6nnen, ein g\u00fcnstigeres Ergebnis zu erzielen \u2013 oder zumindest eines mit weniger Schaden. Wenn die Entscheidung, das L\u00f6segeld zu zahlen, gefallen ist, gibt es immer noch M\u00f6glichkeiten, den Schaden zu verringern. Es ist jedoch anzumerken, dass die Anwendung nur einer dieser Verhandlungsstrategien nicht viel bringen wird; es sollten die meisten davon befolgt werden.<\/p>\n\n\n\n<p><strong>1. Seien Sie respektvoll \u2013<\/strong> Betrachten Sie die Ransomware-Krise als eine gesch\u00e4ftliche Transaktion. Engagieren Sie bei Bedarf externe Hilfe, aber verhalten Sie sich taktvoll, wie es sich f\u00fcr einen professionellen Umgang geh\u00f6rt. Die Studie ergab, dass es einen Zusammenhang zwischen der gezeigten Freundlichkeit und der H\u00f6he des letztlich gezahlten L\u00f6segelds gibt.<\/p>\n\n\n\n<p><strong>2. Haben Sie keine Angst davor, um mehr Zeit zu bitten \u2013<\/strong> Selbst wenn der Cyberkriminelle versucht, das Opfer zu schnellen Entscheidungen zu dr\u00e4ngen, wird er in der Regel zustimmen, den Verhandlungszeitraum zu verl\u00e4ngern. Dies kann f\u00fcr das Opfer n\u00fctzlich sein, um die Situation besser einsch\u00e4tzen zu k\u00f6nnen. M\u00f6glicherweise kommt der Gesch\u00e4digte schlie\u00dflich zu dem Schluss, dass er die Daten selbst wiederherstellen kann. Ebenso kann dadurch zus\u00e4tzliche Zeit gewonnen werden, um Verteidigungsstrategien zu entwickeln oder aber das L\u00f6segeld zu zahlen.<\/p>\n\n\n\n<p><strong>3. Versprechen Sie, einen kleinen Betrag sofort zu zahlen \u2013 <\/strong>Es gibt eine gute Strategie, um Datenverluste w\u00e4hrend der Systemwiederherstellung zu vermeiden: Versuchen Sie, einen kleineren Betrag auszuhandeln, um das Gesch\u00e4ft abzuschlie\u00dfen. In mehreren F\u00e4llen wurden in der Studie gro\u00dfe Verringerungen des L\u00f6segelds festgestellt, wenn diese Option angeboten wurde.<\/p>\n\n\n\n<p><strong>4. \u00dcberzeugen Sie die Kriminellen davon, dass Sie kein hohes L\u00f6segeld zahlen k\u00f6nnen \u2013<\/strong> Eine der wirksamsten Strategien ist es, den Gegner davon zu \u00fcberzeugen, dass die derzeitige finanzielle Lage es nicht erlaubt, den geforderten Betrag zu zahlen.<\/p>\n\n\n\n<p><strong>5. Wenn m\u00f6glich, legen Sie die Existenz einer Cyberversicherung nicht offen \u2013<\/strong> Um diese Informationen zu verbergen, darf das Opfer keine Versicherungsunterlagen auf einem zug\u00e4nglichen Server gespeichert haben.<\/p>\n\n\n\n<p><strong>6. Richten Sie einen anderen Kommunikationskanal mit dem Angreifer ein \u2013<\/strong> In mehreren F\u00e4llen, die im Rahmen der Studie untersucht wurden, infiltrierten Dritte den f\u00fcr den Nachrichtenaustausch verwendeten Chat. Diese begannen sich einzumischen und die Verhandlungen zu behindern. Hier ist Vorsicht geboten.<\/p>\n\n\n\n<p><strong>7. Bitten Sie darum, dass einige Dateien testweise entschl\u00fcsselt werden \u2013<\/strong> Dies ist eine Ma\u00dfnahme, um sicherzustellen, dass die Dateien nach der Zahlung des L\u00f6segelds tats\u00e4chlich wiederhergestellt werden. Verlangen Sie au\u00dferdem einen Nachweis \u00fcber die L\u00f6schung der Dateien.<\/p>\n\n\n\n<p>&nbsp;\n\n<strong>8. Bereiten Sie sich auf Situationen vor, in denen Dateien durchsickern oder auf irgendeine Weise verkauft werden \u2013<\/strong> Trotz der eventuellen Zusicherung von Cyberkriminellen k\u00f6nnen Daten \u00f6ffentlich einsehbar oder ver\u00e4u\u00dfert werden und durch viele H\u00e4nde gegangen sein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-maximierung-der-gewinne\">Maximierung der Gewinne<\/h2>\n\n\n\n<p>In den Anfangsjahren der Ransomware verfolgten die Gruppen eine einheitliche Preisstrategie, es gab sozusagen einen Festpreis nach dem Eindringen. Dies war bei CryptoLocker der Fall, wo das L\u00f6segeld auf der Zahlung von 400 Dollar oder Euro pro Opfer basierte. Dieses System hat sich jedoch weiterentwickelt und heute gibt es im Wesentlichen drei Preiskategorien: personalisierte Preise, bei denen das L\u00f6segeld auf der Grundlage der Zahlungsbereitschaft und -f\u00e4higkeit berechnet wird, Mengenrabatte und Preise, die pers\u00f6nliche oder gesch\u00e4ftliche Merkmale der Opfer ber\u00fccksichtigen. <\/p>\n\n\n\n<p>Der Artikel veranschaulicht die zweite Art der Preisgestaltung anhand des Falls einer chinesischen Cyberkriminellengruppe, die eine relativ hohe Anfangsgeb\u00fchr f\u00fcr die Entschl\u00fcsselung der Daten von weniger als 10 Computern verlangte. Nachdem zahlreiche Entschl\u00fcsselungssysteme verkauft worden waren, sank der Betrag drastisch.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/11\/figura1.jpg\" alt=\"\" class=\"wp-image-3091\" width=\"511\" height=\"456\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/11\/figura1.jpg 1022w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/11\/figura1-300x268.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/11\/figura1-768x685.jpg 768w\" sizes=\"(max-width: 511px) 100vw, 511px\" \/><figcaption>Quelle: NCC Group<\/figcaption><\/figure><\/div>\n\n\n\n<p>In der Studie der NCC-Gruppe wird einger\u00e4umt, dass die Bewertung mit Einschr\u00e4nkungen verbunden ist. Es kann nicht mit Sicherheit gesagt werden, dass der Pool der identifizierten Opfer repr\u00e4sentativ f\u00fcr die gesamte Bev\u00f6lkerung ist. Dar\u00fcber hinaus verwenden Ransomware-Gruppen andere Faktoren, um den Wert des L\u00f6segelds zu bestimmen, zum Beispiel die Anzahl der verschl\u00fcsselten Computer und Server, die Anzahl der Mitarbeiter oder die erwartete Medienpr\u00e4senz. Faktoren wie diese sind schwieriger zu vergleichen.<\/p>\n\n\n\n<p>Trotz dieser Einschr\u00e4nkungen legen Untersuchungen nahe, dass Cyberkriminelle ihre Gewinne durch Ausprobieren optimieren. Sie haben den Vorteil, dass das Opfer in der Regel unerfahren in dieser Art von Verhandlungen ist, w\u00e4hrend sie bereits Profis sind und leichter die beste Strategie w\u00e4hlen k\u00f6nnen. Au\u00dferdem k\u00f6nnen sie die gestohlenen Daten der Opfer aussp\u00e4hen, so als ob sie bei einem Kartenspiel die Karten des Gegners sehen k\u00f6nnten. Mit anderen Worten: Wenn der Angreifer gut spielt, wird er immer gewinnen. Aus diesem Grund nimmt die Ransomware-Kriminalit\u00e4t rasant zu.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Haben Sie schon einmal dar\u00fcber nachgedacht, wie Sie mit einem Schadsoftware-Angriff umgehen, falls Ihr Unternehmen als Zielscheibe von Cyberkriminalit\u00e4t erpresst wird? Leider ist diese Art von digitaler Kriminalit\u00e4t in allen Regionen der Welt immer h\u00e4ufiger anzutreffen, unabh\u00e4ngig von der Unternehmensgr\u00f6\u00dfe oder dem Industriesektor. Ein Gro\u00dfteil der Analysen von Ransomware-Aktivit\u00e4ten konzentriert sich in erster Linie auf&#8230;<\/p>\n","protected":false},"featured_media":3094,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-3162","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3162"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3094"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3162"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3162"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3162"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}