Abo
  • Services:
Anzeige
Datendiebe sind häufig in deutschen Zügen unterwegs.
Datendiebe sind häufig in deutschen Zügen unterwegs. (Bild: Fabrizio Bensch/Reuters)

Laptop zurück für 90.000 Euro

Anzeige

Sie boten Müller die Rückgabe des Laptops gegen eine Lösegeldzahlung in Höhe von 90.000 Euro in bar. Müller sah keine andere Wahl und zahlte. Rechtsanwälte unterliegen der Schweigepflicht. Wenn vertrauliche Dokumente durch den Diebstahl des Laptops in fremde Hände fallen, kann das mit Entzug der Zulassung und einer Gefängnisstrafe von bis zu einem Jahr geahndet werden.

Die Opfer zu erpressen, bringt also offenbar mehr Geld, als gestohlene Daten weiterzuverkaufen. "Wir beobachten einen Anstieg von Erpressungsfällen", sagt Alexander Geschonneck, Leiter Forensic bei der Wirtschaftsprüfungsgesellschaft KPMG. Zumal viele Manager überraschend sorglos sind: "Wenn ich sehe, wie viele Laptops während der Kaffeepausen bei großen Konferenzen unbeaufsichtigt in Hotelsälen zurückgelassen werden, dann handeln viele grob fahrlässig", sagt der Karlsruher Strafverteidiger Matthias Klein.

Marco Gercke, Chef des Cybercrime Research Institute, ist auch überzeugt, dass es in Zukunft noch mehr Erpressungen im Cyberraum geben wird: "Das Risiko einer Identifikation ist für die Täter aufgrund der anonymen Kommunikations- und Zahlungsverfahren deutlich geringer." So nutzen Cybererpresser längst auch andere Möglichkeiten, von Firmen Geld einzufordern.

Viele Firmen zahlen an Erpresser

Ende Oktober bombardierten bisher Unbekannte die Webserver der Münchner Fidor Bank und des Düsseldorfer IT-Dienstleisters Sipgate mit so vielen Anfragen, dass sie unter der Last zusammenbrachen. Sodann meldeten sich die Übeltäter per Mail bei den Geschädigten mit den Worten: "Hallo, wie Sie hoffentlich festgestellt haben, haben wir Ihre Webseite für fünf Stunden offline genommen. Wir geben Ihnen bis 13 Uhr Zeit, sich bei uns zu melden zwecks Zahlungsvereinbarung."

Die beiden Unternehmen entschieden, die Polizei einzuschalten und nicht zu zahlen. Anschließend rollte eine noch größere Anfragewelle auf die beiden zu. Andere Unternehmen geben deshalb lieber klein bei, erstatten keine Anzeige und zahlen.

Selbst ein in Bayern ansässiges Dax-Unternehmen, berichten Sicherheitsexperten, habe erst kürzlich einem Erpresser nachgegeben. Der hatte die Kontrolle über einen Server der Firmen-Webseite übernommen und gedroht, den gesamten Verkehr auf eine originalgetreu gefälschte Homepage umzuleiten. Das Unternehmen konnte zwar das Lösegeld etwas herunterhandeln, am Ende flossen aber mehr als zwei Millionen Euro.

Mitunter nehmen die Erpressungsversuche bereits mafiöse Konturen an. Systemadministratoren, das sind die Experten in den Unternehmen mit den umfassendsten Zugriffsrechten auf die IT-Systeme, bekamen schon anonyme Päckchen, die einen USB-Stick mit einem Spionageprogramm enthielten. Er möge den USB-Stick in seinen Rechner stecken, forderte ein Absender einen Empfänger auf, wenn ihm an der Gesundheit seiner Kinder gelegen sei. "Solche Fälle hat es auch in Deutschland schon gegeben", sagt ein Sicherheitsberater. "Aber das wird kein Unternehmen zugeben."

 Cybercrime im ICE: Datendiebstahl - ganz analog

eye home zur Startseite
cx348 10. Jun 2015

Warum hier scheinbar niemand beim Thema bleiben kann... *kopfschüttel* Ausgangsthema war...

User_x 10. Jun 2015

Nicht nur dass, solange es ein pc ist geht das, sobald Netzwerk hinten dran wird's...

plutoniumsulfat 10. Jun 2015

Wie geht es denn sonst?

plutoniumsulfat 09. Jun 2015

Kann man das im laufenden Betrieb eigentlich knacken?

cx348 09. Jun 2015

"neue Sorte Cyberkrimineller". LOL Wie nur alles plötzlich den Zusatz "Hightech" oder...



Anzeige

Stellenmarkt
  1. DRÄXLMAIER Group, Vilsbiburg
  2. Deichmann SE, Essen
  3. Scheugenpflug AG, Neustadt/Donau
  4. Robert Bosch GmbH, Stuttgart


Anzeige
Hardware-Angebote
  1. 59,90€
  2. 900$/815,11€ mit Gutscheincode: CIVILTOP

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Netzsperren

    UK-Regierung könnte Pornozensur willkürlich beschließen

  2. Kartendienst

    Google Maps soll künftig Parksituation anzeigen

  3. PowerVR Series 8XE Plus

    Imgtechs Smartphone-GPUs erhalten ein Leistungsplus

  4. Projekt Quantum

    GPU-Prozess kann Firefox schneller und sicherer machen

  5. TV-Kabelnetz

    Tele Columbus will höhere Datenrate und mobile Conversion

  6. Fingerprinting

    Nutzer lassen sich über Browser hinweg tracken

  7. Raumfahrt

    Chinas erster Raumfrachter Tianzhou 1 ist fertig

  8. Bezahlinhalte

    Bild fordert Obergrenze für Focus Online

  9. Free-to-Play

    Forum von Clash-of-Clans-Betreiber gehackt

  10. Project CSX

    ZTEs Community-Smartphone kommt nicht gut an



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

Glasfaser: Nun hängt die Kabel doch endlich auf!
Glasfaser
Nun hängt die Kabel doch endlich auf!
  1. Fake News Für Facebook wird es hässlich
  2. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  3. Soziales Netzwerk Facebook wird auch Instagram kaputt machen

Western Digital Pidrive im Test: Festplatte am Raspberry Pi leicht gemacht
Western Digital Pidrive im Test
Festplatte am Raspberry Pi leicht gemacht
  1. Sopine A64 Weiterer Bastelrechner im Speicherriegel-Format erscheint
  2. Raspberry Pi Compute Module 3 ist verfügbar
  3. Audio Injector Octo Raspberry Pi spielt Surround-Sound

  1. Re: Und hier mal ein Bericht aus dem echten Leben.

    Ovaron | 18:18

  2. Re: Was genau klaut die Ressourcen?

    ArcherV | 18:17

  3. Re: Blizzard muss nicht ...

    quineloe | 18:16

  4. Re: Wie so etwas immer wieder Verwundern auslöst...

    ArcherV | 18:15

  5. micro SD fehlt bei neuen Version?

    Bosancero | 18:14


  1. 17:57

  2. 17:33

  3. 17:00

  4. 16:57

  5. 16:49

  6. 16:48

  7. 16:29

  8. 16:07


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel