Abo
  • Services:
Anzeige
Datendiebe sind häufig in deutschen Zügen unterwegs.
Datendiebe sind häufig in deutschen Zügen unterwegs. (Bild: Fabrizio Bensch/Reuters)

Laptop zurück für 90.000 Euro

Anzeige

Sie boten Müller die Rückgabe des Laptops gegen eine Lösegeldzahlung in Höhe von 90.000 Euro in bar. Müller sah keine andere Wahl und zahlte. Rechtsanwälte unterliegen der Schweigepflicht. Wenn vertrauliche Dokumente durch den Diebstahl des Laptops in fremde Hände fallen, kann das mit Entzug der Zulassung und einer Gefängnisstrafe von bis zu einem Jahr geahndet werden.

Die Opfer zu erpressen, bringt also offenbar mehr Geld, als gestohlene Daten weiterzuverkaufen. "Wir beobachten einen Anstieg von Erpressungsfällen", sagt Alexander Geschonneck, Leiter Forensic bei der Wirtschaftsprüfungsgesellschaft KPMG. Zumal viele Manager überraschend sorglos sind: "Wenn ich sehe, wie viele Laptops während der Kaffeepausen bei großen Konferenzen unbeaufsichtigt in Hotelsälen zurückgelassen werden, dann handeln viele grob fahrlässig", sagt der Karlsruher Strafverteidiger Matthias Klein.

Marco Gercke, Chef des Cybercrime Research Institute, ist auch überzeugt, dass es in Zukunft noch mehr Erpressungen im Cyberraum geben wird: "Das Risiko einer Identifikation ist für die Täter aufgrund der anonymen Kommunikations- und Zahlungsverfahren deutlich geringer." So nutzen Cybererpresser längst auch andere Möglichkeiten, von Firmen Geld einzufordern.

Viele Firmen zahlen an Erpresser

Ende Oktober bombardierten bisher Unbekannte die Webserver der Münchner Fidor Bank und des Düsseldorfer IT-Dienstleisters Sipgate mit so vielen Anfragen, dass sie unter der Last zusammenbrachen. Sodann meldeten sich die Übeltäter per Mail bei den Geschädigten mit den Worten: "Hallo, wie Sie hoffentlich festgestellt haben, haben wir Ihre Webseite für fünf Stunden offline genommen. Wir geben Ihnen bis 13 Uhr Zeit, sich bei uns zu melden zwecks Zahlungsvereinbarung."

Die beiden Unternehmen entschieden, die Polizei einzuschalten und nicht zu zahlen. Anschließend rollte eine noch größere Anfragewelle auf die beiden zu. Andere Unternehmen geben deshalb lieber klein bei, erstatten keine Anzeige und zahlen.

Selbst ein in Bayern ansässiges Dax-Unternehmen, berichten Sicherheitsexperten, habe erst kürzlich einem Erpresser nachgegeben. Der hatte die Kontrolle über einen Server der Firmen-Webseite übernommen und gedroht, den gesamten Verkehr auf eine originalgetreu gefälschte Homepage umzuleiten. Das Unternehmen konnte zwar das Lösegeld etwas herunterhandeln, am Ende flossen aber mehr als zwei Millionen Euro.

Mitunter nehmen die Erpressungsversuche bereits mafiöse Konturen an. Systemadministratoren, das sind die Experten in den Unternehmen mit den umfassendsten Zugriffsrechten auf die IT-Systeme, bekamen schon anonyme Päckchen, die einen USB-Stick mit einem Spionageprogramm enthielten. Er möge den USB-Stick in seinen Rechner stecken, forderte ein Absender einen Empfänger auf, wenn ihm an der Gesundheit seiner Kinder gelegen sei. "Solche Fälle hat es auch in Deutschland schon gegeben", sagt ein Sicherheitsberater. "Aber das wird kein Unternehmen zugeben."

 Cybercrime im ICE: Datendiebstahl - ganz analog

eye home zur Startseite
cx348 10. Jun 2015

Warum hier scheinbar niemand beim Thema bleiben kann... *kopfschüttel* Ausgangsthema war...

User_x 10. Jun 2015

Nicht nur dass, solange es ein pc ist geht das, sobald Netzwerk hinten dran wird's...

plutoniumsulfat 10. Jun 2015

Wie geht es denn sonst?

plutoniumsulfat 09. Jun 2015

Kann man das im laufenden Betrieb eigentlich knacken?

cx348 09. Jun 2015

"neue Sorte Cyberkrimineller". LOL Wie nur alles plötzlich den Zusatz "Hightech" oder...



Anzeige

Stellenmarkt
  1. SICK AG, Reute bei Freiburg im Breisgau
  2. BG-Phoenics GmbH, Hannover
  3. mobileX AG, München
  4. Detecon International GmbH, Dresden


Anzeige
Hardware-Angebote
  1. auf Kameras und Objektive
  2. (täglich neue Deals)
  3. 17,99€ statt 29,99€

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: Für was verwendet man den noch im Jahr 2017?

    GaliMali | 03:52

  2. Re: Siri und diktieren

    Proctrap | 02:15

  3. Re: Habe nach meinen Umzug knapp ein halbes Jahr...

    Trockenobst | 00:58

  4. Re: Warum?

    NeoXolver | 00:48

  5. Re: Mittelmäßig nützlich, ersetzt kein LTE

    GnomeEu | 00:40


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel