Die Verurteilung markiert einen Wendepunkt in der Bekämpfung der BlackCat-Ransomware-Gruppe (auch als ALPHV bekannt), einer der gefährlichsten Cyberkriminalorganisationen der vergangenen Jahre. Goldberg und Martin hatten sich schuldig bekannt, gemeinsam mit einem dritten Komplizen namens Angelo Martino an einer Verschwörung zur Behinderung des Handelsverkehrs durch Erpressung teilgenommen zu haben. Die Drei zahlten der BlackCat-Gang 20 Prozent der erpressten Lösegeldgelder als Gegenleistung für Zugang zu deren Ransomware- und Erpressungsplattform.
Die Dimension der Anschläge ist beachtlich: Das medizintechnische Unternehmen in Tampa wurde zur Zahlung von 1,27 Millionen Dollar gezwungen, nachdem die Kriminellen eine Lösegeldforderung von zehn Millionen Dollar gestellt hatten. Weitere Opfer erhielten Forderungen zwischen 300.000 und zehn Millionen Dollar. Die gestohlenen Gelder wurden zwischen den drei Tätern aufgeteilt.
Der besondere Skandal liegt in der beruflichen Herkunft der Verurteilten: Goldberg und Martin arbeiteten für Unternehmen, deren Kernaufgabe es ist, Organisationen vor genau solchen Angriffen zu schützen. Sie nutzten ihr Insider-Wissen über Netzwerkarchitekturen, Sicherheitsprotokolle und Reaktionsverfahren, um ihre Anschläge effizienter zu gestalten. DigitalMint-CEO Jonathan Solomon betonte, dass das Unternehmen die beiden Mitarbeiter sofort nach Bekanntwerden der Vorwürfe entlassen hatte.
Die BlackCat-Gang ist seit November 2021 aktiv und wird für mindestens 60 bestätigte Breaches verantwortlich gemacht. Laut FBI-Angaben erbeutete die Gruppe bis September 2023 mindestens 300 Millionen Dollar von über 1.000 Opfern weltweit – Zahlen, die die massive Bedrohung, die von dieser Operation ausgeht, unterstreichen.
Für deutsche Unternehmen und Behörden sollte dieser Fall ein Weckruf sein: Die Bedeutung von Zugriffskontrollen, regelmäßigen Sicherheitsaudits und der Überwachung von Insider-Risiken kann nicht überbewertet werden. Das BSI empfiehlt Unternehmen, strenge Prinzipien der Least Privilege und der kontinuierlichen Überwachung privilegierter Konten zu implementieren. Zudem sollten Incident-Response-Dienstleister selbst unter intensive Sicherheitsscrutiny gestellt werden – ihre Kompromittierung stellt eine exponenzierte Bedrohung für alle ihre Kunden dar.
