RansomwareHackerangriffeCyberkriminalität

US-Cybersicherheitsexperten zu vier Jahren Haft verurteilt – Warnsignal für deutsche Unternehmen

US-Cybersicherheitsexperten zu vier Jahren Haft verurteilt – Warnsignal für deutsche Unternehmen
Zusammenfassung

Ein Schlag gegen die Unterwanderung von innen: In den USA sind zwei Cybersicherheitsexperten zu je vier Jahren Gefängnis verurteilt worden, weil sie von ihren eigenen Arbeitgebern aus Ransomware-Anschläge durchgeführt haben. Ryan Goldberg aus Georgia und Kevin Martin aus Texas nutzten ihre Positionen bei Sicherheitsfirmen – teilweise als Ransomware-Verhandler – um gemeinsam mit dem schwarzhäutigen Hacker Angelo Martino Hunderte von Unternehmen mit der BlackCat- und Alphv-Malware anzugreifen. Die Täter kassierten rund 1,2 Millionen Dollar von einem einzelnen Opfer und wuschen ihre 80-prozentigen Anteile durch verschiedene Methoden. Der Fall zeigt eine beunruhigende Entwicklung: Vertraute Insider aus der IT-Sicherheitsbranche, die zum Schutz von Unternehmen angestellt sind, werden zu Tätern. Für deutsche Unternehmen und Behörden ist dies ein Weckruf – die Bedrohung kommt nicht nur von außen, sondern potenziell auch von vertrauenswürdigen Mitarbeitern in kritischen Positionen. Die zwischen 2021 und 2023 durchgeführten Anschläge betrafen über 1.000 Organisationen weltweit. Es unterstreicht die Notwendigkeit verstärkter interner Kontrollen, Hintergrundüberprüfungen und Überwachung von privilegiertem Zugriff im deutschen Sicherheitssektor.

Insider-Bedrohung im Sicherheitssektor: Wenn Experten zu Kriminellen werden

Der Fall der drei amerikanischen Cybersicherheitsexperten offenbart ein Phänomen, das sowohl für internationale als auch deutsche Unternehmen zunehmend beunruhigend ist: Der Missbrauch von Vertrauen und Fachwissen durch Insider, die sich an Ransomware-Operationen beteiligen.

Die verurteilten Männer – Ryan Goldberg und Kevin Martin zu je vier Jahren Gefängnis – waren nicht irgendwelche Cyberkriminellen. Sie arbeiteten bei etablierten Cybersicherheitsfirmen, teils sogar in speziellen Rollen als Ransomware-Verhandler. Gerade diese Position hätte ihnen Einblick in Sicherheitsvorkehrungen und potenzielle Schwachstellen gegeben. Sie nutzten diese Insider-Informationen, um mit der BlackCat- und Alphv-Ransomware bewehrte Anschläge gegen mehrere Unternehmen durchzuführen.

Das Geschäftsmodell der Kriminalität

Besonders perfide: Die Täter zahlten 20 Prozent der erpressten Lösegelder an die Betreiber der Ransomware-Operation und behielten 80 Prozent für sich. Von mindestens einem Opfer erbeuteten sie 1,2 Millionen US-Dollar. Die Gelder wurden durch verschiedene Methoden gewaschen.

Zwischen November 2021 und Dezember 2023 richtete sich BlackCat und Alphv gegen über 1.000 Organisationen weltweit. Die Operation wurde schließlich durch Behördeneinsätze gestört – doch danach führten die Cyberkriminellen noch einen letzten “Exit Scam” durch: Sie erpressten 22 Millionen US-Dollar von einem Opfer und verschwanden mit der Beute.

Implikationen für deutsche Organisationen

Für deutsche Unternehmen und Behörden ist dieser Fall ein ernstes Zeichen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt seit Jahren vor Insider-Threats. Sicherheitsexperten mit privilegiertem Zugriff müssen strengen Kontrollen unterworfen sein. Die DSGVO verlangt zudem Meldepflichten für Datenschutzverletzungen innerhalb von 72 Stunden an die Aufsichtsbehörden.

Die US-Regierung hat eine Belohnung von 10 Millionen US-Dollar für Informationen über Schlüsselmitglieder der BlackCat-Operation ausgesetzt – bislang ohne Erfolg. Der Fall zeigt: Vertrauen muss durch technische Kontrollen und Monitoring untermauert werden.