Am 1. April 2025 dokumentierten Forscher des Sicherheitsunternehmens Zscaler erstmals die Ransomware-Gruppe AiLock, die sich durch besonders aggressive Erpressungstaktiken auszeichnet. Nun hat die Gruppe England Hockey ins Visier genommen – ein Angriff mit potenziell erheblichen Konsequenzen für die britische Eishockey-Gemeinschaft.
Die Bedrohung und ihre Methoden
AiLock nutzt ein bewährtes Erpressungsmodell: Zunächst werden Daten gestohlen, dann werden die Systeme verschlüsselt und schließlich wird mit der Veröffentlichung der sensiblen Informationen gedroht. Im Fall von England Hockey sollen es 129 Gigabyte an Daten sein. Die Cyberkriminellen setzen unter Druck, indem sie 72 Stunden für erste Verhandlungen fordern und danach fünf Tage für die Zahlung des Lösegelds als Frist angeben.
Die technische Umsetzung erfolgt mit modernen Verschlüsselungsmethoden: Die Ransomware nutzt ChaCha20 und NTRUEncrypt zur Dateiverschlüsselung und kennzeichnet betroffene Dateien mit der Endung .AILock. Ransom-Nachrichten werden in allen impaktierten Verzeichnissen hinterlassen.
Besonderheit der AiLock-Strategie
Was AiLock besonders gefährlich macht, ist die Nutzung von Datenschutzverletzungen als Verhandlungsmasse. Damit spekuliert die Gruppe darauf, dass Organisationen nicht nur technische Ausfallzeiten fürchten, sondern auch regulatorische Konsequenzen und Reputationsschäden durch die Offenlegung sensibler Daten.
Situation bei England Hockey
Der nationale Verband hat bislang keine Details zum Umfang des Datenverlusts bestätigt. England Hockey betont, dass Datensicherheit höchste Priorität habe und die Ermittlungen intensiv vorangetrieben würden. Die Organisation arbeitet mit externen Spezialisten zusammen und hat die Behörden eingeschaltet.
Für die 150.000 registrierten Spieler und Mitglieder bedeutet dies ein erhöhtes Risiko: Sie sollten auf verdächtige Kontoaktivitäten achten und Phishing-Versuche ernst nehmen. Unaufgeforderte Mitteilungen sollten mit Vorsicht behandelt werden.
Implikationen für Deutschland
Dieser Vorfall zeigt, dass auch Sportverbände und Non-Profit-Organisationen lukrative Ziele für professionelle Cyberkriminelle sind. Deutsche Sportverbände und Freizeitorganisationen sollten ihre Sicherheitsinfrastruktur überprüfen und Backup-Strategien verstärken, um gegen Double-Extortion-Angriffe gewappnet zu sein.
