Ein zweifelhafter Ruf haftet sowohl der Kryptowährung Bitcoin wie auch dem Darknet an. Medien schildern beide gerne als undurchsichtige, kriminelle Parallelwelten. Für Ransomware as a Service sind Bitcoin und Darknet willkommene Werkzeuge. Das organisierte Verbrechen hat sie sich längst zu Nutze gemacht, um seine Geschäfte zu verschleiern, auch wenn die Kriminellen damit keineswegs anonym und sicher vor Strafverfolgung sind.

Ransomware wurde 2021 zur weltweit größten Bedrohung von IT-Systemen. Wer sich erfolgreich davor schützen will, muss auch verstehen, wie die Beteiligten vorgehen. Im ersten Teil dieser Artikelserie ging es um das Geschäftsmodell von Ransomware as a Service. Teil zwei zeigte, warum diese „Professionalisierung“ auch zu einem veränderten Mindset bei den Angreifenden führt. Der dritte Teil erklärt nun, warum die IT-Werkzeuge, die die organisierte Kriminalität zur Bestellung und zur Geldübergabe nutzt, keineswegs sicher sind.

Ransomware as a Service: abstraktes Bild des Bitcoin-Logos

Anonym und sicher?

Bitcoin als Zahlungsmittel und das Darknet erweisen sich als praktisch, hilfreich und attraktiv für Angreifende. Unter dem Deckmantel der vermeintlichen Anonymität wähnen sie sich geschützt vor Strafverfolgung und abgeschirmt von Konsequenzen. Doch das ist ein verbreitetes Missverständnis: Weder Bitcoin noch Darknet sind in der Praxis anonym.

Während die Kryptowährung nie auf Anonymität ausgelegt war, sondern explizit auf Nachvollziehbarkeit von Transaktionen auch ohne zuverlässige zentrale Autorität, erweist sich das Darknet als nicht mal ansatzweise so anonym wie seine Macher es sich gewünscht hätten. Das zeigen auch Berichte wie die jüngsten über die „Deanonymisierungsangriffe“ von KAX17 auf das Tor-Netzwerk. Fast immer reicht der Strafverfolgung klassische Ermittlungsmethoden, um auch Ransomware-Agierende wie die REvil-Gruppe ausfindig zu machen. Die hatte laut Heise in mehr als 5.000 Infektionen eine halbe Million Euro an Lösegeldern eingetrieben.

Nie eine gute Idee: mit Kriminellen kooperieren

Egal, ob online oder offline, wer sich mit Erpressenden einlässt, ist verlassen. Als guter Rat gilt wie im richtigen Leben: niemals Lösegeld bezahlen. Ganz egal wie professionell die Hotline am anderen Ende auch scheint, Vertrauen ist nicht angebracht. Die Betreibenden von REvils Ransomware as a Service beispielsweise stahlen ihren Auftraggebenden sogar die erpressten Lösegelder über eine Backdoor in der Malware.

Dabei hatte alles so freundlich und idealistisch angefangen. Roger Dingledine und Nick Mathewson legten die Grundsteine für das Tor-Netzwerk Anfang der 2000er Jahre. Basierend auf der Idee der Zwiebelringe sollten zahlreiche kryptographisch gesicherte Schichten übereinander für zuverlässige Anonymität im Web sorgen – ihrer Meinung nach ein Grundrecht, analog zur Privacy-Definition von Eric Hughes „Cypherpunk’s Manifesto“. 2009 erblickte dann Bitcoin das Licht der Welt, erstmals beschrieben durch die fast schon mystische Figur des Satoshi Nakamoto.

Darknet und Bitcoin sind nicht „kriminell“

Weder Darknet noch Bitcoin wurden entworfen, um dunkle Machenschaften zu verschleiern oder zu ermöglichen. Ziel war das Schaffen freier, unabhängiger, vermeintlich unkontrollierbarer und weitgehend sicherer Strukturen für Informationsaustausch und Bezahlung. Wie ein Messer lassen sich die Dienste jedoch sowohl für Gutes als auch für Böses instrumentalisieren – und natürlich weiß die organisierte Kriminalität das für sich zu nutzen. Nicht immer liegt dabei der Schwerpunkt darauf, keine Spuren zu hinterlassen. Meist steht die Einfachheit und Verfügbarkeit der Mittel im Vordergrund. Bitcoin und das Darknet sind schlicht die Tools der Wahl, weil sie da sind.

Aber wie in der realen Welt schnappt man die Erpressenden am einfachsten bei der Geldübergabe: Eine Blockchain wie Bitcoin dokumentiert alle jemals getätigten Transaktionen inklusive der Wallet-Informationen (also den Bitcoin-Besitzenden) und macht sie jederzeit einsehbar. Gleiches gilt für das Darknet: Selbst, wenn technisch Anonymität möglich ist, scheitern Menschen regelmäßig an den einfachsten Anforderungen. Da finden sich dann GPS-Meta-Daten in Fotos oder UPS-Codes im illegalen Shop. Der legendäre Drogenshop Silkroad flog auf, weil Mitarbeitende Fehler machten und geständig waren.

Digitalisierte, organisierte Kriminalität

Das Darknet und die Kryptowährungen sind hilfreiche Werkzeuge für die organisierte Kriminalität und damit Brandbeschleuniger für die schnell wachsende Anzahl an gravierenden Ransomware-Attacken. Aber sie sind keineswegs essenziell, noch trifft sie eine Schuld. Derartige Cyber-Kriminalität ist nur die moderne IT-Variante dessen, was wir auch auf den Straßen beliebiger Großstädte erleben können. Ransomware ist sozusagen die moderne Schutzgelderpressung, Bitcoin der Abfalleimer für die Übergabe, das Darknet die dunkle Kneipe, in der Deals vereinbart werden.

Das Perfide steckt nicht in den Werkzeugen, sondern in den Methoden und der langen Erfahrung im „Business“. Trend Micro beschreibt beispielsweise den Ansatz der „Double Extortion Ransomware“. Dabei machen sich Angreifende erst ein Bild über die Daten und drohen, diese bei Nicht-Bezahlen (also bei Nicht-Entschlüsselung) zu veröffentlichen. Organisierte Kriminalität betreibt das Geschäft mit der Erpressung nicht erst seit es Bitcoin oder das Darknet gibt. Auch wenn die beiden Technologien es Cyber-Kriminellen heute ermöglichen, zunächst unerkannt große Geldsummen zu erpressen, reichen herkömmliche Methoden fast immer zur Aufklärung. Wichtigste Voraussetzung dabei ist, dass genug Personal für die Strafverfolgung zur Verfügung steht, nicht in erster Linie dessen technische Ausstattung.

Vorsorge treffen

Doch zu diesem Zeitpunkt ist das Kind im Unternehmen bereits in den Brunnen gefallen. Wer vor seinen verschlüsselten Daten steht und sich einer Lösegeldforderung gegenübersieht, dem sind das Darknet, Bitcoin und die Aufklärungsquote vermutlich erst mal zweitrangig. Viel wichtiger ist die Frage, wie man aus der misslichen Lage wieder herauskommt. Und das gelingt nur, wenn man vorbereitet war. Dazu gehören Backups, Restore-Tests und das sofortige Abtrennen aller betroffenen Maschinen (Network Split) – also proaktives Risikomanagement, Desaster Recovery Tests und stetige Pflege der eigenen Systeme. Ein weiterer wichtiger Baustein ist die Multi-Faktor-Authentifizierung, die verhindert, dass sich Angreifende allein durch erworbene Passwörter von einem System zum nächsten hangeln.

Am wichtigsten ist es jedoch, gar nicht erst in kritische Situationen zu gelangen und Schwachstellen in den eigenen Systemen zu erkennen und schnell zu schließen. Modernes Schwachstellenmanagement wie das von Greenbone leistet genau das: Es legt Angreifenden Steine in den Weg und macht das Firmennetzwerk unattraktiv, aufwändig und somit abschreckend für die professionellen Cyber-Kriminellen, nicht nur aus der Ransomware-as-a-Service-Welt.

Die Produkte von Greenbone überwachen das Unternehmensnetzwerk oder externe IT-Ressourcen auf potenzielle Schwachstellen, indem sie es fortlaufend und vollautomatisch untersuchen und garantieren als Greenbone Enterprise Appliances oder dem Greenbone Cloud Service (in deutschen Rechenzentren gehostete Software as a Service) Sicherheit durch stets aktuelle Scans und Tests.

Wie das funktioniert, beschreibt Elmar Geese, CIO/CMO bei Greenbone, ebenfalls hier im Blog anhand eines Posts rund um die log4j-Schwachstelle. Außerdem erklärt Geese, wie schnell und sicher die Administration und das Management auch bei den neuesten Schwachstellen informiert wird und wie genau der Scan nach Schwachstellen wie Log4Shell abläuft.


Wir sind stolz darauf, dass wir Ende 2021 die ISO-Zertifizierung unserer Managementsysteme für die Aspekte Qualität (ISO 9001) und Informationssicherheit (ISO 27001) erhalten haben.

Logos der ISO-Zertifizierung unserer Managementsysteme

Unser Erfolg lässt uns wachsen, und unser Wachstum fördert Strukturen und Prozesse. Deshalb begleiten wir aktiv die Entstehung von Strukturen und Prozessen noch stärker als in der Vergangenheit. Dabei orientieren wir uns an den folgenden Zielen:

  • Werte für unsere Kundschaft schaffen
  • Großartige Produkte und Dienstleistungen bereitstellen
  • Die Zufriedenheit unserer Mitarbeitenden stetig steigern
  • Förderung und Bewältigung unseres Wachstums

Als wir uns entschlossen haben, die Informationssicherheit und Qualität in unserem Unternehmen nach den Normen ISO 27001 und ISO 9001 zu zertifizieren, haben wir von Anfang an die Besonderheiten eines agilen Unternehmens berücksichtigt.

ISO-zertifizierte Managementsysteme und agiles Management scheinen ein Widerspruch zu sein, sind es aber nicht. In diesem Artikel werden wir kurz erläutern, wie sich diese beiden Welten perfekt ergänzen und wie wir die jeweiligen Vorteile in einem Unternehmen vereinen.

Obwohl Agilität kein Ziel an sich ist, waren wir uns bewusst, dass wir ein agiles Unternehmen auf eine agile Weise führen wollen. Wir verstehen das so:

  • Wir haben ein gemeinsames Ziel.
  • Klarheit und Eindeutigkeit in der Kommunikation sind Voraussetzung für ergebnisorientiertes Handeln.
  • Hierarchien sind Werkzeuge, keine Statusfunktionen.
  • Prozesse sind Wege zum Ziel, nicht Ziele an sich.

Wir haben erkannt, dass wir in den verschiedenen Bereichen unserer Organisation idealerweise einen möglichst universellen Werkzeugkasten einsetzen können, der uns einerseits hilft, unsere Prozesse bestmöglich zu organisieren und andererseits genügend Freiraum für die unterschiedlichen Bedürfnisse der verschiedenen Teams und Bereiche lässt.

Die Konzepte aus so unterschiedlichen Welten wie „ISO“ und „Agile“ haben uns dabei geholfen und helfen uns weiterhin. Sie haben gemeinsam, dass die Konzepte Managementsysteme erfordern, die in ihrer Grundstruktur ähnlicher sind, als man denkt.

Es geht immer um:

  • Fokussierung auf hinreichend klar definierte Ziele
  • Verlässliche und angemessene Leitlinien
  • Nachvollziehbar definierte und hilfreiche Prozesse
  • Messpunkte, um zu bewerten, anzupassen und ggf. zu verändern
  • Unterstützende Teammitglieder und dienende Führungskräfte, die innerhalb dieser Struktur agieren
  • Ein kontinuierlicher Verbesserungsprozess

Dies ist es, was wir ein Managementsystem nennen und die ihm innewohnende Agilität wird durch den Kontext und den Zweck definiert, wenn es angewendet wird. Es ermöglicht uns, die Ergebnisse und die Qualität der Prozesse anhand eines Systems von Zielen und Leistungsindikatoren zu messen.

Wir sind stolz und glücklich, dass wir unsere Managementsysteme nun sehr erfolgreich für die Aspekte „Qualität“ (ISO 9001) und „Informationssicherheit“ (ISO 27001) zertifizieren konnten. Es hilft uns und es hilft auch Ihnen als unsere Kundschaft. Es dokumentiert messbar zwei sehr wichtige Eigenschaften, die Sie von uns und unseren Produkten und Dienstleistungen erwarten und die Sie letztlich durch den Einsatz unserer Produkte in Ihrer eigenen Organisation sicherstellen wollen, nämlich:

  • Sicherheit und
  • Qualität der informationstechnischen Systeme

Es ist unsere Aufgabe bei Greenbone, dies durch eines der führenden Produkte für das Schwachstellenmanagement zu gewährleisten. Das tun wir jeden Tag, in über 100.000 Organisationen auf der ganzen Welt.