Ulrich Kallausch und Alexander Lacarak

© Alexandra Unger

Wirtschaft
11/06/2021

Wie verhandelt man mit Cyber-Erpressern?

Die Angriffe von Hackern auf Unternehmen häufen sich. Was passiert bei einer „Ransomware“-Attacke? Und sollen Betroffene nun bezahlen oder nicht? [E-Paper]

von Michael Nikbakhsh

Sie gehören längst zu den lukrativen Ausprägungen der globalisierten Kriminalität: „Ransomware“-Attacken, also die feindliche Übernahme und Verschlüsselung von Computersystemen in erpresserischer Absicht. Auch in Österreich ist davon immer häufiger  zu lesen, siehe unter anderem den Angriff auf die Molkerei SalzburgMilch im Juni dieses Jahres.

Was passiert bei einer solchen Attacke? Wie verhandelt man mit den Erpressern? Und sollen angegriffene Firmen nun Lösegeld bezahlen oder nicht?

Für das vorliegende Interview sprach profil mit Ulrich Kallausch und Alexander Lacarak, zwei geschäftsführenden Gesellschaftern des Wiener Beratungsunternehmens Certitude Consulting. Die 2018 gegründete Firma berät Kunden in Fragen der IT-Sicherheit – und wird zunehmend oft zu Außeneinsätzen gerufen, nachdem Unternehmen von Hackern verschlüsselt wurden.

Ulrich Kallausch, Jahrgang 1961, hat eine Vergangenheit im Bankgeschäft, Alexander Lacarak, Jahrgang 1978, ist ausgebildeter Informationstechnologe.

profil: Herr Lacarak, Sie haben keinen alltäglichen Job. Beschreiben Sie ihn doch bitte selbst.
Lacarak: Ich führe ein Krisenteam, das bei Erpressungsversuchen von Hackern, also Ransom-Attacken, eingesetzt wird. Sprich: Ich verhandle mit Hackern.
profil: Eine Firma wird online angegriffen, die IT verschlüsselt und eine Lösegeldforderung gestellt. Und dann läutet in Ihrer Firma das Telefon?
Lacarak: Genau. Das geht relativ schnell. Wir werden von Geschäftsleitern oder Unternehmern kontaktiert und machen uns mit unserem Spezialequipment auf den Weg. Die Arbeit beginnt quasi schon im Auto. Wir versuchen, uns einen Überblick über die IT-Infrastruktur zu verschaffen. Sind dynamische oder statische Server betroffen? Wir analysieren auch das Erpresserschreiben, da lassen sich teilweise erste Rückschlüsse ziehen. Und wir schauen uns auch Hinweise auf den eingesetzten Trojaner an, die Hacker-Gruppierungen haben ja jeweils eigene Handschriften. Vor Ort geht es dann um Sofortmaßnahmen.

Lesen Sie jetzt weiter:

Die ganze Geschichte finden Sie in der profil-Ausgabe 45/2021 - hier als E-Paper.

Sie haben noch kein Abo? Testen Sie profil 4 Wochen kostenlos.

eine Newsletter Anmeldung Platzhalter.

Wir würden hier gerne eine Newsletter Anmeldung zeigen. Leider haben Sie uns hierfür keine Zustimmung gegeben. Wenn Sie diesen anzeigen wollen, stimmen sie bitte Piano Software Inc. zu.