SecBoard
Zurück zur Übersicht

A Ransomware Negotiator Was Working for a Ransomware Gang

Schneier on Security·
Originalartikel lesen bei Schneier on Security

Ein Berater für Ransomware-Fall-Management hat sich schuldig bekannt, geheime Arbeit für eine Ransomware-Gang verrichtet zu haben, während er für seine Kunden verhandelte. Die betroffenen Parteien sind sowohl die Opfer von Ransomware-Angriffen als auch die Gang selbst. Unternehmen sollten unabhängige und vertrauenswürdige Sicherheitsberater einsetzen und Verdachtsmomente sofort der Polizei melden.

Kurzfassung

Ein Berater für Ransomware-Fall-Management bekannte sich schuldig, heimlich für eine Ransomware-Gang gearbeitet zu haben, während er für Kunden verhandelte. Betroffen sind Ransomware-Opfer und die Gang selbst. Unternehmen sollen unabhängige, vertrauenswürdige Sicherheitsberater einsetzen und Verdachtsmomente der Polizei melden.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Ransomware-Opfer, Kunden des Beraters und die Ransomware-Gang; Finanzsektor ist als Industrie angegeben.

Warum relevant

Ein Interessenkonflikt bei Ransomware-Verhandlungen kann Opferentscheidungen, Vertraulichkeit und Incident Response beeinträchtigen.

Realistisches Worst Case

Realistischer Worst Case ist, dass ein Verhandlungsberater Informationen oder Entscheidungen zugunsten der Ransomware-Gang beeinflusst.

Handlungsempfehlung

Due Diligence für Berater durchführen, Rollen trennen, Kommunikation protokollieren und Verdachtsmomente an Strafverfolgung melden.

Defensive Validierung / Purple-Team Checks
  • Prüfen, ob Drittanbieter für Incident Response und Verhandlungen vorab geprüft und vertraglich kontrolliert werden.
  • Kontrollieren, ob Ransomware-Kommunikation über dokumentierte, überwachte Kanäle läuft.
  • Validieren, ob Interessenkonflikte und verdächtiges Beraterverhalten eskaliert werden können.
Offene Punkte
  • Name der Ransomware-Gang ist nicht im Artikel angegeben.
  • Konkrete Opfer, Daten oder Zahlungen sind nicht im Artikel angegeben.
  • Technische Angriffsmethoden sind nicht im Artikel angegeben.
Themen
Uncategorizedcybercrimeransomware