{"id":16709,"date":"2021-06-16T08:15:23","date_gmt":"2021-06-16T06:15:23","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=16709"},"modified":"2024-01-24T13:09:13","modified_gmt":"2024-01-24T12:09:13","slug":"dreifache-erpressung","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/","title":{"rendered":"Dreifache Erpressung durch Ransomware ## Neuer Cybercrime-Trend nimmt Kunden ins Visier"},"content":{"rendered":"<p><strong>Die doppelte Erpressung bei Cyberattacken ist hinl\u00e4nglich bekannt. Unternehmen werden dabei nach einem Ransomware-Angriff nicht nur durch die Verschl\u00fcsselung ihrer Daten erpresst, sondern zus\u00e4tzlich durch die Androhung eines Datenleaks. Jetzt f\u00fcgt die dreifache Erpressung noch eine weitere Bedrohung hinzu.\u00a0 <\/strong><\/p>\n<p>Wir erkl\u00e4ren, was es mit der Dreifach-Erpressung auf sich hat und wie sich Unternehmen sch\u00fctzen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cyberkriminelle mit neuen Maschen<\/a><\/li>\n<li><a href=\"#zwei\">Doppelte Erpressung ist Erfolgkonzept<\/a><\/li>\n<li><a href=\"#drei\">Was ist dreifache Erpressung?<\/a><\/li>\n<li><a href=\"#vier\">Dreifache Erpressung: finnische Klinik ist erstes Opfer<\/a>\n<ul>\n<li><a href=\"#fuenf\">Druck auf Unternehmen steigt<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">So sch\u00fctzen sich Unternehmen vor neuer Masche<\/a><\/li>\n<li><a href=\"#sieben\">Experten unterst\u00fctzen mit Sicherheitskonzept<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"zahl\">Cyberkriminelle mit neuen Maschen<\/h2>\n<p>Die Zahlen sind besorgniserregend: Die Anzahl von <strong>Ransomware-Attacken<\/strong> ist im ersten Quartal 2021 <strong>um 57 Prozent gestiegen<\/strong>; doppelt so viele Unternehmen und Organisationen wie im Vorjahreszeitraum sind im ersten Halbjahr 2021 einem solchen Angriff zum Opfer gefallen; mit 1.000 von Ransomware betroffenen Unternehmen und Organisationen pro Woche ist ein neuer H\u00f6chststand erreicht. Zu den besonders gebeutelten Branchen geh\u00f6ren dabei das Gesundheitswesen, der Versorgungssektor und der Bereich Versicherungen\/Recht.<\/p>\n<p>Der aktuelle Bericht der <strong>Sicherheitsforscher von Check Point Research<\/strong> nimmt das weltweite Cybercrime-Geschehen in den Blick \u2013 und deshalb gibt es bei diesen schlechten Nachrichten auch ein kleines Trostpflaster: Unternehmen und Organisationen in Deutschland scheinen derzeit nicht so sehr im Fokus der Cyberkriminellen zu sein. Stattdessen stehen offenbar Indien, Argentinien, Chile, Frankreich und Taiwan aktuell besonders hoch im Kurs.<\/p>\n<p>Nichtsdestotrotz ist auch f\u00fcr <strong>Unternehmen in Deutschland<\/strong> \u00e4u\u00dferste Vorsicht geboten. Denn: Cyberkriminelle haben eine neue Masche f\u00fcr ihre Machenschaften entdeckt: Durch die <strong>dreifache Erpressung<\/strong> wollen sie den Druck auf Unternehmen nach einem Ransomware-Befall zus\u00e4tzlich erh\u00f6hen.<\/p>\n<div id=\"attachment_23725\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23725\" class=\"wp-image-23725 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/Dreifache-Erpressung-pexels-karolina-grabowska-7681503.jpg\" alt=\"Zu sehen ist eine Frau im Home Office. Vielleicht wird das Unternehmen, f\u00fcr das sie arbeitet, Opfer der dreifachen Erpressung. Bild: Bild: Pexels\/Karolina Grabowska\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/Dreifache-Erpressung-pexels-karolina-grabowska-7681503.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/Dreifache-Erpressung-pexels-karolina-grabowska-7681503-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23725\" class=\"wp-caption-text\">Das Ungemach kommt h\u00e4ufig unverhofft \u2013 so ist es auch bei der dreifachen Erpressung. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/frau-laptop-arbeiten-technologie-7681503\/\" target=\"_blank\" rel=\"noopener\">Karolina Grabowska<\/a><\/p><\/div>\n<h2 id=\"zwei\">Doppelte Erpressung ist Erfolgskonzept<\/h2>\n<p>Was ist die dreifache Erpressung denn nun wieder, m\u00f6gen Sie sich an dieser Stelle vielleicht fragen. In den vergangenen Jahren hat sich die doppelte Erpressung \u2013 auch: <a href=\"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/\">Double Extortion<\/a> \u2013 f\u00fcr Cyberkriminelle als besonders lukrativ und damit als Mittel der Wahl herauskristallisiert. Doppelte Erpressung meint: Nachdem Ransomware in ein Unternehmensnetzwerk eingeschleust werden konnte, schaffen die Hinterleute mit der <strong>Verschl\u00fcsselung der Daten<\/strong> einen ersten und mit der Androhung einer <strong>Ver\u00f6ffentlichung dieser Daten<\/strong> einen zweiten Hebel f\u00fcr ihre L\u00f6segeldforderungen.<\/p>\n<p>Diese Taktik hat sich offenbar als ein Erfolgskonzept herausgestellt und wird daher von zahlreichen Hackergruppen inzwischen als Gesch\u00e4ftsmodell genutzt. Trotzdem gibt es immer noch gen\u00fcgend Unternehmen, die nach der Empfehlung offizieller Beh\u00f6rden handeln, eine <strong>L\u00f6segeldforderung ausschlagen<\/strong> und einen Datenverlust in Kauf nehmen, sofern kein ausreichendes <a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\">Backup-Management<\/a> existiert.<\/p>\n<p>Um ihre Erfolgsstatistik und Effizienz noch etwas aufzupolieren, scheinen die Cyberkriminellen ihr Konzept inzwischen noch einmal weitergedacht zu haben. Das Ergebnis:<strong> die dreifache Erpressung<\/strong>.<\/p>\n<h2 id=\"drei\">Was ist die dreifachen Erpressung?<\/h2>\n<p>Die dreifache Erpressung ist eine Weiterentwicklung der doppelten Erpressung und setzt dabei auf die folgenden drei Schritte:<\/p>\n<ol>\n<li>Nach dem Einschleusen von Ransomware werden Unternehmensdaten unbemerkt kopiert und auf die Server der Kriminellen weitergeleitet. Der <strong>Datendiebstahl<\/strong> erfolgt meist unbemerkt. Danach folgt die Verschl\u00fcsselung der Daten. Mit der Angst vor einem Datenverlust ist der erste Hebel gesetzt.<\/li>\n<li>\u00a0Zu diesem Zeitpunkt stellen die Hinterleute eine L\u00f6segeldforderung, als Gegenleistung bieten sie die Entschl\u00fcsselung der Daten. Sie verleihen ihrer Forderung Nachdruck, indem sie mit einer <strong>Ver\u00f6ffentlichung der gestohlenen Daten<\/strong> drohen \u2013 und damit den zweiten Hebel setzen.<\/li>\n<li><strong>NEU:<\/strong> Jetzt werden auch <strong>L\u00f6segeldforderungen an Kunden, Gesch\u00e4ftspartner, Lieferanten und Patienten<\/strong> gerichtet; die Kontaktdaten daf\u00fcr ziehen die Kriminellen aus den gestohlen Daten.<br \/>\n<strong>ODER:<\/strong> Um den Druck auf die Opfer noch weiter zu erh\u00f6hen, werden ihre IT-Systeme mit DDoS-Angriffen bombardiert, um sie endg\u00fcltig zum Erliegen zu bringen; die <a href=\"https:\/\/it-service.network\/blog\/2024\/01\/24\/blackcat-ransomware\/\">Hackergruppe BlackCat<\/a> ist hier ein Beispiel.<\/li>\n<\/ol>\n<p>Mit diesem dritten Hebel wollen die Cybercrime-Akteure unwilligen Unternehmen nun also endg\u00fcltig an den Kragen: Der drohende Image-Verlust soll daf\u00fcr sorgen, dass sie das L\u00f6segeld innerhalb der gesetzten Frist zahlen; genauso sollen die DDoS-Attacken Firmen zum Einlenken bewegen.<\/p>\n<h2 id=\"vier\">Dreifache Erpressung: finnische Klinik ist erstes Opfer<\/h2>\n<p>Das erste promintente Opfer dieser <strong>neuen Angriffskette<\/strong> war nach Angaben von Check Point Research die Vastaamo-Klinik, eine finnische Einrichtung mit 40.000 Patienten, die auf Psychotherapie spezialisiert ist. Im Zuge einer erfolgreichen Ransomware-Attacke konnten die Angreifer <strong>umfangreiche Patientendaten<\/strong> abgreifen.<\/p>\n<p>Nicht nur die Klinik erhielt daraufhin eine L\u00f6segeldforderung; kleinere Summen wurden auch von den Patienten selbst verlangt. In E-Mails erhielten die Patienten die Drohung, dass die Sitzungsnotizen ihrer Therapeuten ver\u00f6ffentlich w\u00fcrden, sofern das L\u00f6segeld nicht gezahlt w\u00fcrde.<\/p>\n<p>Es zeichnet sich schon jetzt ab, dass sich die Dreifach-Erpressung etablieren k\u00f6nnte. Check Point Research konnte bereits beobachten, dass einige Hackergruppen als Sahneh\u00e4ubchen zu ihrem <strong>Ransomware-as-a-Service<\/strong>-Gesch\u00e4ft inzwischen DDoS-Attacken und VoIP-Anrufe an Journalisten und Kollegen in ihrem Portfolio anbieten.<\/p>\n<h3 id=\"fuenf\">Druck auf Unternehmen steigt<\/h3>\n<p>Fakt ist: Unternehmen haben angesichts der dreifachen Erpressung noch einmal mehr zu verlieren. <strong>Datenschutzbeh\u00f6rden<\/strong> werden sicherlich keine Milde walten lassen, wenn Drittopfer au\u00dferhalb des eigentlich betroffenen Netzwerks auf diese Weise gesch\u00e4digt werden.\u00a0Zus\u00e4tzlich zu den finanziellen Verlusten durch die Verschl\u00fcsselung der eigenen Unternehmensdaten, durch etwaige L\u00f6segeldzahlungen und durch die Wiederherstellung der Gesch\u00e4ftsprozesse drohen daher auch <strong>Strafzahlungen<\/strong>.<\/p>\n<p>Nicht zu vergessen ist der gewaltige <strong>Image-Verlust<\/strong>, der sich erst gar nicht bemessen l\u00e4sst. Dass Vertrauen von Kunden und Gesch\u00e4ftspartnern wird auf jeden Fall darunter leiden, wenn sie im Zuge der dreifachen Erpressung zu <strong>Drittopfern<\/strong> werden. Unternehmen sollten daher alles daran setzen, dass es nicht zu einem solchen Vorfall kommt.<\/p>\n<h2 id=\"sechs\">Dreifache Erpressung: So sch\u00fctzen sich Unternehmen<\/h2>\n<p>Sie fragen sich an dieser Stelle, wie Sie das in Ihrem Unternehmen am besten umsetzen? Auch hierzu haben die Experten von Check Point aus ihren j\u00fcngsten Beobachtungen Erkenntnisse gezogen. Diese Tipps fassen wir zusammen:<\/p>\n<ol>\n<li><strong>Auch an freien Tagen ist Vorsicht geboten!<\/strong><br \/>\nIm vergangenen Jahr erfolgten die meisten Ransomware-Angriffe am Wochenende und an Feiertagen. Die Cyberkriminellen setzen darauf, dass die Adressaten ihrer Malware-Kampagnen dann weniger wachsam sind.<\/li>\n<li><strong>Spielen Sie Patches sofort aus!<\/strong><br \/>\nSobald Hersteller ein Sicherheitsupdate ausspielen, ist die L\u00fccke offiziell bekannt. Cyberkriminelle st\u00fcrzen sich direkt darauf und fahren ihre Attacken hoch. Unternehmen tun also gut daran, Sicherheitspatches direkt nach ihrem Erscheinen auf alle Ger\u00e4te auszuspielen. Unser Extra-Tipp: Mit einem effizienten <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\">Patch-Management<\/a> funktioniert das ganz automatisch.<\/li>\n<li><strong>Schulen Sie die Security Awareness!<\/strong><br \/>\nEin Gro\u00dfteil der <a href=\"https:\/\/it-service.network\/blog\/2020\/12\/21\/cyberangriffe-2020\/\">Cyberangriffe 2020<\/a> und im ersten Halbjahr 2021 begann mit einer Phishing-E-Mail an Mitarbeiter von Unternehmen. Oft enthielt die E-Mail selbst keine Malware, sondern verleitete den Empf\u00e4nger \u00fcber <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\">Social-Engineering-Techniken<\/a> dazu, auf einen b\u00f6sartigen Link zu klicken. Der Schulung der Security Awareness aller Mitarbeiter kommt daher eine Schl\u00fcsselrolle beim Schutz vor Ransomware zu.<\/li>\n<li><strong>Nutzen Sie eine Anti-Ransomware-L\u00f6sung!<\/strong><br \/>\nGezielte <a href=\"https:\/\/it-service.network\/it-lexikon\/spear-phishing\">Spear-Phishing<\/a>-E-Mails k\u00f6nnen die sorgf\u00e4ltigsten Mitarbeiter austricksen und dazu f\u00fchren, dass Ransomware Zugriff auf die internen Systeme eines Unternehmens erh\u00e4lt. Spezielle Anti-Ransomware-L\u00f6sungen erkennen durch Ransomware ausgel\u00f6ste Anomalien. Sie \u00fcberwachen Computer auf verd\u00e4chtige Verhaltensweisen und leiten bei Auff\u00e4lligkeiten sofort Ma\u00dfnahmen ein, um die Verschl\u00fcsselung zu stoppen.<\/li>\n<li><strong>Beobachten Sie Ihr Netzwerk!<\/strong><br \/>\nIn der Regel beginnt die (dreifache) Erpressung nicht unmittelbar. Zuerst wird h\u00e4ufig Malware wie <a href=\"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/\">Trickbot<\/a>, <a href=\"https:\/\/it-service.network\/blog\/2021\/02\/03\/emotet-benachrichtigung\/\">Emotet<\/a>, <a href=\"https:\/\/it-service.network\/blog\/2021\/06\/02\/dridex\/\">Dridex<\/a> oder CobaltStrik eingeschleust, die dann wiederum <a href=\"https:\/\/it-service.network\/blog\/2019\/01\/21\/ryuk-ransomware\/\">Ryuk<\/a> und anderer Ransomware T\u00fcr und Tor \u00f6ffnet. Unternehmen sollten ihr Netzwerk daher regelm\u00e4\u00dfig auf Infektionen \u00fcberpr\u00fcfen und Malware mit Hilfe von <a href=\"https:\/\/it-service.network\/blog\/2019\/12\/05\/threat-hunting\/\">Threat-Hunting<\/a>-L\u00f6sungen entfernen.<\/li>\n<\/ol>\n<p>Mit diesen Tipps sichern sich Unternehmen einigerma\u00dfen ab. Grunds\u00e4tzlich gilt aber: Es braucht eine <strong>umfassende, l\u00fcckenlose IT-Sicherheitsstrategie<\/strong>, um den Bedrohungen durch Cybercrime zu begegnen.<\/p>\n<h2 id=\"sieben\">Experten sichern Unternehmen ab<\/h2>\n<p>Zum Schluss noch eine gute Nachricht: Sie stehen vor der Herausforderung, Ihr Unternehmen vor Ransomware im Allgemeinen und der dreifachen Erpressung im Besonderen zu sch\u00fctzen, nicht allein. Fachleute f\u00fcr IT-Sicherheit stehen Unternehmenskunden gern zur Seite \u2013 und das sogar dauerhaft.<\/p>\n<p>Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> beispielsweise erarbeiten auf Wunsch ein wasserdichtes <strong>IT-Sicherheitskonzept<\/strong> f\u00fcr Ihr Unternehmen. Bausteine sind darin h\u00e4ufig die Untersuchung Ihres Netzwerks auf Schwachstellen mit einem <a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\">IT-Sicherheitscheck<\/a>, die Implementierung effizienter <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">Sicherheitsl\u00f6sungen<\/a>, ein regelm\u00e4\u00dfiges <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\">Patch-Management<\/a> und sogar die Schulung Ihrer Mitarbeiter zur <a href=\"https:\/\/it-service.network\/blog\/2021\/04\/30\/awareness-schulung\/\">Security Awareness<\/a>. Es gibt aber noch weitere Bausteine, von denen Ihnen unsere Fachleute gern in einem pers\u00f6nlichen Gespr\u00e4ch berichten.<\/p>\n<p>Das ist genau das, was Sie f\u00fcr Ihr Unternehmen brauchen? Dann nehmen Sie am besten direkt Kontakt auf und vereinbaren mit unserem <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">IT-Partner in Ihrer N\u00e4he<\/a> einen Termin f\u00fcr ein erstes unverbindliches Gespr\u00e4ch. Wir freuen uns auf Ihre Anfrage!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/blog.checkpoint.com\/2021\/05\/12\/the-new-ransomware-threat-triple-extortion\/\" target=\"_blank\" rel=\"noopener\">Check Point<\/a>, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-gangs-add-ddos-attacks-to-their-extortion-arsenal\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die doppelte Erpressung bei Cyberattacken ist hinl\u00e4nglich bekannt. Unternehmen werden dabei nach einem Ransomware-Angriff nicht nur durch die Verschl\u00fcsselung ihrer Daten erpresst, sondern zus\u00e4tzlich durch die Androhung eines Datenleaks. Jetzt f\u00fcgt die dreifache Erpressung noch eine weitere Bedrohung hinzu.\u00a0 Wir erkl\u00e4ren, was es mit der Dreifach-Erpressung auf sich hat und wie sich Unternehmen sch\u00fctzen.<\/p>\n","protected":false},"author":15,"featured_media":16712,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,523,215],"class_list":["post-16709","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datendiebstahl","tag-datenleck"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Dreifache Erpressung: neue Ransomware-Masche<\/title>\n<meta name=\"description\" content=\"Nach der doppelten kommt jetzt die dreifache Erpressung: \u2713 neue Ransomware-Masche \u2713 Dreifach-Erpressung \u2713 Triple Extortion \u2713 DDoS-Attacke\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dreifache Erpressung: neue Ransomware-Masche\" \/>\n<meta property=\"og:description\" content=\"Nach der doppelten kommt jetzt die dreifache Erpressung: \u2713 neue Ransomware-Masche \u2713 Dreifach-Erpressung \u2713 Triple Extortion \u2713 DDoS-Attacke\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-16T06:15:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-24T12:09:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/dreifache-Erpressung.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/\",\"name\":\"Dreifache Erpressung: neue Ransomware-Masche\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/dreifache-Erpressung.jpg\",\"datePublished\":\"2021-06-16T06:15:23+00:00\",\"dateModified\":\"2024-01-24T12:09:13+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Nach der doppelten kommt jetzt die dreifache Erpressung: \u2713 neue Ransomware-Masche \u2713 Dreifach-Erpressung \u2713 Triple Extortion \u2713 DDoS-Attacke\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/dreifache-Erpressung.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/dreifache-Erpressung.jpg\",\"width\":650,\"height\":450,\"caption\":\"Cyberkriminelle haben eine neue Masche, mit der sie Unternehmen Kopfzerbrechen bereiten. die dreifache Erpressung. Bild: Pexels\/Andrea Piacquadio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dreifache Erpressung durch Ransomware ## Neuer Cybercrime-Trend nimmt Kunden ins Visier\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dreifache Erpressung: neue Ransomware-Masche","description":"Nach der doppelten kommt jetzt die dreifache Erpressung: \u2713 neue Ransomware-Masche \u2713 Dreifach-Erpressung \u2713 Triple Extortion \u2713 DDoS-Attacke","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/","og_locale":"de_DE","og_type":"article","og_title":"Dreifache Erpressung: neue Ransomware-Masche","og_description":"Nach der doppelten kommt jetzt die dreifache Erpressung: \u2713 neue Ransomware-Masche \u2713 Dreifach-Erpressung \u2713 Triple Extortion \u2713 DDoS-Attacke","og_url":"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-06-16T06:15:23+00:00","article_modified_time":"2024-01-24T12:09:13+00:00","og_image":[{"width":650,"height":450,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/dreifache-Erpressung.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/","url":"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/","name":"Dreifache Erpressung: neue Ransomware-Masche","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/dreifache-Erpressung.jpg","datePublished":"2021-06-16T06:15:23+00:00","dateModified":"2024-01-24T12:09:13+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Nach der doppelten kommt jetzt die dreifache Erpressung: \u2713 neue Ransomware-Masche \u2713 Dreifach-Erpressung \u2713 Triple Extortion \u2713 DDoS-Attacke","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/dreifache-Erpressung.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/dreifache-Erpressung.jpg","width":650,"height":450,"caption":"Cyberkriminelle haben eine neue Masche, mit der sie Unternehmen Kopfzerbrechen bereiten. die dreifache Erpressung. Bild: Pexels\/Andrea Piacquadio"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Dreifache Erpressung durch Ransomware ## Neuer Cybercrime-Trend nimmt Kunden ins Visier"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/16709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=16709"}],"version-history":[{"count":2,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/16709\/revisions"}],"predecessor-version":[{"id":23726,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/16709\/revisions\/23726"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/16712"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=16709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=16709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=16709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}