{"id":22972,"date":"2023-10-09T00:01:46","date_gmt":"2023-10-08T22:01:46","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=22972"},"modified":"2023-10-06T12:01:09","modified_gmt":"2023-10-06T10:01:09","slug":"double-extortion","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/","title":{"rendered":"Double Extortion ## Wie die zweifache Erpressung Unternehmen gef\u00e4hrdet"},"content":{"rendered":"<p><strong>Erst Daten kopieren, dann verschl\u00fcsseln \u2013 und schon ist die Double Extortion perfekt! Zahlreiche Unternehmen werden aktuell mit dieser Methode angegriffen.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was es mit der zweifachen Erpressung auf sich hat und wie sich Unternehmen bestm\u00f6glich davor sch\u00fctzen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Pl\u00f6tzlich ploppt die L\u00f6segeldforderung auf<\/a><\/li>\n<li><a href=\"#zwei\">Was ist Double Extortion?<\/a><\/li>\n<li><a href=\"#drei\">Zweifache Erpressung: Phishing ist Einfallstor<\/a><\/li>\n<li><a href=\"#vier\">So sch\u00fctzen Sie sich vor Double Extortion<\/a><\/li>\n<li><a href=\"#fuenf\">IT-Experten stehen Ihnen zur Seite<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Pl\u00f6tzlich ploppt die L\u00f6segeldforderung auf<\/h2>\n<p>Die Berichte \u00fcber die steigende Anzahl an Unternehmen, die Cyberattacken zum Opfer fallen, sind durchaus erschreckend. Dennoch gilt es, den Kopf nicht in den Sand zu stecken. Vielmehr m\u00fcssen sich Unternehmen dieser st\u00e4ndigen Bedrohung stellen und sich davor wappnen. Hilfreich ist es zum Beispiel, sich \u00fcber die potenziellen Gefahren zu informieren, denn nur dann lassen sich Schutzma\u00dfnahmen ergreifen.<\/p>\n<p>Eine der gr\u00f6\u00dften Gefahren f\u00fcr Unternehmen stellen <strong>Ransomware-Angriffen<\/strong> dar. Gelangt so eine Schadsoftware in ein Unternehmensnetzwerk, kann sie den Zugriff auf lokale oder vernetzte Daten und Systeme verhindern. Meist verschl\u00fcsselt sie in diesem Zuge Nutzerdaten, darunter Office-, Bild- und Videodateien, aber auch ganze Datenbanken oder Serversysteme. Und dann ploppt pl\u00f6tzlich eine <strong>Erpressernachricht<\/strong> auf: Nur gegen die Zahlung eines L\u00f6segeldes wird das Tool zur Entschl\u00fcsselung der Daten \u00fcbergeben \u2013 andernfalls droht die Vernichtung des Schl\u00fcsselmaterials.<\/p>\n<p>Vor diesem Hintergrund ist es kein Wunder, dass das Bundesamt f\u00fcr Sicherheit in der Informationstechnik\u00a0Ransomware-Angriffe als eine der <strong>gr\u00f6\u00dften Cyberbedrohungen<\/strong> f\u00fcr Staat, Wirtschaft und Gesellschaft einstuft.\u00a0Die Double Extortion geht dar\u00fcber allerdings noch hinaus und ist somit ein noch gr\u00f6\u00dferes \u00dcbel.<\/p>\n<div id=\"attachment_22975\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22975\" class=\"wp-image-22975 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/10\/Double-Extortion-christopher-gower-vjMgqUkS8q8-unsplash.jpg\" alt=\"Zu sehen ist ein verwaister Laptop auf einem Schreibtisch. M\u00f6glicherweise kann wegen Double Extortion nicht gearbeitet werden. Bild: Unsplash\/Christopher Gower\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/10\/Double-Extortion-christopher-gower-vjMgqUkS8q8-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/10\/Double-Extortion-christopher-gower-vjMgqUkS8q8-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22975\" class=\"wp-caption-text\">Bei der Double Extortion stehlen Angreifer Unternehmensdaten, bevor sie sie verschl\u00fcsseln. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/@cgower\" target=\"_blank\" rel=\"noopener\">Christopher Gower<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist Double Extortion?<\/h2>\n<p>Bei der <strong>Double Extortion<\/strong> (zu Deutsch: <strong>doppelte Erpressung<\/strong> oder <strong>zweifache Erpressung<\/strong>) handelt es sich um eine erpresserische Taktik, die \u00fcber gew\u00f6hnliche Ransomware-Attacken hinausgeht. Vor ihrer Verschl\u00fcsselung werden Dateien und Daten dabei n\u00e4mlich auf die eigenen Server kopiert, damit die Cyberkriminellen zus\u00e4tzlich mit deren <strong>Ver\u00f6ffentlichung oder Verkauf<\/strong> drohen k\u00f6nnen. Ziel dessen ist es, den <strong>Druck der L\u00f6segeldforderung<\/strong> zu erh\u00f6hen: Sollte sich das betroffene Unternehmen weigern, das L\u00f6segeld zu zahlen, k\u00f6nnten die gestohlenen Daten \u00f6ffentlich gemacht werden, was hohe finanzielle Verluste und einen enormen Reputationsschaden bedeuten w\u00fcrde.<\/p>\n<p>Anders gesagt, versuchen die Angreifer bei einer Double-Extortion-Attacke <strong>neben L\u00f6segeld auch Schweigegeld<\/strong> zu erpressen. Laut BSI ist dieses Vorgehen inzwischen zum Regelfall bei Ransomware-Angriffen geworden. Eine weitere Beobachtung des BSI: Sowohl die L\u00f6segeld- und Schweigegeld-Zahlungen als auch die Anzahl der Opfer, deren Daten etwa wegen ausbleibender Zahlungen auf\u00a0<span lang=\"en-GB\" xml:lang=\"en-GB\">Leak<\/span>-Seiten ver\u00f6ffentlicht wurden, sind 2022 gestiegen.\u00a0Die L\u00f6segeldzahlung wird dabei \u00fcbrigens meist in digitalen W\u00e4hrungen verlangt, was die Strafverfolgung erschwert.<\/p>\n<h2 id=\"drei\">Zweifache Erpressung: Phishing ist Einfallstor<\/h2>\n<p>Fakt ist: Aktuell sehen sich zahlreiche Unternehmen und Organisationen mit solchen <strong>Double-Extortion-Angriffen<\/strong> konfrontiert. Stellt sich die Frage, wie es den Cyberkriminellen \u00fcberhaupt gelingt, in die Unternehmensnetzwerke zu gelangen und diese Art der zweifachen Erpressung einzuleiten. Die Antwort: <strong>Phishing-Attacken<\/strong> sind das Einfallstor. In ihrem Zuge gelingt es den Angreifern n\u00e4mlich immer wieder, Passw\u00f6rter abzugreifen und zu missbrauchen.<\/p>\n<p>Eine gro\u00dfe Rolle spielen dabei neuerdings auch Tools wie ChatGPT. Sie erleichtern Cyberkriminellen die Erstellung von Phishing-Mails und Phishing-Webseiten ungemein und machen solche <a href=\"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/\">KI-Attacken<\/a> noch gef\u00e4hrlicher. Wie? Indem sie perfekt formulierte Texte ausspucken und t\u00e4uschend echte Webseiten-Kopien erstellen. Sogar personalisierte E-Mails lassen sich damit in Massen innerhalb von nur wenigen Sekunden generieren. F\u00fcr die potenziellen Opfer gestaltet es sich dadurch immer schwieriger, einen Phishing-Angriff als solchen zu erkennen.<\/p>\n<p>Das Schadenspotenzial der zweifachen Erpressung ist dementsprechend gewaltig \u2013 und die ist Tendenz steigend. Getoppt wird die Double Extortion eigentlich nur noch durch eines: die <a href=\"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/\">dreifache Erpressung<\/a>.<\/p>\n<div id=\"attachment_22976\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22976\" class=\"wp-image-22976 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/10\/Double-Extortion-surface-rFVhWXZnp7M-unsplash-1.jpg\" alt=\"Zu sehen ist eine Frau mit ernstem Gesichtsausdruck am Laptop. Ist ihr Unternehmen Opfer einer Double Extortion Attacke? Bild: Unsplash\/Surface\" width=\"650\" height=\"434\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/10\/Double-Extortion-surface-rFVhWXZnp7M-unsplash-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/10\/Double-Extortion-surface-rFVhWXZnp7M-unsplash-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22976\" class=\"wp-caption-text\">Der \u00c4rger ist gro\u00df, wenn Unternehmen einer Double-Extortion-Attacke zum Opfer fallen. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/@surface\" target=\"_blank\" rel=\"noopener\">Surface<\/a><\/p><\/div>\n<h2 id=\"vier\">So sch\u00fctzen Sie sich vor Double Extortion<\/h2>\n<p>Die gute Nachricht: Mit den richtigen Ma\u00dfnahmen und technischen Vorkehrungen k\u00f6nnen Unternehmen das Risiko, einer Double-Extortion-Attacke zum Opfer zu fallen, zumindest reduzieren. Wir haben zehn Tipps f\u00fcr Sie:<\/p>\n<ol>\n<li><strong>Implementieren Sie eine Backup-Strategie!<\/strong><br \/>\nSichern Sie Ihre Daten regelm\u00e4\u00dfig mit Backups. Eine Sicherungskopie sollte dabei unbedingt vom eigentlichen Unternehmensnetzwerk getrennt sein. Indem Sie die <a href=\"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/\">3-2-1-Regel<\/a> anwenden, stellen sie sicher, dass Ransomware-Angriffe keine Auswirkungen auf die Wiederherstellungsf\u00e4higkeit haben.<\/li>\n<li><strong>Bereiten sie sich auf den Notfall vor!<\/strong><br \/>\nEntwickeln Sie einen <a href=\"https:\/\/it-service.network\/blog\/2020\/03\/04\/it-notfallhandbuch\/\">Notfallplan<\/a> f\u00fcr den Fall eines Ransomware-Angriffs, damit im Ernstfall jeder Mitarbeiter wei\u00df, wie er sich zu verhalten und vorzugehen hat. In dem Notfallhandbuch sollten klare Kommunikationswege geregelt sein, um im Falle eines Angriffs schnell reagieren und die erforderlichen Ma\u00dfnahmen ergreifen zu k\u00f6nnen.<\/li>\n<li><strong>F\u00f6rdern Sie das Sicherheitsbewusstsein!<\/strong><br \/>\nSchulen Sie Ihre Mitarbeiter regelm\u00e4\u00dfig in Sachen Cybersecurity und sensibilisieren Sie sie f\u00fcr Phishing-Angriffe, verd\u00e4chtige E-Mails und andere potenzielle Einfallstore f\u00fcr Ransomware. Auch zum Notfallplan f\u00fcr einen erfolgreichen Angriff sollten Mitarbeiter geschult werden.<\/li>\n<li><strong>Entwickeln Sie Sicherheitsrichtlinien!<\/strong><br \/>\nErstellen Sie klare Sicherheitsrichtlinien und -verfahren f\u00fcr den Umgang mit sensiblen Daten und Angriffsszenarien. Stellen Sie sicher, dass alle Mitarbeiter diese Richtlinien kennen und einhalten.<\/li>\n<li><strong>Nutzen Sie Sicherheitssoftware!<\/strong><br \/>\nNutzen Sie effiziente Antivirus- und Anti-Malware-Software sowie eine Firewall, um bekannte Bedrohungen zu erkennen und abzuwehren. Denken Sie dabei auch an E-Mail-Sicherheitsl\u00f6sungen, mit denen sich Phishing-Angriffe idealerweise erkennen und blockieren lassen. Mit Filtern k\u00f6nnen Sie gef\u00e4hrliche Anh\u00e4nge und Links blockieren.<\/li>\n<li><strong>F\u00fchren Sie Zugriffsbeschr\u00e4nkungen ein!<\/strong><br \/>\nBegrenzen Sie den Zugriff auf Daten und Systeme auf das notwendige Minimum. Benutzer sollten nur auf die Ressourcen zugreifen k\u00f6nnen, die sie f\u00fcr ihre Arbeit tats\u00e4chlich ben\u00f6tigen.<\/li>\n<li><strong>Setzen Sie Patch-Management ein!<\/strong><br \/>\nHalten Sie Ihre Betriebssysteme, Anwendungen und Sicherheitssoftware auf dem neuesten Stand. Dadurch besteht f\u00fcr Cyberkriminelle zumindest keine M\u00f6glichkeit, bereits bekannte Sicherheitsl\u00fccken auszunutzen.<\/li>\n<li><strong>St\u00e4rken Sie die Netzwerksicherheit!<\/strong><br \/>\nVerwenden Sie Intrusion Detection und Prevention Systems (IDS\/IPS) sowie andere Netzwerk\u00fcberwachungswerkzeuge, um verd\u00e4chtigen Datenverkehr zu identifizieren und zu blockieren.<\/li>\n<li><strong>Achten Sie auf die Endpunkt-Sicherheit!<\/strong><br \/>\nSch\u00fctzen Sie Endger\u00e4te wie Computer, Laptops und Mobilger\u00e4te mit Sicherheitssoftware und verwalten Sie diese Ger\u00e4te, um Sicherheitsrichtlinien durchzusetzen.<\/li>\n<li><strong>Vertrauen Sie auf Sicherheitspartnerschaften!<\/strong><br \/>\nArbeiten Sie mit Beh\u00f6rden und einem externen IT-Dienstleister zusammen, um Informationen \u00fcber aktuelle Bedrohungen und Angriffsmuster zu erhalten und die Abwehr von Ransomware zu verbessern.<\/li>\n<\/ol>\n<p>Es ist wichtig zu beachten, dass es eine hundertprozentige Sicherheit nicht geben kann. Aber: Durch die Kombination dieser Ma\u00dfnahmen k\u00f6nnen Unternehmen die Wahrscheinlichkeit eines erfolgreichen Double-Extortion-Angriffs verringern.<\/p>\n<h2 id=\"fuenf\">IT-Experten stehen Ihnen zur Seite!<\/h2>\n<p>Sollte Ihr Unternehmen bereits Opfer einer Double-Extortion-Attacke sein, haben wir zum Schluss noch einen ganz wichtigen Hinweis: <strong>Laut BSI sollte das geforderte L\u00f6se- und Schweigegeld auf keinen Fall gezahlt werden.<\/strong> Das hat zweierlei Gr\u00fcnde. Erstens besteht trotz Zahlung keine Garantie daf\u00fcr, dass Unternehmen ihre Daten in einem brauchbaren Zustand zur\u00fcckerhalten. Zweitens werden die T\u00e4ter durch ihren Erfolg zu weiteren Angriffen motiviert, die durchaus dasselbe Unternehmen erneut treffen k\u00f6nnen.<\/p>\n<p>Besser ist es in jedem Fall, mit den zuvor genannten Ma\u00dfnahmen Vorsorge zu treffen und es erst gar nicht zu einer erfolgreichen Ransomware-Attacke kommen zu lassen. Sie wissen nicht, wo sie dabei anfangen sollen und f\u00fchlen sich von dieser Aufgabe \u00fcberfordert? Dann wenden Sie sich an einen <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a>. Unsere IT-Dienstleister sind auf den Schutz vor Cyberattacken spezialisiert und stellen ihr Wissen gern in Ihren Dienst!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/inf.gi.de\/02\/serviceorientierte-cyberattacken\" target=\"_blank\" rel=\"noopener\">Informatik-Magazin<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Lageberichte\/Lagebericht2022.pdf?__blob=publicationFile&amp;v=8\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Publikationen\/Lagebericht\/lagebericht_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Erst Daten kopieren, dann verschl\u00fcsseln \u2013 und schon ist die Double Extortion perfekt! Zahlreiche Unternehmen werden aktuell mit dieser Methode angegriffen. Wir erkl\u00e4ren, was es mit der zweifachen Erpressung auf sich hat und wie sich Unternehmen bestm\u00f6glich davor sch\u00fctzen.<\/p>\n","protected":false},"author":15,"featured_media":22974,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,523,90],"class_list":["post-22972","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datendiebstahl","tag-datensicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Double Extortion: Zweifache Erpressung gef\u00e4hrdet Unternehmen<\/title>\n<meta name=\"description\" content=\"Cyberkriminelle nutzen vermehrt Double Extortion: \u2713 zweifache Erpressung \u2713 doppelte Erpressung \u2713 Datendiebstahl \u2713 10 Tipps f\u00fcr Schutzma\u00dfnahmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Double Extortion: Zweifache Erpressung gef\u00e4hrdet Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Cyberkriminelle nutzen vermehrt Double Extortion: \u2713 zweifache Erpressung \u2713 doppelte Erpressung \u2713 Datendiebstahl \u2713 10 Tipps f\u00fcr Schutzma\u00dfnahmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-08T22:01:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/10\/Double-Extortion-nordwood-themes-kRNZiGKtz48-unsplash-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/\",\"name\":\"Double Extortion: Zweifache Erpressung gef\u00e4hrdet Unternehmen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/10\/Double-Extortion-nordwood-themes-kRNZiGKtz48-unsplash-1.jpg\",\"datePublished\":\"2023-10-08T22:01:46+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Cyberkriminelle nutzen vermehrt Double Extortion: \u2713 zweifache Erpressung \u2713 doppelte Erpressung \u2713 Datendiebstahl \u2713 10 Tipps f\u00fcr Schutzma\u00dfnahmen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/10\/Double-Extortion-nordwood-themes-kRNZiGKtz48-unsplash-1.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/10\/Double-Extortion-nordwood-themes-kRNZiGKtz48-unsplash-1.jpg\",\"width\":650,\"height\":433,\"caption\":\"Nichts geht mehr, wenn Cyberkriminelle Double Extortion nutzen. Bild: Unsplash\/NordWood Themes\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Double Extortion ## Wie die zweifache Erpressung Unternehmen gef\u00e4hrdet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Double Extortion: Zweifache Erpressung gef\u00e4hrdet Unternehmen","description":"Cyberkriminelle nutzen vermehrt Double Extortion: \u2713 zweifache Erpressung \u2713 doppelte Erpressung \u2713 Datendiebstahl \u2713 10 Tipps f\u00fcr Schutzma\u00dfnahmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/","og_locale":"de_DE","og_type":"article","og_title":"Double Extortion: Zweifache Erpressung gef\u00e4hrdet Unternehmen","og_description":"Cyberkriminelle nutzen vermehrt Double Extortion: \u2713 zweifache Erpressung \u2713 doppelte Erpressung \u2713 Datendiebstahl \u2713 10 Tipps f\u00fcr Schutzma\u00dfnahmen","og_url":"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-10-08T22:01:46+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/10\/Double-Extortion-nordwood-themes-kRNZiGKtz48-unsplash-1.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/","url":"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/","name":"Double Extortion: Zweifache Erpressung gef\u00e4hrdet Unternehmen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/10\/Double-Extortion-nordwood-themes-kRNZiGKtz48-unsplash-1.jpg","datePublished":"2023-10-08T22:01:46+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Cyberkriminelle nutzen vermehrt Double Extortion: \u2713 zweifache Erpressung \u2713 doppelte Erpressung \u2713 Datendiebstahl \u2713 10 Tipps f\u00fcr Schutzma\u00dfnahmen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/10\/Double-Extortion-nordwood-themes-kRNZiGKtz48-unsplash-1.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/10\/Double-Extortion-nordwood-themes-kRNZiGKtz48-unsplash-1.jpg","width":650,"height":433,"caption":"Nichts geht mehr, wenn Cyberkriminelle Double Extortion nutzen. Bild: Unsplash\/NordWood Themes"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Double Extortion ## Wie die zweifache Erpressung Unternehmen gef\u00e4hrdet"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=22972"}],"version-history":[{"count":8,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22972\/revisions"}],"predecessor-version":[{"id":22984,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22972\/revisions\/22984"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/22974"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=22972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=22972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=22972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}