Ein unbekannter männlicher Krimineller mit fingerlosen Handschuhen sitzt an einem Schreibtisch mit Drähten und Kabeln und plant einen Ransomware-Angriff
Ein unbekannter männlicher Krimineller mit fingerlosen Handschuhen sitzt an einem Schreibtisch mit Drähten und Kabeln und plant einen Ransomware-Angriff
Bildquelle: SeventyFour, Lizenz

IT-Mitarbeiter täuscht Ransomware-Angriff auf eigene Firma vor

Ein IT-Sicherheitsanalyst hat einen Ransomware-Angriff vorgetäuscht, um seinen Arbeitgeber zu erpressen. Nun droht ihm eine Verurteilung.

Ein bemerkenswerter Fall krimineller Aktivität hat die Aufmerksamkeit der Öffentlichkeit erregt. Ein 28-jähriger IT-Angestellter aus Großbritannien wurde wegen unerlaubten Computerzugriffs und Erpressung seines eigenen Arbeitgebers durch Vortäuschung eines Ransomware-Angriffs verurteilt.

IT-Sicherheitsanalyst gibt sich als Ransomware-Gang aus, um Arbeitgeber zu erpressen

Ashley Liles aus Fleetwood, Hertfordshire, arbeitete im Februar 2018 als IT-Sicherheitsanalyst für ein Unternehmen in Oxford, das Opfer eines Ransomware-Angriffs wurde. Was diesen Fall so außergewöhnlich macht, ist die Tatsache, dass Liles sich selbst als Mitglied der Ransomware-Gang ausgab, um seinen Arbeitgeber zu erpressen.

Wie bei vielen Ransomware-Angriffen üblich, kontaktierten die Angreifer Führungskräfte des betroffenen Unternehmens und forderten Lösegeld. Da Liles aufgrund seiner Position Zugang zu internen Informationen hatte, wurde er in die interne Untersuchung und Reaktion auf den Vorfall einbezogen.

Zu diesem Zeitpunkt begann er jedoch, sich persönlich zu bereichern, indem er seinen Arbeitgeber dazu brachte, das Lösegeld an ihn statt an die ursprünglichen Hacker zu zahlen.

Ransomware-Angriff: Ein Stück vom Kuchen abhaben wollen

Ohne Wissen der Polizei, seiner Kollegen und seines Arbeitgebers führte Liles einen separaten Angriff auf das Unternehmen durch. Er verschaffte sich mehr als 300 Mal Zugang zu den privaten E-Mails eines Vorstandsmitglieds. Außerdem veränderte er die ursprüngliche Erpresser-E-Mail und änderte die angegebene Zahlungsadresse des eigentlichen Angreifers.

Snatch Ransomware

Sein Plan war es, die Lösegeldzahlung auf eine von ihm kontrollierte Krypto-Wallet umzuleiten.

Darüber hinaus erstellte Liles eine fast identische E-Mail-Adresse wie die des ursprünglichen Ransomware-Erpressers. Anschließend begann er, seinen Arbeitgeber per E-Mail unter Druck zu setzen. Der Firmeninhaber wurde jedoch misstrauisch und beschloss, nicht auf die Forderungen einzugehen.

Die interne Untersuchung ergab schließlich, dass Liles unbefugten Zugang zu privaten E-Mails hatte, weswegen die IP-Adresse seiner Wohnung gefunden wurde.

Obwohl Liles versuchte, Beweise zu vernichten, gelang es dem Cybercrime-Team von SEROCU, belastende Daten wiederherzustellen.

Liles leugnete zunächst seine Beteiligung, bekannte sich aber fünf Jahre später vor Gericht schuldig. Das endgültige Urteil wird für den 11. Juli 2023 erwartet.

Menschliche Motivation und ihre Schattenseiten

Dieser außergewöhnliche Fall zeigt die dunkle Seite menschlicher Motive und den Missbrauch von Vertrauen in sensiblen Positionen.

Es ist erschreckend, dass ein IT-Mitarbeiter, der die Firma vor solchen Gefahren schützen soll, sich selbst als Ransomware-Bedrohung herausstellt. Solche Vorfälle unterstreichen die Notwendigkeit einer ständigen Überprüfung der Sicherheitsmaßnahmen. Dies gilt sowohl für die technischen als auch für die menschlichen Ressourcen, um die Integrität der Unternehmen zu gewährleisten.

Es bleibt abzuwarten, wie das Gericht in diesem konkreten Fall entscheiden wird. Aber auch, welche Auswirkungen dies auf zukünftige Sicherheitsmaßnahmen und das Vertrauen in die IT-Branche haben wird.

Über

Sunny schreibt seit 2019 für die Tarnkappe. Er verfasst die wöchentlichen Lesetipps und berichtet am liebsten über Themen wie Datenschutz, Hacking und Netzpolitik. Aber auch in unserer monatlichen Glosse, in Interviews und in „Unter dem Radar“ - dem Podcast von Tarnkappe.info - ist er regelmäßig zu hören.