Solche Kommunikationsportale im Darknet sind speziell eingerichtete Webseiten, über die Opfer mit den Cyberkriminellen kommunizieren können. In den meisten Fällen sind diese so aufgebaut, dass nur das jeweilige Unternehmen sowie die Hacker:innen selbst auf einen dedizierten „Chat“ zugreifen können. Die Anmeldeinformationen dafür werden üblicherweise ebenfalls über die hinterlegte Ransom-Note übermittelt.
Die gesamte Kommunikationsinfrastruktur ist darauf ausgelegt, den Cyberkriminellen maximale Anonymität zu gewährleisten und den Druck auf das Unternehmen gezielt zu erhöhen. Viele Ransomware-Gruppen nutzen eine gestaffelte Eskalationstaktik, um die Opfer zur Zahlung zu drängen.
Zunächst bleibt die Kommunikation meist „geschäftsmäßig“. Die Erpresser:innen fordern in der Ransom-Note eine Kontaktaufnahme innerhalb einer bestimmten Frist. Reagiert das Unternehmen nicht, folgt die nächste Eskalationsstufe – ein Beweis der Datenexfiltration. Dies geschieht oft durch die Veröffentlichung einer kleinen Menge gestohlener Informationen auf einer Darknet-Seite der Cyberkriminellen oder in bekannten Untergrundforen. Einher geht solch eine beispielhafte Veröffentlichung zumeist mit einem Timer, der die Veröffentlichung sämtlicher exfiltrierter Daten ankündigt.
Bleibt das Opfer weiterhin passiv, drohen die Cyberkriminellen mit einer schrittweisen Veröffentlichung sensibler Daten – etwa Kundendaten, Finanzinformationen oder interne Geschäftsunterlagen. In manchen Fällen wird der Angriff gezielt an Medien oder Sicherheitsblogs weitergegeben, um den Druck durch öffentliche Berichterstattung zu verstärken.
Die letzte Stufe der Eskalation: Veröffentlichung der Daten
Die letzte Eskalationsstufe besteht entweder in der vollständigen Veröffentlichung oder dem Verkauf der Daten im Darknet. Manche Gruppen setzen in diesem Stadium noch eine „letzte Chance“-Frist, bevor sie den finalen Schritt gehen. Diese kontrollierte Eskalation soll sicherstellen, dass das Unternehmen vor Ablauf der letzten Frist zahlt, um einen noch größeren Schaden abzuwenden.
Für betroffene Unternehmen stellt die Veröffentlichung von Daten auch eine juristische und regulatorische Herausforderung dar. Besonders unter Regularien wie der DSGVO (Datenschutz-Grundverordnung, engl. GDPR) kann ein massiver Datenabfluss hohe Bußgelder und rechtliche Konsequenzen nach sich ziehen. Neben finanziellen Strafen drohen auch Anspruchsforderungen von Kund:innen oder Partner:innen, deren Daten betroffen sind. Daher müssen Unternehmen parallel zur Incident Response prüfen, welche Meldepflichten gegenüber Datenschutzbehörden und Kund:innen bestehen.
Ein entscheidender Aspekt der Verhandlungen ist der Nachweis, dass tatsächlich Daten exfiltriert wurden. Cyberkriminelle veröffentlichen oder übersenden dazu oft Dateiauszüge oder Screenshots besonders sensibler Informationen, um den Druck auf das Unternehmen zu erhöhen. Allerdings ist dies nicht automatisch gegeben, sondern wird in der Praxis häufig vom betroffenen Unternehmen bzw. dessen professioneller Unterstützung angefordert.