Interpol-Operation Sentinel: Internationaler Schlag gegen Cyberkriminalität in Afrika

CyberSecureFox 🦊

Interpol hat die großangelegte Operation Sentinel im afrikanischen Raum abgeschlossen und damit einen wichtigen Erfolg im Kampf gegen internationale Cyberkriminalität erzielt. Innerhalb eines Monats koordinierten Ermittler aus 19 Ländern ihre Maßnahmen, nahmen 574 Verdächtige fest und sicherten rund 3 Millionen US‑Dollar, die über BEC-Betrug, Online-Scams und Ransomware-Angriffe erbeutet worden waren.

Interpol-Operation Sentinel: Koordinierter Schlag gegen Cybercrime in Afrika

Die Operation Sentinel lief vom 27. Oktober bis 27. November 2025 und zeigt, wie wirksam frühzeitige, grenzüberschreitende Zusammenarbeit gegen Cybercrime-Strukturen sein kann. Ermittler identifizierten und schalteten mehr als 6000 schädliche Links ab, die für Phishing, Malware-Verteilung und Datendiebstahl genutzt wurden. Technisch besonders relevant: Spezialisten konnten die Verschlüsselung von sechs verschiedenen Ransomware-Familien brechen und Decryptor-Tools entwickeln, mit denen Daten betroffener Organisationen ohne Lösegeldzahlung wiederhergestellt wurden.

Diese Form der „Kryptoanalyse in Strafverfahren“ ist strategisch bedeutsam: Je häufiger Ermittler funktionierende Entschlüsselungswerkzeuge bereitstellen, desto stärker bricht das Geschäftsmodell Ransomware ein, weil die Zahlungsbereitschaft der Opfer sinkt.

Schwerpunkt der Cyberangriffe: BEC, Ransomware und Phishing

Verhinderter BEC-Betrug gegen Energieunternehmen im Senegal

Eines der prominentesten Szenarien innerhalb von Sentinel war eine vereitelte Business Email Compromise (BEC)-Attacke auf ein Ölunternehmen im Senegal. Angreifer versuchten, durch manipulierte Zahlungsanweisungen knapp 7,9 Millionen US‑Dollar auf kontrollierte Konten umzuleiten. Durch schnelle Verifikation der E-Mail-Anweisung und die enge Abstimmung mit den Banken konnte die Transaktion rechtzeitig blockiert werden.

BEC-Angriffe gehören laut dem FBI Internet Crime Complaint Center seit Jahren zu den finanziell folgenschwersten Cyberdelikten weltweit, mit Schäden von rund 2,9 Milliarden US‑Dollar allein im Jahr 2023. Typisch ist nicht die technische Raffinesse, sondern der gezielte Social Engineering-Ansatz: Täuschend echte E-Mails, gefälschte Domains und kompromittierte Postfächer, die Führungskräfte oder Lieferanten imitieren.

Ransomware-Angriff auf Finanzinstitut in Ghana

In Ghana geriet ein Finanzinstitut ins Visier einer umfangreichen Ransomware-Kampagne. Die Täter verschlüsselten etwa 100 Terabyte an Daten und entwendeten zusätzlich rund 120.000 US‑Dollar. Forensische Analyse der Schadsoftware ermöglichte jedoch die Entwicklung eines funktionierenden Decryptors, mit dem rund 30 Terabyte kritischer Daten ohne Lösegeldzahlung wiederhergestellt wurden. Verdächtige in diesem Fall wurden bereits festgenommen.

Der Vorfall unterstreicht, wie entscheidend grundlegende Sicherheitsmaßnahmen sind: regelmäßige Offline-Backups, Netzwerksegmentierung und kontinuierliches Monitoring ungewöhnlicher Aktivitäten. Ohne diese Vorkehrungen kann selbst ein verfügbarer Decryptor nicht verhindern, dass der Geschäftsbetrieb über längere Zeit massiv gestört ist.

Gefälschte Fast-Food-Webseiten als Phishing-Plattform

Ein weiterer Ermittlungsstrang betraf Phishing-Webseiten, die bekannte internationale Fast-Food-Marken imitierten. Tätergruppen aus Ghana und Nigeria betrieben gefälschte Bestell- und Loyalty-Portale, über die sie mehr als 400.000 US‑Dollar von über 200 Opfern erbeuteten. Im Rahmen von Sentinel wurden 10 Verdächtige verhaftet, über 100 Geräte sichergestellt und rund 30 Server der Infrastruktur abgeschaltet.

Der Fall zeigt, wie leicht Verbraucher auf optisch gut gemachte Fakes hereinfallen. Für Anwender bleibt es essenziell, URLs genau zu prüfen, nur offizielle Apps und Webseiten zu nutzen und bei Sonderangeboten mit ungewöhnlich hohem Rabatt besonders kritisch zu sein.

Nationale Schwerpunkte: Benin, Kamerun und wachsende Cyberbedrohung

In Benin verzeichnete die Interpol-Operation einen besonders großen Schlag: 106 Personen wurden festgenommen, 43 schädliche Domains abgeschaltet und 4318 betrügerische Social-Media-Accounts geschlossen. Diese Accounts dienten vor allem zur finanziellen Täuschung, zum Datendiebstahl und zur Verbreitung von Phishing-Links.

In Kamerun legten Ermittler eine groß angelegte Online-Betrugsmasche im Kfz-Handel still. Über kompromittierte Server und fingierte Inserate kassierten Täter Zahlungen für Fahrzeuge, die nie geliefert wurden. Durch die rasche Identifikation der Infrastruktur konnten Banken innerhalb weniger Stunden Konten einfrieren und weitere Abflüsse verhindern.

Interpol weist darauf hin, dass Cyberangriffe in Afrika in Umfang und Komplexität zunehmen, insbesondere gegen Finanzdienstleister, Energieversorger und andere kritische Infrastrukturen. Die starke Digitalisierung bei gleichzeitig begrenzten Investitionen in Cybersicherheit schafft ein attraktives Umfeld für organisierte Cybercrime-Gruppen – ein Bild, das sich mit Analysen der International Telecommunication Union (ITU) und verschiedener regionaler CERTs deckt.

Threat Intelligence und öffentliche-private Partnerschaften als Erfolgsfaktoren

Ein wesentlicher Erfolgsfaktor der Operation Sentinel war die enge Kooperation mit privaten und gemeinnützigen Threat-Intelligence-Anbietern. Organisationen wie Team Cymru, The Shadowserver Foundation, Trend Micro, TRM Labs und Uppsala Security lieferten Daten zu IP-Adressen, Domains, Kryptowallets und Backend-Infrastruktur, die mit Ransomware, BEC-Betrug und Finanzkriminalität in Verbindung standen.

Solche Partnerschaften kombinieren die rechtlichen Befugnisse von Strafverfolgern mit der Skalierbarkeit moderner Analyseplattformen, etwa für Botnet-Tracking, Blockchain-Analyse oder Darknet-Monitoring. International bewährte Modelle – etwa im Rahmen der Budapester Konvention oder europäischer CSIRT-Kooperationen – zeigen, dass ohne diesen kontinuierlichen Datenfluss groß angelegte Cybercrime-Netzwerke kaum nachhaltig gestört werden können.

Von Serengeti 2.0 zu Sentinel: Eine langfristige Cyberabwehrstrategie

Sentinel setzt die Interpol-Strategie im afrikanischen Raum fort, die bereits mit der Operation Serengeti 2.0 im August 2025 sichtbare Ergebnisse geliefert hatte. Damals wurden 1209 Verdächtige festgenommen, 97,4 Millionen US‑Dollar an Geschädigte zurückgeführt und 11.432 Instanzen schädlicher Infrastruktur abgeschaltet, die Angriffe auf 87.858 Opfer unterstützten.

Zusammengenommen belegen Serengeti 2.0 und Sentinel, dass koordiniert durchgeführte, internationale Cybercrime-Operationen erhebliche Störungen in den Täterökosystemen verursachen können. Dauerhaft wirksam bleiben diese Maßnahmen jedoch nur, wenn Unternehmen und Behörden parallel ihre Cyber-Resilienz erhöhen.

Organisationen in Afrika und weltweit sollten insbesondere Zahlungsprozesse und E-Mail-basierte Anweisungen streng absichern, Multi-Faktor-Authentifizierung konsequent einsetzen, Mitarbeiterschulungen zu Phishing und BEC etablieren, aktuelle Offline-Backups pflegen und frühzeitig Kontakt zu nationalen CERTs und Strafverfolgungsbehörden aufbauen. Je höher das Sicherheitsniveau auf Unternehmensseite, desto schwieriger wird es für Angreifer, ihre Kampagnen zu monetarisieren – und desto größer ist die Wirkung internationaler Maßnahmen wie Interpols Operation Sentinel.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.