Mittwoch , 5. Oktober 2022
Newsticker

Ransomware-Angriff auf Nürnberger SEMIKRON Gruppe

Am 1. August gab die Nürnberger SEMIKRON Gruppe bekannt, Opfer von einem Ransomware-Angriff einer bisher unbekannten Hackergruppe geworden zu sein. Das Unternehmen sei derzeit nur eingeschränkt arbeitsfähig. Infolge des Angriffs seien IT-Systeme und Dateien teilweise verschlüsselt worden. Den Angreifern zufolge sollen zudem Unternehmensdaten gestohlen worden sein. Inwieweit das tatsächlich der Fall ist, wird derzeit noch ermittelt.

Fokus der Hacker auf größere Unternehmen

SEMIKRON ist ein Hersteller für Leistungselektronikkomponenten und -systeme für Motorantriebe und industrielle Automatisierungssysteme. Weitere Anwendungen umfassen Stromversorgungen, erneuerbare Energien sowie Elektrofahrzeuge. Das Unternehmen beschäftigt weltweit in etwa 3.000 Mitarbeitende in 24 Niederlassungen.

Damit reiht sich der Vorfall in eine Reihe von diesjährigen Angriffen auf größere Unternehmen ein. Erst im Juni wurde ein umfangreicher Ransomware-Angriff auf den IT-Dienstleister Count+Care bekannt, mit daraus resultierenden Einschränkungen des Energieversorgers Entega, der IT-Systeme der Frankfurter Entsorgungs- und Service-Gruppe (FES) sowie des Darmstädter Verkehrsunternehmens Heag und der Mainzer Stadtwerke samt Nahverkehrsunternehmen.

Gefahr der doppelten Erpressung

Laut der Zentralstelle Cybercrime in Bamberg, die zum aktuellen Vorfall ermittelt, sei zu beobachten, dass in den vergangenen Monaten vermehrt Angriffe auf zahlungskräftige Unternehmen zunähmen. Die kriminellen Akteure können so mit einem einzigen geglückten Angriff Lösegelder in Millionenhöhe fordern.

Typisch für die Angriffe auf Unternehmen ist die sogenannte „Double Extortion“, also eine doppelte Erpressung. Bei dieser werden die betroffenen Unternehmen nicht nur mit ihren verschlüsselten Daten erpresst, sondern es wird zudem damit gedroht, eine Kopie der Daten zu veröffentlichen. So veröffentlichten auch die Hacker hinter dem Angriff auf Count+Care personenbezogene Daten des Energieversorgers Entega im Darknet.

Absicherung des Netzwerks als Prävention vor Angriff

Die steigende Anzahl erfolgreicher Hackerangriffe auf Unternehmen vermittelt den Eindruck, die Unternehmen seien Geschäftsausfällen und Erpressungen machtlos gegenübergestellt. Das ist jedoch nicht der Fall, meint Mirko Bülles, Director TAM EMEA/APJ bei Armis: „Unternehmen sind Hackerangriffen nicht schutzlos ausgeliefert. Sie können verhindern, dass ein Angreifer Schwachstellen ausnutzt, um über diese ins Unternehmensnetzwerk zu gelangen und Daten zu entwenden.“

Grundlage hierfür sei es, zunächst einen vollständigen Überblick über die an das Unternehmensnetzwerk angeschlossenen Geräte zu erhalten. „Erst wenn Unternehmen wissen, welche Assets sich in ihrem Netzwerk befinden und wie diese Assets untereinander kommunizieren, dann können sie auch die letzte Sicherheitslücke ausfindig machen. Wenn sie ihre Assets kontinuierlich verwalten und diese absichern, dann haben Angreifer geringe Chancen, unbemerkt ins Netzwerk einzudringen und Schaden anzurichten.“

Quelle: Kafka Kommunikation GmbH & Co. KG

One comment

  1. Melanie Samsel

    Vielen Dank für den Artikel! Es ist gut zu wissen, dass sich Angriffe auf größere Firmen mit Ramsonware häufen. Mein Mann leitet nämlich eine Firma, die für so etwas sicherlich auch anfällig wäre. Ich werde ihm empfehlen, zusätzliche Sicherheitsvorkehrungen zu treffen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Ich willige ein, dass meine Angaben aus diesem Kontaktformular gemäß Ihrer Datenschutzerklärung erfasst und verarbeitet werden. Bitte beachten: Die erteilte Einwilligung kann jederzeit für die Zukunft per E-Mail an [email protected] (Datenschutzbeauftragter) widerrufen werden. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

[borlabs-cookie id="matomo" type="cookie"] [/borlabs-cookie] [borlabs-cookie id="facebook" type="cookie"] [/borlabs-cookie] JavaScript 1 2 3 4