Ransomware-Angriff auf Nürnberger Semikron-Gruppe

Mirko Bülles, Director TAM bei Armis

Am 1. August gab die Nürnberger Semikron Gruppe bekannt, Opfer eines Cyber-Angriffs einer bisher unbekannten Hackergruppe geworden zu sein. Das Unternehmen sei derzeit nur eingeschränkt arbeitsfähig. Infolge des Angriffs seien IT-Systeme und Dateien teilweise verschlüsselt worden. Den Angreifern zufolge sollen zudem Unternehmensdaten gestohlen worden sein. Inwieweit das tatsächlich der Fall ist, wird derzeit noch ermittelt. Ein Kommentar von Mirko Bülles, Director TAM bei Armis.

 

Fokus der Hacker auf größere Unternehmen

Semikron ist ein Hersteller für Leistungselektronikkomponenten und -systeme für Motorantriebe und industrielle Automatisierungssysteme. Weitere Anwendungen umfassen Stromversorgungen, erneuerbare Energien sowie Elektrofahrzeuge. Das Unternehmen beschäftigt weltweit in etwa 3.000 Mitarbeitende in 24 Niederlassungen.

Damit reiht sich der Vorfall in eine Reihe von diesjährigen Angriffen auf größere Unternehmen ein. Erst im Juni wurde ein umfangreicher Ransomwareangriff auf den IT-Dienstleister Count+Care bekannt, mit daraus resultierenden Einschränkungen des Energieversorgers Entega, der IT-Systeme der Frankfurter Entsorgungs- und Service-Gruppe (FES) sowie des Darmstädter Verkehrsunternehmens Heag und der Mainzer Stadtwerke samt Nahverkehrsunternehmen.

 

Gefahr der doppelten Erpressung

Laut der Zentralstelle Cybercrime in Bamberg, die zum aktuellen Vorfall ermittelt, sei zu beobachten, dass in den vergangenen Monaten vermehrt Angriffe auf zahlungskräftige Unternehmen zunehmen. Die kriminellen Akteure können so mit einem einzigen geglückten Angriff Lösegelder in Millionenhöhe fordern.

Typisch für die Angriffe auf Unternehmen ist die sogenannte „Double Extortion“, also eine doppelte Erpressung. Bei dieser werden die betroffenen Unternehmen nicht nur mit ihren verschlüsselten Daten erpresst, sondern es wird zudem damit gedroht, eine Kopie der Daten zu veröffentlichen. So veröffentlichten auch die Hacker hinter dem Angriff auf Count+Care personenbezogene Daten des Energieversorgers Entega im Darknet.

 

Absicherung des Netzwerks als Prävention

Die steigende Anzahl erfolgreicher Hackerangriffe auf Unternehmen vermittelt den Eindruck, die Unternehmen seien Geschäftsausfällen und Erpressungen machtlos gegenübergestellt. Unternehmen sind Hackerangriffen allerdings nicht schutzlos ausgeliefert. Sie können verhindern, dass ein Angreifer Schwachstellen ausnutzt, um über diese ins Unternehmensnetzwerk zu gelangen und Daten zu entwenden.

Grundlage hierfür ist es, zunächst einen vollständigen Überblick über die an das Unternehmensnetzwerk angeschlossenen Geräte zu erhalten. Erst wenn Unternehmen wissen, welche Assets sich in ihrem Netzwerk befinden und wie diese Assets untereinander kommunizieren, dann können sie auch die letzte Sicherheitslücke ausfindig machen. Wenn sie ihre Assets kontinuierlich verwalten und diese absichern, dann haben Angreifer geringe Chancen, unbemerkt ins Netzwerk einzudringen und Schaden anzurichten.

#Armis