Home » News » Cybersecurity » SEMIKRON Gruppe Opfer eines Ransomware-Angriffs

SEMIKRON Gruppe Opfer eines Ransomware-Angriffs

Die Nürnberger SEMIKRON Gruppe wurde von einer bisher unbekannten Hackergruppe angegriffen. Infolge des Angriffs seien IT-Systeme und Dateien teilweise verschlüsselt worden. Den Angreifern zufolge sollen zudem Unternehmensdaten gestohlen worden sein.

1 Min. Lesezeit
Foto: ©adobe.stock.com/New Africa

Die Nürnberger SEMIKRON Gruppe wurde von einer bisher unbekannten Hackergruppe angegriffen. Infolge des Angriffs seien IT-Systeme und Dateien teilweise verschlüsselt worden. Den Angreifern zufolge sollen zudem Unternehmensdaten gestohlen worden sein.

Der Verfall um SEMIKRON ist nicht die erste Attacke auf ein größeres, in seiner Branche bedeutendes Unternehmen. Erst im Juni wurde ein umfangreicher Ransomwareangriff auf den IT-Dienstleister Count+Care bekannt, mit daraus resultierenden Einschränkungen des Energieversorgers Entega, der IT-Systeme der Frankfurter Entsorgungs- und Service-Gruppe (FES) sowie des Darmstädter Verkehrsunternehmens Heag und der Mainzer Stadtwerke samt Nahverkehrsunternehmen.

Laut der Zentralstelle Cybercrime in Bamberg, die zum aktuellen Vorfall ermittelt, sei zu beobachten, dass in den vergangenen Monaten vermehrt Angriffe auf zahlungskräftige Unternehmen zunähmen. Die kriminellen Akteure können so mit einem einzigen geglückten Angriff Lösegelder in Millionenhöhe fordern.

Typisch für die Angriffe auf Unternehmen ist die sogenannte „Double Extortion“, also eine doppelte Erpressung. Bei dieser werden die betroffenen Unternehmen nicht nur mit ihren verschlüsselten Daten erpresst, sondern es wird zudem damit gedroht, eine Kopie sensibler Daten zu veröffentlichen. So veröffentlichten auch die Hacker hinter dem Angriff auf Count+Care personenbezogene Daten des Energieversorgers Entega im Darknet.

Absicherung des Netzwerks als Prävention

Die steigende Anzahl erfolgreicher Hackerangriffe auf Unternehmen vermittelt den Eindruck, die Unternehmen seien Geschäftsausfällen und Erpressungen machtlos gegenübergestellt. Das ist jedoch nicht der Fall, meint Mirko Bülles, Director TAM EMEA/APJ bei Armis: „Unternehmen sind Hackerangriffen nicht schutzlos ausgeliefert. Sie können verhindern, dass ein Angreifer Schwachstellen ausnutzt, um über diese ins Unternehmensnetzwerk zu gelangen und Daten zu entwenden.“

Grundlage hierfür sei es, zunächst einen vollständigen Überblick über die an das Unternehmensnetzwerk angeschlossenen Geräte zu erhalten. „Erst wenn Unternehmen wissen, welche Assets sich in ihrem Netzwerk befinden und wie diese Assets untereinander kommunizieren, dann können sie auch die letzte Sicherheitslücke ausfindig machen. Wenn sie ihre Assets kontinuierlich verwalten und diese absichern, dann haben Angreifer geringe Chancen, unbemerkt ins Netzwerk einzudringen und Schaden anzurichten.“

 

 

Foto: Mirko Bülles, Director TAM EMEA/APJ bei Armis

Andere interessante News

Statement: Was Profitgier und Faulheit der Cyberkriminellen für die Verteidigung bedeuten

Eine Wahrheit, die uns dieses Jahr erneut begegnet ist, hat mehr Nuancen als vielleicht erwartet: Nämlich wie faul Cyberkriminelle sind und wie agil sie gleichzeitig werden, wenn es darum geht, schnell auf Situation zu reagieren und von neuen Entwicklungen zu profitieren.

Report: Enthüllung der neuesten Taktiken der Cyberkriminellen

Die genaue Untersuchung realer Angriffe auf Unternehmen hat eine neue Strategie der Cyberkriminellen ans Licht gebracht: Sie manipulieren Telemetrie-Protokolle, um ihre Anwesenheitsdauer zu verbergen und eine schnelle Reaktion der Verteidigung zu erschweren. Dieser Beitrag erklärt die Ergebnisse genauer und bietet Empfehlungen zur Abwehr.

Cyberkriminelle können Google-Anmeldung für Windows missbrauchen

In einer aktuellen Analyse verdeutlichen Sicherheitsexperten die potenzielle Ausnutzung des Google Workspace, ehemals bekannt als G Suite, durch Cyberkriminelle. Nach erfolgreichen Kompromittierungen lokaler Maschinen durch diverse Angriffsmethoden eröffnet sich für die Angreifer die Möglichkeit, auf weitere geklonte Maschinen zuzugreifen. Dadurch können sie sich mit Kundenberechtigungen Zugang zu Cloud-Plattformen verschaffen oder lokal gespeicherte Passwörter entschlüsseln, um im Anschluss weitere Angriffe auszuführen.