Home » News » Cybersecurity » SEMIKRON Gruppe Opfer eines Ransomware-Angriffs

SEMIKRON Gruppe Opfer eines Ransomware-Angriffs

Die Nürnberger SEMIKRON Gruppe wurde von einer bisher unbekannten Hackergruppe angegriffen. Infolge des Angriffs seien IT-Systeme und Dateien teilweise verschlüsselt worden. Den Angreifern zufolge sollen zudem Unternehmensdaten gestohlen worden sein.

1 Min. Lesezeit
Foto: ©adobe.stock.com/New Africa

Die Nürnberger SEMIKRON Gruppe wurde von einer bisher unbekannten Hackergruppe angegriffen. Infolge des Angriffs seien IT-Systeme und Dateien teilweise verschlüsselt worden. Den Angreifern zufolge sollen zudem Unternehmensdaten gestohlen worden sein.

Der Verfall um SEMIKRON ist nicht die erste Attacke auf ein größeres, in seiner Branche bedeutendes Unternehmen. Erst im Juni wurde ein umfangreicher Ransomwareangriff auf den IT-Dienstleister Count+Care bekannt, mit daraus resultierenden Einschränkungen des Energieversorgers Entega, der IT-Systeme der Frankfurter Entsorgungs- und Service-Gruppe (FES) sowie des Darmstädter Verkehrsunternehmens Heag und der Mainzer Stadtwerke samt Nahverkehrsunternehmen.

Laut der Zentralstelle Cybercrime in Bamberg, die zum aktuellen Vorfall ermittelt, sei zu beobachten, dass in den vergangenen Monaten vermehrt Angriffe auf zahlungskräftige Unternehmen zunähmen. Die kriminellen Akteure können so mit einem einzigen geglückten Angriff Lösegelder in Millionenhöhe fordern.

Typisch für die Angriffe auf Unternehmen ist die sogenannte „Double Extortion“, also eine doppelte Erpressung. Bei dieser werden die betroffenen Unternehmen nicht nur mit ihren verschlüsselten Daten erpresst, sondern es wird zudem damit gedroht, eine Kopie sensibler Daten zu veröffentlichen. So veröffentlichten auch die Hacker hinter dem Angriff auf Count+Care personenbezogene Daten des Energieversorgers Entega im Darknet.

Absicherung des Netzwerks als Prävention

Die steigende Anzahl erfolgreicher Hackerangriffe auf Unternehmen vermittelt den Eindruck, die Unternehmen seien Geschäftsausfällen und Erpressungen machtlos gegenübergestellt. Das ist jedoch nicht der Fall, meint Mirko Bülles, Director TAM EMEA/APJ bei Armis: „Unternehmen sind Hackerangriffen nicht schutzlos ausgeliefert. Sie können verhindern, dass ein Angreifer Schwachstellen ausnutzt, um über diese ins Unternehmensnetzwerk zu gelangen und Daten zu entwenden.“

Grundlage hierfür sei es, zunächst einen vollständigen Überblick über die an das Unternehmensnetzwerk angeschlossenen Geräte zu erhalten. „Erst wenn Unternehmen wissen, welche Assets sich in ihrem Netzwerk befinden und wie diese Assets untereinander kommunizieren, dann können sie auch die letzte Sicherheitslücke ausfindig machen. Wenn sie ihre Assets kontinuierlich verwalten und diese absichern, dann haben Angreifer geringe Chancen, unbemerkt ins Netzwerk einzudringen und Schaden anzurichten.“

 

 

Foto: Mirko Bülles, Director TAM EMEA/APJ bei Armis

Andere interessante News

Darknet

BKA schaltet illegalen Darknet-Marktplatz „Nemesis Market“ ab

Am Mittwoch haben die Generalstaatsanwaltschaft Frankfurt am Main und das Bundeskriminalamt (BKA) die Server-Infrastruktur des illegalen Darknet-Marktplatzes "Nemesis Market" in Deutschland und Litauen beschlagnahmt.

Gehackter Rechner

Report: Die wichtigsten Cyberbedrohungen für KMUs

Daten- und Identitätsdiebstahl stellen die Hauptbedrohungen für kleine und mittelgroße Unternehmen dar. Fast die Hälfte aller analysierten Schadsoftware-Fälle im Jahr 2023 zielten auf dieses Marktsegment ab.

Social Engineering Grafik

Social Engineering entzaubern und erfolgreich abwehren

Social Engineering hat viele Formen, wie zum Beispiel Phishing (Fake-E-Mails), Smishing (Fake-SMS), Pretexting (Vortäuschen von Identitäten) und BEC/EAC (Betrug mit legitimen Geschäfts-E-Mails). Aber sie alle folgen einem ähnlichen Ablauf. Diesen zu verstehen ist wichtig, um sich schützen zu können.