Home » News » Cybersecurity » SEMIKRON Gruppe Opfer eines Ransomware-Angriffs

SEMIKRON Gruppe Opfer eines Ransomware-Angriffs

Die Nürnberger SEMIKRON Gruppe wurde von einer bisher unbekannten Hackergruppe angegriffen. Infolge des Angriffs seien IT-Systeme und Dateien teilweise verschlüsselt worden. Den Angreifern zufolge sollen zudem Unternehmensdaten gestohlen worden sein.

1 Min. Lesezeit
Foto: ©adobe.stock.com/New Africa

Die Nürnberger SEMIKRON Gruppe wurde von einer bisher unbekannten Hackergruppe angegriffen. Infolge des Angriffs seien IT-Systeme und Dateien teilweise verschlüsselt worden. Den Angreifern zufolge sollen zudem Unternehmensdaten gestohlen worden sein.

Der Verfall um SEMIKRON ist nicht die erste Attacke auf ein größeres, in seiner Branche bedeutendes Unternehmen. Erst im Juni wurde ein umfangreicher Ransomwareangriff auf den IT-Dienstleister Count+Care bekannt, mit daraus resultierenden Einschränkungen des Energieversorgers Entega, der IT-Systeme der Frankfurter Entsorgungs- und Service-Gruppe (FES) sowie des Darmstädter Verkehrsunternehmens Heag und der Mainzer Stadtwerke samt Nahverkehrsunternehmen.

Laut der Zentralstelle Cybercrime in Bamberg, die zum aktuellen Vorfall ermittelt, sei zu beobachten, dass in den vergangenen Monaten vermehrt Angriffe auf zahlungskräftige Unternehmen zunähmen. Die kriminellen Akteure können so mit einem einzigen geglückten Angriff Lösegelder in Millionenhöhe fordern.

Typisch für die Angriffe auf Unternehmen ist die sogenannte „Double Extortion“, also eine doppelte Erpressung. Bei dieser werden die betroffenen Unternehmen nicht nur mit ihren verschlüsselten Daten erpresst, sondern es wird zudem damit gedroht, eine Kopie sensibler Daten zu veröffentlichen. So veröffentlichten auch die Hacker hinter dem Angriff auf Count+Care personenbezogene Daten des Energieversorgers Entega im Darknet.

Absicherung des Netzwerks als Prävention

Die steigende Anzahl erfolgreicher Hackerangriffe auf Unternehmen vermittelt den Eindruck, die Unternehmen seien Geschäftsausfällen und Erpressungen machtlos gegenübergestellt. Das ist jedoch nicht der Fall, meint Mirko Bülles, Director TAM EMEA/APJ bei Armis: „Unternehmen sind Hackerangriffen nicht schutzlos ausgeliefert. Sie können verhindern, dass ein Angreifer Schwachstellen ausnutzt, um über diese ins Unternehmensnetzwerk zu gelangen und Daten zu entwenden.“

Grundlage hierfür sei es, zunächst einen vollständigen Überblick über die an das Unternehmensnetzwerk angeschlossenen Geräte zu erhalten. „Erst wenn Unternehmen wissen, welche Assets sich in ihrem Netzwerk befinden und wie diese Assets untereinander kommunizieren, dann können sie auch die letzte Sicherheitslücke ausfindig machen. Wenn sie ihre Assets kontinuierlich verwalten und diese absichern, dann haben Angreifer geringe Chancen, unbemerkt ins Netzwerk einzudringen und Schaden anzurichten.“

 

 

Foto: Mirko Bülles, Director TAM EMEA/APJ bei Armis

Andere interessante News

Wie Cyberkriminelle ChatGPT für sich nutzen

Allgemein zugängliche KI-Tools (Künstliche Intelligenz) wirkten bislang oft noch eher unbeholfen. Mit dem OpenAI ChatGPT Chatbot scheint sich das gerade zu ändern. Die Qualität der damit erzeugten Texte erstaunt die gesamte Internet-Community. Das weckt auch bei Cyberkriminellen Begehrlichkeiten. Die Kombi aus freier Zugänglichkeit solcher Tools und krimineller Energie stellt die Cybersicherheit vor völlig neue Herausforderungen.

Statement: Warum Netzwerkresilienz heute ein absolutes Muss ist

Ein modernes, resilientes Netzwerk ist das Herzstück der IT. Ohne die entsprechenden Systeme und Lösungen gebe es keine intelligenten Fertigungsanlagen, keine hybriden Arbeitsumgebungen und keine virtuellen Welten. Dennoch steht Netzwerkresilienz bei den Prioritäten von Unternehmen viel zu weit unten. So sieht es jedenfalls Dirk Schuma, Sales Manager Europe bei Opengear. Er erklärt, warum dieser Zustand heute untragbar ist, und was Unternehmen für die Verbesserung der Netzwerkresilienz tun können.

Kommentar: Was die neue NIS-2-Richtlinie für Unternehmen bedeutet

Im nächsten Jahr soll die zweite Version der Richtlinie zum Schutz von Netzwerk- und Informationssystemen (NIS) scharf gestellt werden, die Unternehmen verstärkt in die Pflicht nimmt. Sie wurde Ende 2022 im Amtsblatt L333 der Europäischen Union veröffentlicht und ist bereits in Kraft.