Skip to main content
main-content

07.12.2018 | Schadsoftware | Nachricht | Onlineartikel

Hacker legen Produktion von Krauss Maffei lahm

Autor:
Sven Eisenkrämer

Der Maschinenbauer Krauss Maffei ist Opfer einer Cyberattacke geworden. Ein Angriff mit einem Ransomware-Trojaner hatte massive Auswirkungen auf Fertigung und Montage. Sicherheitsbehörden warnen akut vor der Schadsoftware "Emotet".

Krauss Maffei, der deutschstämmige Maschinenbaukonzern, ist erfolgreich von Cyberkriminellen angegriffen worden. Übereinstimmenden Medienberichten zufolge seien nach einer Attacke vor etwa zwei Wochen viele Rechner an mehreren Standorten durch die Attacke mit einem Verschlüsselungstrojaner (Kryptotrojaner, Ransomware) lahmgelegt worden. Dadurch konnte Krauss Maffei nur mit gedrosselter Leistung produzieren, wird ein Unternehmenssprecher zitiert. Man befinde sich mittlerweile auf dem „Weg zum Normalzustand“.

Die bislang unbekannten Angreifer sollen vom Konzern Lösegeld gefordert haben. Vor allem war offenbar der Standort München betroffen. Dort produziert Krauss Maffei vor allem Industriemaschinen. Steuerungsanlagen in der Fertigung und der Montage konnten deswegen nicht mehr gestartet werden.

Es handelte sich bei der eingeschleusten Schadsoftware offenbar um Ransomware, die das Netzwerk befiel und Computerdateien verschlüsselte. Welcher Kryptotrojaner genau verwendet wurde, ist bislang nicht bekannt geworden. Auch wie hoch die Lösegeldforderung war, ist nicht bekannt. 

Weitere schwerwiegende Angriffe in Deutschland

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigte Medienberichten zufolge zwei weitere akute Fälle, ohne die betroffenen Unternehmen zu nennen. Wie derzeit berichtet wird, sei unter anderem eine Klinik in Fürstenfeldbruck in Bayern erfolgreich attackiert worden. Hundert Prozent der Server und Computer seien bei beiden Opferunternehmen ausgefallen.

BSI warnt vor Schadsoftware "Emotet"

Das BSI warnte in dieser Woche konkret vor der Schadsoftware Emotet und empfiehlt Schutzmaßnahmen vor der Ransomware. "Emotet gilt als eine der gefährlichsten Bedrohungen durch Schadsoftware weltweit und verursacht auch durch das Nachladen weiterer Schadprogramme aktuell hohe Schäden auch in Deutschland", heißt es in einer Mitteilung des BSI. Man habe "in den vergangenen Tagen eine auffällige Häufung an Meldungen zu schwerwiegenden IT-Sicherheitsvorfällen erhalten, die im Zusammenhang mit Emotet stehen. In Einzelfällen ist es bei den Betroffenen durch Ausfälle der kompletten IT-Infrastruktur zu Einschränkungen kritischer Geschäftsprozesse gekommen, die Schäden in Millionenhöhe nach sich ziehen."

Aus der Mitteilung des BSI: "Durch das sogenannte "Outlook-Harvesting" ist Emotet in der Lage, authentisch aussehende Spam-Mails zu verschicken. Dazu liest die Schadsoftware Kontaktbeziehungen und seit einigen Wochen auch E-Mail-Inhalte aus den Postfächern bereits infizierter Systeme aus. Diese Informationen nutzen die Täter zur weiteren Verbreitung des Schadprogramms in nachfolgenden Spam-Kampagnen, so dass die Empfänger fingierte Mails von Absendern erhalten, mit denen sie erst kürzlich in Kontakt standen. Das BSI rechnet daher künftig mit einer weiteren Zunahme an gut gemachten, automatisierten Social-Engineering-Angriffen dieser Art, die für die Empfänger kaum noch als solche zu identifizieren sind. Diese Methode eignet sich ebenfalls zum Einsatz von hochspezialisierten Spear-Phishing-Angriffen auf besonders hochwertige Ziele.

Emotet verfügt zudem über die Möglichkeit, weitere Schadsoftware nachzuladen, sobald es einen Computer infiziert hat. Diese Schadprogramme ermöglichen den Angreifern etwa das Auslesen von Zugangsdaten und vollständigen Remote-Zugriff auf das System. Zuletzt wurde insbesondere der Banking-Trojaner "Trickbot" nachgeladen, der sich u.a. über das Auslesen von Zugangsdaten (Mimikatz) und SMB-Schwachstellen (Eternal Blue/Romance) selbstständig in einem Netzwerk ausbreiten kann. Je nach Netzwerkkonfiguration ist es dabei zu Ausfällen kompletter Unternehmensnetzwerke gekommen. Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor. Bereinigungsversuche bleiben in der Regel erfolglos und bergen die Gefahr, dass Teile der Schadsoftware auf dem System verbleiben. Einmal infizierte Systeme sind daher grundsätzlich als vollständig kompromittiert zu betrachten und müssen neu aufgesetzt werden. In mehreren dem BSIbekannten Fällen hatte dies Produktionsausfälle zur Folge, da ganze Unternehmensnetzwerke vollständig neu aufgebaut werden mussten."


Weiterführende Themen

Die Hintergründe zu diesem Inhalt

2017 | OriginalPaper | Buchkapitel

IT-Sicherheitsaudits im Bereich der industriellen Produktion

Prüfkriterien und Vorgehensweise
Quelle:
IT-Prüfung, Sicherheitsaudit und Datenschutzmodell

01.11.2018 | Aufsätze | Ausgabe 11/2018

Aktuelle Lage der IT-Sicherheit in KMU

2018 | OriginalPaper | Buchkapitel

Ransomware Analysis

Quelle:
Introductory Computer Forensics

2018 | OriginalPaper | Buchkapitel

Next Generation Cryptographic Ransomware

Quelle:
Secure IT Systems

Das könnte Sie auch interessieren

Premium Partner

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Best Practices für die Mitarbeiter-Partizipation in der Produktentwicklung

Unternehmen haben das Innovationspotenzial der eigenen Mitarbeiter auch außerhalb der F&E-Abteilung erkannt. Viele Initiativen zur Partizipation scheitern in der Praxis jedoch häufig. Lesen Sie hier  - basierend auf einer qualitativ-explorativen Expertenstudie - mehr über die wesentlichen Problemfelder der mitarbeiterzentrierten Produktentwicklung und profitieren Sie von konkreten Handlungsempfehlungen aus der Praxis.
Jetzt gratis downloaden!

Bildnachweise