Aktuelles, Branche - geschrieben von am Dienstag, Juni 21, 2022 15:45 - noch keine Kommentare

Ransomware: Nach Cyber-Angriff auf hessischen IT-Dienstleister auch KRITIS betroffen

Count+Care GmbH laut Medienberichten Opfer einer Ransomware-Attacke

[datensicherheit.de, 21.06.2022] Wieder einmal mache ein Ransomware-Angriff deutschlandweite Schlagzeilen – wieder einmal habe ein Unternehmensnetzwerk nicht ausreichend geschützt und überwacht werden können. „Brisant in diesem Fall der vergangenen Woche ist aber, dass Kritische Infrastrukturen (KRITIS) davon betroffen waren und damit eine Kette von weitreichenden Folgen in Gang gesetzt wurde. Wie das hessische Innenministerium in Wiesbaden bestätigte, ist der IT-Dienstleister Count+Care GmbH Opfer einer Ransomware-Attacke geworden“, berichtet René Golembewski, „Director ,Technical Solutions Engineering‘“ bei Tanium, in seiner Stellungnahme. Den Angreifern sei es dabei gelungen, ins Unternehmensnetzwerk einzudringen und Daten und Systeme des Anbieters zu verschlüsseln. „Wer die Täter sind und wie hoch der bisherige Schaden ist, wird zurzeit noch ermittelt.“

tanium-rene-golembewski

Foto: TANIUM

René Golembewski: Allumfänglicher und aktualisierter Überblick ist der Schlüssel zu einem sicheren Unternehmensnetzwerk

Durch erfolgreichen Ransomware-Angriff viele Kunden betroffen – auch wichtige KRITIS-Betreiber

Durch diesen erfolgreichen Angriff seien viele Kunden des Unternehmens betroffen, darunter wichtige KRITIS-Betreiber. Immer öfter gerieten auch sogenannte Service Provider in den Fokus Cyber-Kriminellen, da durch einen erfolgreichen Angriff meist auch viele regionale Verbündete mitinfiltriert und getroffen werden könnten – so auch im Fall der vergangenen Woche.

„Zu den Opfern zählen die Frankfurter Entsorgungs- und Service Gruppe, der Energieversorger Entega, das Darmstädter Verkehrsunternehmen Heag sowie die Mainzer Stadtwerke und der Mainzer Personennahverkehr.“ Die Energie- und Wasserversorgung habe zwar gewährleistet werden können, doch habe sich der Angriff im Laufe der Woche immer weiter ausgebreitet. So seien mittlerweile viele Unternehmen im Rhein-Main-Gebiet betroffen und es sei zu erheblichen Störungen auf den Websites der Unternehmen gekommen – bei angebotenen Dienstleistungen und im öffentlichen Nahverkehr.

Ransomware-Angriffe wie dieser zeigten zwei wichtige Dinge: „zum einen wie verheerend und folgenreich ein Angriff sein kann, zum anderen wie viel Nachholbedarf immer noch bei der IT-Sicherheit besteht“. Dies sei umso wichtiger, wenn KRITIS-relevante Unternehmen davon abhängen.

Oftmals nicht so schwer, sich vor Ransomware-Angriff zu schützen

„Dabei ist es oftmals nicht so schwer, sich vor einem Ransomware-Angriff zu schützen. Denn auch für Hacker ist solch ein Unterfangen mit einem erheblichen Aufwand verbunden. Ist eine Schwachstelle gefunden, wird das Unternehmensnetzwerk darüber infiltriert“, kommentiert Golembewski.

Diese „Lateral Movement“ beginne bereits Wochen bis Monate vor der eigentlichen Attacke und bleibe meist unentdeckt. „Sind genug Daten gesammelt, werden mit einer Schadstoffsoftware die internen Systeme vollends kompromittiert, lahmgelegt und die Spuren verwischt.“

Mit einer damit verbundenen Lösegeldforderung zur Entschlüsselung der Daten und Systeme gäben sich die Angreifer dann schlussendlich zu erkennen.

Zwischen Eindringen und eigentlichem Ransomware-Angriff vergeht oftmals viel Zeit

Zwischen dem Eindringen und dem eigentlichen Angriff vergehe oftmals viel Zeit – genug, um die Angreifer entdecken zu können. Deshalb sei es wichtig, „dass Unternehmen ihre gesamte IT-Umgebung vollständig und in Echtzeit überblicken können“.

Denn mit den geeigneten Mitteln könne ein Angreifer gefunden werden, „bevor die Attacke durch den Einsatz von Schadstoffsoftware bemerkbar wird“. Dies sei durch eine automatisierte und zentral verwaltbare „Endpoint Management“- und „-Security“-Lösung am besten zu bewerkstelligen.

Durch diese sei es möglich, „dass IT-Teams alle Endpunkte im Unternehmensnetzwerk in Echtzeit überblicken können und volle Transparenz und Kontrolle über sie haben“. Kritische Schwachstellen könnten so frühzeitig erkannt und geschlossen werden, was die Wahrscheinlichkeit eines erfolgreichen Angriffs erheblich reduziere und dessen Auswirkungen deutlich eingrenze. Golembewskis Fazit: „Denn ein allumfänglicher und aktualisierter Überblick ist der Schlüssel zu einem sicheren Unternehmensnetzwerk.“

Weitere Informationen zum Thema:

Behörden Spiegel, Paul Schubert, 20.06.2022
Hessischer IT-Dienstleister angegriffen – Kommunen und KRITIS betroffen

HEISE ONLINE, 15.06.2022
Ransomware-Angriff auf hessischen IT-Dienstleister mit weitreichenden Folgen

Wissenschaftsstadt Darmstadt, 14.06.2022
Hackerangriff auf Count + Care GmbH



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung