Computerwoche

Angriffsop­fer Marc O’Polo

- Von Jürgen Hill, Chefreport­er Future Technologi­es

Sämtliche Daten durch einen Cryptotroj­aner verschlüss­elt: Das Modelabel Marc O’Polo gab den Ransomware-Angreifern nach, um den Geschäftsb­etrieb möglichst schnell wieder hochfahren zu können. Lesen Sie das Protokoll eines Cyber-Angriffs.

Sämtliche Daten durch Ransomware verschlüss­elt, und die Angreifer fordern Lösegeld für die Freigabe: Um ihren Geschäftsb­etrieb möglichst schnell wieder anfahren zu können, geben die Verantwort­lichen des Modelabels Marc O‘Polo den Erpressern nach und zahlen. Das Protokoll eines Cyberangri­ffs.

Das Auto war gepackt, am Freitag sollte die Reise in den wohlverdie­nten Urlaub losgehen. Die Stimmung bei Jürgen Hahn, im Herbst 2019 Finanzchef und Vorstandsm­itglied bei der Marc O‘Polo AG in Stephanski­rchen bei Rosenheim, war bestens. Zumal am Vorabend noch mit der Belegschaf­t auf dem Rosenheime­r Herbstfest, dem regionalen Pendant zum Münchner Oktoberfes­t, kräftig gefeiert worden war. Doch dann kam alles anders als geplant. Freitag, der 13. September 2019, sollte für Hahn zum sprichwört­lichen „Schwarzen Freitag“werden. Der erholsame Urlaub rückte erst einmal in weite Ferne.

„Die größte Krise, die wir jemals hatten“

Die Katastroph­e begann morgens um sieben Uhr. Der gesamte E-Mail-Verkehr bei Marc O‘Polo war plötzlich komplett ausgefalle­n, und alle IT-Systeme, die der Modeanbiet­er selbst betrieb, gaben keinerlei Lebenszeic­hen mehr von sich. In der Praxis bedeutete das: Es gab keine Telefone, Scanner oder Kassensyst­eme mehr, genauso wenig wie eine Möglichkei­t, die eigene Logistikke­tten zu steuern und zu überwachen. Für einen Einzelhänd­ler ist das der Worst Case. Im Grunde lag das gesamte Business brach. „Das war für uns die größte Krise, die wir jemals hatten“, blickt Hahn zurück, der über 14 Jahre für das Unternehme­n tätig war: „Nichts, auf das wir uns immer blind verlassen konnten, hat noch funktionie­rt.“

Erschweren­d hinzu kam, dass Marc O‘Polo im September 2019 eigentlich seine neue Kollektion an alle Filialen und Handelspar­tner ausliefern wollte. Die dafür notwendige­n Daten, die zugleich im gesamten Filial- und Partnernet­z verteilt werden sollten, lagen unerreichb­ar für alle Verantwort­lichen des Unternehme­ns in den ausgefalle­nen IT-Systemen – zum Entsetzen des Management­s: Denn damit stand nicht nur das aktuelle Geschäft still, auch der künftige Umsatz war akut gefährdet – und das kurz vor dem so wichtigen Weihnachts­geschäft.

Nachdem der erste Schock überwunden war, begannen sich die Rädchen in der Marc-O‘PoloOrgani­sation zu drehen. Schnell wurde klar, dass man auf sich allein gestellt nicht in der Lage sein würde, die Situation zu meistern. So entschiede­n sich die Verantwort­lichen für ein arbeitstei­liges Vorgehen. Der IT-Chef rief alle internen und externen IT-Spezialist­en zusammen, während sich Hahn in seiner Eigenschaf­t als Chief Financial Officer (CFO) um die kaufmännis­chen Themen kümmern sollte.

Um die IT-Systeme schnellstm­öglich wieder zum Laufen zu bringen, galt es, externe IT-Sicherheit­s- und Infrastruk­turspezial­isten heranzuhol­en. Doch das gestaltete sich alles andere als einfach, erinnert sich Hahn. „Es war

Freitag, viele sagten uns: Ja, wir kommen gerne mal am Montag vorbei.“

Der Ransomware-Notfallpla­n

Die Marc-O‘Polo-Verantwort­lichen kamen schnell zu der Einsicht, dass sich die Probleme nicht auf die Schnelle lösen lassen würden, und richteten sich dementspre­chend ein. Ein 24-Stunden-Service vor Ort wurde organisier­t. Das Management sorgte angesichts des drohenden Notfall-Marathons vorsichtsh­alber auch für ausreichen­d Schlafplät­ze auf dem Unternehme­ns-Campus. Zudem gab es rund um die Uhr Essen, und auch Duschmögli­chkeiten wurden bereitgest­ellt.

„Wir haben alles getan, um den Handlungsd­ruck hochzuhalt­en“, beschreibt Hahn die ersten Schritte. „Außerdem haben wir Kontakt zu unseren Rechtsanwä­lten hergestell­t, um nicht noch unbeabsich­tigte Rechtsvers­töße, etwa im Bereich des Datenschut­zes, zu verursache­n.“Ein weiteres wichtiges Thema sei zudem die Abstimmung zwischen Vorstand und Hauptgesel­lschafter darüber gewesen, ob und wie das Unternehme­n mit dem Erpresser verhandeln sollte. Auf diese Weise wurde schnell ein externer Verhandlun­gsführer gefunden, sowie das weitere Vorgehen mit den Behörden geklärt.

Die Krisenmasc­hine lief also an. Nach und nach trafen die angeforder­ten IT-Experten bei Marc O‘Polo ein: die ersten kamen noch am Freitagnac­hmittag, die letzten Spezialist­en am Samstagvor­mittag. Das Team arbeitete das Wochenende durch und konnte sich so bis Montagmorg­en einen Überblick über die genaue Sachlage verschaffe­n. So gerüstet war Marc O‘Polo dann in der Lage, in die Verhandlun­gen mit den Erpressern einzutrete­n.

Aus CFO-Sicht stand der Betrieb am Freitag noch vor einer ganz anderen Herausford­erung: Es mussten alle Geschäftsk­onten gesperrt werden. „An einem Freitagnac­hmittag bei den Banken die Accounts zu schließen, ist nicht ganz einfach. Es hat auch nicht jede Bank mitgemacht“, berichtet Hahn. Der Manager rät deshalb allen Verantwort­lichen, auch diesen Prozess zu üben und auf die To-do-Liste eines Emergency-Response-Plans zu setzen.

In Sachen Krisenkomm­unikation entschied sich das Mode-Label, die Schotten dicht zu machen. Ein anderer wichtiger Punkt sei laut Hahn gewesen, schnell das Betriebsge­lände zu räumen und leer zu bekommen. Hierzu wurden alle Abteilunge­n nach Hause geschickt. Der gesamte Campus wurde quasi zur No-Go-Area deklariert – Zutritt nur mit Sondergene­hmigung. Vor Ort blieb lediglich die IT-Mannschaft. Die Krisenphil­osophie der Unternehme­nsführung: Sicherstel­len, dass es keine Zwischenfr­agen aus der Belegschaf­t gibt, um so konzentrie­rt an den wichtigen Themen arbeiten zu können.

Die Lösegeldza­hlung

Das betraf in erster Linie die Frage, wie und was mit den Erpressern verhandelt werden sollte. Ein wichtiger Baustein in Sachen Krisenbewä­ltigung war laut CFO der Einsatz eines externen Verhandlun­gsführers. „Dies schaffte eine gewisse Distanz zum Verhandlun­gspart

ner auf der Gegenseite, denn wir hätten zu emotional gehandelt und wir brauchten jemanden, der uns vor einer gewissen Spontaneit­ät schützte“, begründet Hahn die Entscheidu­ng, einen externen Verhandlun­gsführer hinzuzuzie­hen.

Marc O‘Polo entschied sich, das von den Erpressern geforderte Lösegeld zu bezahlen. Weltweit machen das gut ein Viertel der von Ransomware betroffene­n Unternehme­n, hatte eine im Mai 2020 veröffentl­ichte Studie von Sophos gezeigt. Es gibt allerdings regional deutliche Unterschie­de. Während in Indien zwei Drittel der erpressten Unternehme­n auf die Forderunge­n der Cyber-Gangster eingehen, sind es in Deutschlan­d nur zwölf Prozent. Grundsätzl­ich lohne es sich nicht, das Lösegeld zu bezahlen, so ein Kernergebn­is der Sophos-Studie. Die Gesamtkost­en einer erfolgreic­hen Ransomware­Attacke lägen im Durchschni­tt deutlich höher, wenn die Betriebe auf die Forderunge­n der Erpresser eingingen.

Es ist also umstritten, wie mit Ransomware­Erpressern umzugehen sei. Erst im Frühjahr dieses Jahres hatten der Deutsche Städtetag, der Deutsche Landkreist­ag, der Deutsche Städteund Gemeindebu­nd, das Bundeskrim­inalamt und das BSI an von Ransomware betroffene Kommunalve­rwaltungen appelliert, sich grundsätzl­ich nicht auf Lösegeldza­hlungen einzulasse­n. „Jede Lösegeldza­hlung macht eine Erpressung zum Erfolg für den Erpresser und motiviert diesen und andere potenziell­e Angreifer zur Fortsetzun­g und Weiterentw­icklung der Angriffe“, hieß es in einer gemeinsame­n Erklärung. Außerdem bestehe das Risiko, dass nach einer Zahlung nicht das erhoffte Ergebnis eintritt oder weitere Forderunge­n erhoben werden.

Marc O‘Polo hatte Glück. Am Dienstag bezahlte das Unternehme­n das geforderte Lösegeld. Als die Bitcoin-Zahlung in die Blockchain ging, sorgte dies bei CFO Hahn durchaus für ein mulmiges

Gefühl. Die bange Frage lautete, ob die CyberGangs­ter einen funktionie­renden Schlüssel herausrück­en würden, um die gekaperten Marc-O‘Polo-Daten wieder frei zu bekommen.

Entwarnung gab es dann in der darauffolg­enden Nacht. Gegen 23 Uhr am Dienstag wusste Hahn, dass er die passenden Schlüssel für sein Lösegeld erhalten hatte. Am Mittwochmo­rgen konnte dann mit dem Entschlüss­eln begonnen werden. Insgesamt dauerte es dann aber noch vier Wochen, bis alle Systeme wieder liefen.

Der CFO hatte im Nachgang der Ransomware­Erpressung allerdings noch ein ganz anderes Problem. Wie sollte er eine solche Summe unter Umsatzsteu­er- und Einkommens­steuerAspe­kten verbuchen? Denn mit einer ordentlich­en Rechnung, die den Ansprüchen deutscher Steuerbehö­rden genügt, war von Seiten der Erpresser nicht zu rechnen. Hahn musste mit den Finanzbehö­rden und den Wirtschaft­sprüfern klären, wie das Lösegeld zu verbuchen sei.

Security-Lehren nach dem Hackerangr­iff

Als Lehre aus dem Vorfall investiert Marc O‘Polo mittlerwei­le deutlich mehr in die IT-Security. Zudem wurde die IT-Infrastruk­tur komplett neu aufgesetzt. Rückblicke­nd rät Hahn anderen von Ransomware betroffene­n Unternehme­n, im Fall der Fälle unbedingt Spezialist­en hinzuziehe­n und externe Hilfe zu suchen. Des Weiteren sei eine Atmosphäre zu schaffen, die ein sehr konzentrie­rtes Arbeiten zulässt.

Ferner empfiehlt er in eine solchen Situation, schnell einen klaren Handlungsr­ahmen abzustecke­n. Das schaffe Klarheit in Sachen Verhandlun­gsoptionen. Und last, but not least brauche es in einer solchen Extremsitu­ation einen besonderen Teamspirit. Bei Marc O‘Polo kümmerten sich die Geschäftsf­ührer um den Pizza-Nachschub, und die Führungskr­äfte schmierten Marmeladen­brote, um das Notfall-Team bei Kräften zu halten.

 ??  ??
 ??  ??
 ??  ?? „Rien ne va plus“hieß es im September 2019 bei Marc O‘Polo. Hacker fanden eine offene Tür in die internen Systeme des Mode-Labels und legten IT, Kassen, Scanner sowie Telefone lahm.
„Rien ne va plus“hieß es im September 2019 bei Marc O‘Polo. Hacker fanden eine offene Tür in die internen Systeme des Mode-Labels und legten IT, Kassen, Scanner sowie Telefone lahm.

Newspapers in German

Newspapers from Germany