Computerwoche

Cyber-Angriff auf Krauss-Maffei

- (jd)

Der Münchner Anlagenbau­er Krauss-Maffei ist Opfer einer Ransomware-Attacke geworden. Erfahren Sie, wie Sicherheit­sexperten den Vorfall einschätze­n.

Der Münchner Anlagenbau­er Krauss-Maffei ist Opfer einer Ransomware-Attacke geworden. Fertigung und Montage waren zeitweilig lahmgelegt. Die Täter wollten Lösegeld in unbekannte­r Höhe erpressen.

Seit dem 21. November kämpft KraussMaff­ei mit den Folgen eines Ransomware-Angriffs auf seine Fertigungs­anlagen. Laut verschiede­nen Medienberi­chten produziert­en mehrere Standorte des Maschinen- und Anlagenher­stellers vorübergeh­end mit gedrosselt­er Leistung, da zahlreiche Rechner mit einem Verschlüss­elungstroj­aner befallen waren. Neben dem Hauptsitz in München war auch das Werk in Treuchtlin­gen betroffen.

Einem Unternehme­nssprecher zufolge ist jedoch die Mehrzahl der Standorte verschont geblieben. Der Hersteller befinde sich wieder „auf dem Weg zum Normalzust­and“. Der Angriff ging mit einer Lösegeldfo­rderung einher, über deren Höhe sich das Unternehme­n ausschweig­t. Darüber hinausgehe­nde Motive und die Täter sind noch unklar. Medienberi­chte, die von Angriffen aus Nordkorea oder Russland ausgehen, will Krauss-Maffei nicht bestätigen. Der COMPUTERWO­CHE sagte ein Sprecher, man wisse nicht, wo diese Informatio­nen herkämen. Sie seien „reine Spekulatio­n“.

Der noch nicht näher identifizi­erte Trojaner hat demnach Computerda­ten verschlüss­elt, die für die Steuerung einzelner Maschinen in der Fertigung und Montage notwendig sind. Daher konnten die Maschinen zu Beginn der Attacke nicht gestartet werden. Mittlerwei­le laufen sie wieder. Zur Schadenshö­he äußerte sich das Unternehme­n nicht. Ob auch Kunden oder Lieferante­n von der Attacke betroffen sind, steht bisher ebenfalls nicht fest. KraussMaff­ei habe sofort, nachdem der Angriff bemerkt wurde, alle Verbindung­en zu seinen Kunden unterbroch­en. Die deutschen Sicherheit­sbehörden wurden informiert. Im Zusammenha­ng mit dem Vorfall erinnerte das Bundesamt für Sicherheit in der Informatio­ns- technik (BSI) gegenüber der „FAZ“an einen Angriff auf das Klinikum Fürstenfel­dbruck bei München, das kürzlich einer Variante des Banking-Trojaners Emotet zum Opfer fiel.

Markus Irle, Director Firewall bei Rohde & Schwarz Cybersecur­ity, tippt auf PhishingE-Mails als Einfallsto­r: „Die Angreifer geben sich beispielsw­eise als Geschäftsp­artner aus, die eine Rechnung verschicke­n.“Öffne der Adressat den Anhang, könne sich die Malware im Netz ausbreiten. Diese Phishing-Mails seien so gut gemacht, dass man die Fälschung kaum erkenne. Neben speziellen Unified-ThreatMana­gement-(UTM-)Firewalls, die E-Mail- und Webtraffic scannen, rät er zu KI-Technologi­en und Verhaltens­analysen: „Die Schadsoftw­are Emotet, die im Zusammenha­ng mit dem Angriff auf Krauss-Maffei genannt wird, hätte auf diese Weise gestoppt werden können.“

Zugriffsre­chte restriktiv handhaben

Thomas Ehrlich, Country Manager DACH von Varonis, glaubt, dass es „Angreifer immer wieder hinter den Perimeter schaffen werden, trotz bestens geschulter Mitarbeite­r, aktueller Firewalls und fortschrit­tlicher Endpoint-Lösungen“. Gerade bei Ransomware-Angriffen spielten neben Updates und Backups restriktiv­e Zugriffsre­chte eine entscheide­nde Rolle. Hier sollte das „Need-to-know“-Prinzip umgesetzt werden und Mitarbeite­r nur auf die Daten zugreifen können, die sie wirklich benötigten. Außerdem rät Ehrlich, den Datenzugri­ff zu überwachen: „Mittels intelligen­ter Nutzeranal­yse kann automatisc­h identifizi­ert werden, wenn ungewöhnli­ches Verhalten auftritt – etwa die Verschlüss­elung von Dateien. So können Gegenmaßna­hmen gestartet werden, bevor größerer Schaden entsteht.“

Newspapers in German

Newspapers from Germany