Cyber-Attacke auf Braun und Klein Siebdruck, Saarbrücken
von Michael Schüle,
Die Druckerei Braun und Klein Siebdruck in Saarbrücken-Ensheim ist Opfer einer Cyber-Attacke mit Lösegeldforderung geworden. Wie der Saarländische Rundfunk (SR) auf seiner Website mitteilt, hat das Einschleusen eines Virus die gesamte Firmen-IT bei Braun und Klein lahmgelegt, es entstand ein Schaden von rund 50.000 Euro. Die Druckerei ist selbst einen Monat nach der Attacke immer noch mit der Wiederherstellung des Urzustands beschäftigt.
Anzeige
Digitale Sabotage
Laut SR hatten sich Unbekannte übers Internet Zugang zur Firmen-IT der Druckerei verschafft und einen Virus eingeschleust. Die Verwaltung und Kommunikation des 40-Mann-Betriebs wurde komplett lahmgelegt. Die Hacker hatten das Unternehmen durch eine Lücke in der Firewall angegriffen und Lösegeld gefordert. Nach einer Zahlung von 3.500 Euro in der Kryptowährung Bitcoin gaben die Erpresser einen Teil der Daten wieder frei.
Weiterhin fehlende Dateien lässt Braun und Klein Siebdruck nun von Hand wieder ganz neu eingeben, etwa die Lohnabrechnungen des gesamten Jahres, so der SR. Der Riesen-Berg an Arbeit, der so entstanden ist, ist auch nach vier Wochen noch nicht komplett abgearbeitet. Geschäftsführer Gerhard Klein kann nach den gemachten Erfahrungen andere Unternehmen nur warnen: »Passt auf eure Daten auf!«
Nähere Informationen zum Kriminalfall in Saarbrücken zeigt ein Video in der SR-Mediathek.
Tipps zum Schutz vor einer Cyber-Attacke
Der Saarländische Rundfunk zitiert in seinem Bericht zudem den IT-Verband Bitkom, laut dem in den vergangenen zwei Jahren allein der Industrie in Deutschland durch digitale Sabotage, Spionage oder Datenklau ein Schaden in Höhe von 43 Milliarden Euro entstanden ist. Doch noch nicht überall sei das Bewusstsein für diese reale Gefahr gleich groß. Die Polizei spreche von einem »heterogenen Bild«, was die Vorkehrungen in den Unternehmen angeht. Manche seien sehr gut gegen Attacken gerüstet, andere überhaupt nicht. Die präventiven Tipps des Verbands, wie sich Betriebe schützen können, lauten:
Experten empfehlen eine lückenlose Firewall und einen aktuellen Virenschutz, damit Angreifer kein leichtes Spiel haben, ins Computersystem einzudringen. Auch brauchen das Betriebssystem und die eingesetzte Software ein regelmäßiges Update.
Grundsätzlich ist Vorsicht geboten bei E-Mails von unbekannten Absendern. Der saarländischen Polizei zufolge gab es im vergangenen Jahr gleich mehrere Angriffswellen, in denen Kriminelle angebliche Bewerbungsmails verschickt haben. Im Anhang der Mail hatten sie dann eine Schadsoftware versteckt, die tätig wurde, sobald der Empfänger den Anhang öffnete. Vorsicht ist auch bei solchen E-Mails geboten, in denen zum Klicken auf einen Link aufgefordert wird. Dieser kann zu einer verseuchten Webseite führen.
Um im Falle eines Angriffs keinen schlimmen Datenverlust zu beklagen, sollten regelmäßige Datensicherungen erfolgen, beispielsweise auf einer externen Festplatte. Wichtig: Die Sicherung darf nicht dauerhaft am Firmennetz hängen. Sonst könnten die Hacker bei einem Angriff auch sie erreichen und verschlüsseln – so wie in Ensheim geschehen. Generell rät die Polizei zu »Schutzmaßnahmen in der Netzwerkinfrastruktur«, also beispielweise zum Arbeiten in verschiedenen, voneinander getrennten Netzen.
Nicht jeder Mitarbeiter im Betrieb sollte uneingeschränkte Nutzer- und Zugriffsrechte im Firmennetz haben, sondern nur solche, die für die eigene Arbeit nötig sind.
Mitarbeiter sollten regelmäßig auf die Gefahren durch Internetkriminelle aufmerksam gemacht werden.
Wie ausgebufft Hacker inzwischen grundsätzlich gegen Unternehmen vorgehen, lesen Sie hier und in einem Bericht in der Ausgabe Nr. 21/18 von Deutscher Drucker, der über den print.de-Shop bestellbar ist.
Wäre vielleicht nicht passiert, wenn die Druckerei diese Broschüre gelesen und die empfohlenen Checklisten genutzt hätten:
https://www.bvdm-online.de/shop/einzelansicht/?tx_wwproducts_products%5Bproduct%5D=57&tx_wwproducts_products%5Baction%5D=show&tx_wwproducts_products%5Bcontroller%5D=Products&cHash=604ea5833eff335887ae83ba3b9db8a3