Cyberangriffe auf Schweizer Firmen Hoerbiger Holding und Hug-Witschi (August 2024)

Sicherheit (Pexels, allgemeine Nutzung)Noch eine kurze Zusammenfassung von zwei Cyberangriffen, die Firmen in der Schweiz getroffen haben. Die Firma Hug-Witschi (ein TI-Dienstleister) ist bereits Mitte August 2024 Opfer eines Cyberangriffs geworden. Und der Industriekonzern Hoerbiger Holding mit Sitz in Zug wurde Opfer der Ransomware-Gruppe Akira.


Anzeige

Akira greift Hoerbiger Holding an

Die Ransomware-Gruppe Akira gibt auf ihren Seiten im Darknet an, dass die Hoerbiger Holding mit Sitz in Zug Opfer eines erfolgreichen Angriffs geworden sei. Es seien über 50 Gigabyte an Daten erbeutet worden, teilt die Gruppe mit und gibt an, dass sich persönliche Informationen von Mitarbeitenden, Kundendaten und Verträge sowie "viele" finanzielle Informationen des Unternehmens unter den erbeuteten Daten befinden.

Der Angriff soll am Montag, 29. Juli 2024 erfolgt sein, als es zu einem Teilausfall der globalen IT-Systeme kam. Die forensische Analyse habe ergeben, dass sich eine Drittpartei unrechtmässig Zugang zum Unternehmensnetzwerk verschafft und dort auch Server verschlüsselt hat. Dies teilte das Unternehmen dem Magazin inside-it.ch auf Anfrage mit. Die Redaktion dieses Magazins hat mich gestern über den Vorfall und den Artikel dazu informiert (danke dafür).

Angriff auf die Hug-Witschi AG

Ein Blog-Leser hat mich per persönlicher Nachricht über einen Cyberangriff auf die Hug-Witschi AG hingewiesen. Das Unternehmen ist sowohl im Bereich IT-Dienstleistungen als auch im Bereich Payment-Technologie aktiv. Auf dieser Seite wirbt das Unternehmen als "Partner für moderne Bezahllösungen".

In einer Meldung vom 19. August 2024 informiert das Unternehmen über einen Cyber-Angriff auf die Hug-Witschi AG. Diese seit am 14. August 2024 erfolgt, schreibt das Unternehmen. Durch den Angriff seien die internen Server beeinträchtigt worden, heißt es. Die internen ICT-Spezialisten haben zusammen mit externen Experten Massnahmen ergriffen, um diesen Angriff zu analysieren und alle Systeme so schnell wie möglich wieder verfügbar zu machen.


Anzeige

Das Unternehmen bestätigt, dass bei der professionellen Attacke auch Daten abgezogen wurden. Es wird untersucht, welche Kunden und Personen davon betroffen wären. Erste Massnahmen wurden umgesetzt, weitere folgen. Die zuständigen Behörden wurden involviert. Allerdings bleibt der Hersteller schmallippig, mitzuteilen, was genau passiert ist.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

6 Antworten zu Cyberangriffe auf Schweizer Firmen Hoerbiger Holding und Hug-Witschi (August 2024)

  1. Anonym sagt:

    >>> Drittpartei <<<

    Fiel mir schon öfter auf: Auch hier ist der Ausdruck Drittpartei sinnfrei und trägt schlimmstenfalls zur Sprachverhunzung bei jugendlichen Lesern/Auszubildenden bei. Die plappern dann nach und plötzlich ist inflationär von Dritten die Rede, ohne dass noch einer sagen könnte, wer sind eigentlich die ersten und wer die zweiten.

    (1) liefert eine zutreffende Definition. Im vorliegenden Falle könnte in der Reihe 'der Leser – Günter Born – die angegriffene Hoerbiger Holding – die Angreifer' allenfalls von Viertpartei die Rede sein.

    (1) https://de.wikipedia.org/wiki/Dritter#Recht

    • Günter Born sagt:

      Möglicherweise bin ich begriffsstutzig – aber für mich ist der Ausdruck Drittpartei sprachlich als auch juristisch eindeutig:

      Erstpartei: Das angegriffene Unternehmen
      Zweitpartei: Kunden und Mitarbeiter
      Drittpartei: Die Angreifer

      • Anonym sagt:

        >>> juristisch eindeutig <<<

        WP spricht von (1), (2). Man kann zwar mit etwas gutem Willen sagen, dass die Angreifer durch ihre Tat mit dem Angegriffenen in ein Rechtsverhältnis traten. Dann wären Dritte aber durch den Angriff ggf. ebenso zu Schaden gekommene Kunden. Ich will aber nicht beckmessern. Mir geht es nur darum, dass bspw. im Lokaljournalismus bei Einbrüchen in Gewerbebetriebe die Täter/Einbrecher ja auch nicht als Dritte tituliert werden. Das ist unnötig, dient nicht dem Verständnis und stiftet eher Verwirrung.

        (1) "Dritter ist in der Rechtswissenschaft jedes Rechtssubjekt (natürliche oder juristische Person), das neben zwei anderen an einem Rechtsverhältnis beteiligt ist und mit eigenen Rechten oder Pflichten ausgestattet sein kann.".

        (2) "Im Strafrecht kann das Dazwischentreten Dritter die Zurechnung des tatbestandlichen Erfolgs und damit die Strafbarkeit des Täters ausschließen."

  2. Tomas Jakobs sagt:

    Oh, ich befürchte, wenn Du von jeder "operativen Herausforderung" vulgo Ransomware berichtest, dann wirst Du täglich gleich von mehreren Fällen allein aus Deutschland berichten dürfen.

    Mir brachte vor ein paar Jahren ein Mitarbeiter eines Kunden seine Ablehung für 2FA und warum er nur noch eingeschränkte Rechte auf "seinem" vom Arbeitgeber gestellten Gerät habe. Ich habe mir die Mühe gemacht, nur einen Zeitraum von 10 Tagen anzuschauen:

    https://blog.jakobs.systems/micro/20221025-geplatzte-ads/

    • Anonym sagt:

      >>> … ich befürchte, wenn Du von jeder … Ransomware berichtest, dann wirst Du täglich gleich von mehreren Fällen allein aus Deutschland berichten dürfen. <<<

      Das verstehe wer will: hier fürchten Sie sich vor mehr Berichterstattung über Ransomware, im verlinkten Beitrag Ihres Blogs aber klagen Sie: "Traurige Beobachtung am Rande: Auf den Presse- und News-Bereichen der Webseiten wird jeder Marketing-Pups kommuniziert. Geht es aber um den Ausfall der zentralen IT-Infrastruktur, … herrscht das große Schweigen.". Ja was denn nun? Mehr Leser für Ihr Blog?

      • Tomas Jakobs sagt:

        Mitnichten. Das geht in Richtung der Betroffenen Unternehmen, die leider sehr oft auf Tauchstation gehen und dann nichts, noch nicht mal an Kunden, Zulieferer oder Geschäftspartner kommunizieren.

        Eine Heuristik für mangelhafte/ fehlende/ nicht durchdachte Notfallpläne und Verantwortlichkeiten. Dabei sind gerade die ersten Stunden/Tage nach einem Vorfall enorm wichtig, damit Akteure nicht noch über Supply-Chain oder Phishing-Angriffen mit dem Wissen der Kommunikationsverläufe und Vorgänge und ggf. sogar Zugangsdaten sich nicht noch auf andere lateral fortbewegen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.