{"id":241275,"date":"2021-01-09T20:11:51","date_gmt":"2021-01-09T19:11:51","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=241275"},"modified":"2022-10-31T12:49:41","modified_gmt":"2022-10-31T11:49:41","slug":"deutsche-unternehmen-hufig-opfer-von-ransomware-teil-1","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/01\/09\/deutsche-unternehmen-hufig-opfer-von-ransomware-teil-1\/","title":{"rendered":"Deutsche Unternehmen h&auml;ufig Opfer von Ransomware &#8211; Teil 1"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Ransomware-Angriffe auf deutsche Unternehmen sind l\u00e4ngst keine hypothetische Gefahr mehr, sondern kommen t\u00e4glich vor. Einer Cybersecurity-Umfrage von CrowdStrike aus dem November 2020 nach wurden allein in den letzten zw\u00f6lf Monaten fast 60 Prozent der befragten deutschen Unternehmen mindestens einmal Opfer eines Ransomware-Angriffs. In einer Artikelreihe m\u00f6chte ich dieses Thematik nochmals aufgreifen. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/c0bd4275925e4110b50f76d141a49a1a\" width=\"1\" height=\"1\"\/>Das Thema d\u00fcmpelt bereits seit einiger Zeit bei mir als Vorlage f\u00fcr einen Blog-Beitrag. Denn die Info zur CrowdStrike-Cybersecurity-Umfrage liegt mir seit November 2020 vor. Und in meinem Postfach stecken eine Reihe Meldungen aus Sicherheitskreisen \u00fcber erfolgreiche Ransomware-Angriffe auf deutsche Firmen, die ich nie thematisiert habe.  <\/p>\n<h2>Die Strategien der Ransomware-Gangs<\/h2>\n<\/p>\n<p>Im Jahr 2020 deutete sich eine \u00c4nderung der Taktik von Ransomware-Gruppen an. War es in der Vergangenheit so, dass die Dateien auf den Systemen der Opfer verschl\u00fcsselt wurden, um L\u00f6segeld zu erbeuten, verfolgen die Gruppen inzwischen eine andere Strategie. Laut dem Cyber-Sicherheitsunternehmen <a href=\"https:\/\/www.emsisoft.com\/\" target=\"_blank\" rel=\"noopener\">EmsiSoft<\/a> verfolgen die Cyber-Kriminellen folgende drei, aufeinander aufbauende Strategien:<\/p>\n<ol>\n<li>Exfiltrate  <\/li>\n<li>Encrypt  <\/li>\n<li>DDoS<\/li>\n<\/ol>\n<p>Im ersten Schritt werden die bei einem erfolgreichen Ransomware-Angriff erreichbaren Nutzerdateien abgezogen und an die Server der Cyber-Kriminellen \u00fcbertragen. Diese Dateien werden dann sp\u00e4ter in Tranchen ver\u00f6ffentlicht, um Druck auf die Opfer aufzubauen und diese zu Zahlungen zu veranlassen. Im n\u00e4chsten Schritt verschl\u00fcsselt die Ransomware die Dateien, so dass das Opfer keinen Zugriff mehr hat. Das ist quasi die initiale Ma\u00dfnahme, um die Opfer zu erpressen. Und als dritte Variante kommen noch DDoS_Angriffe auf die IT-System der Opfer hinzu, \u00fcber die deren Seiten gezielt \u00fcberlastet werden und nicht mehr per Internet erreichbar sind. <\/p>\n<p><img decoding=\"async\" title=\"DDoS-Angriff auf SB Zantal Markt\" alt=\"DDoS-Angriff auf SB Zantal Markt\" src=\"https:\/\/i.imgur.com\/yx7Te4Z.png\"\/><br \/>DDoS-Angriff auf SB Zantal Markt<\/p>\n<p>Von EmsiSoft liegt mir beispielsweise die Information \u00fcber einen solchen Angriff (siehe obiger Screenshot) vor. Die Webseite dieses Gro\u00dfmarkts wurde am 18. Sept. 2020 per DDoS aus dem Internet geschossen, ist aber inzwischen wieder erreichbar. <\/p>\n<h2>Deutsche Opfer von Ransomware-Leaks<\/h2>\n<p>Nicht immer werden Ransomware-Infektionen in der \u00d6ffentlichkeit bekannt. Viele Firmen halten massiv den Deckel auf solchen Vorf\u00e4llen, erst wenn dann erbeutete Daten von den Ransomware-Gruppen auf deren Webseiten ver\u00f6ffentlicht werden, bekommen Sicherheitskreise mit, dass es einen Vorfall gab. Hin der zweiten H\u00e4lfte 2020 hat mir EmsiSoft einige Male Informationen zu Daten deutscher Firmen bereitgestellt, die Opfer von Ransomware-Angriffen wurden. <\/p>\n<p><img decoding=\"async\" title=\"Ransomware-Opfer Miltenyi Biotec \" alt=\"Ransomware-Opfer Miltenyi Biotec \" src=\"https:\/\/i.imgur.com\/0UPgHD9.png\"\/><br \/>Ransomware-Opfer Miltenyi Biotec <\/p>\n<ul>\n<li>So wurde Miltenyi Biotec (die auch im Bereich COVIC-19-Impfstoff arbeiten) Opfer der Mount Locker Ransomware, wie die ver\u00f6ffentlichten Daten aus obigem Screenshot zeigen. Dieser ist mir am 3.11.2020 zugegangen. Inzwischen hat das Unternehmen den Ransomware-Befall eingestanden (siehe z.B. den Beitrag von <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/biotech-research-firm-miltenyi-biotec-hit-by-ransomware-data-leaked\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> vom 13.11.2020, so dass ich es hier publiziere).  <\/li>\n<li>Die <a href=\"https:\/\/delme-wfbm.de\/\" target=\"_blank\" rel=\"noopener\">Delme-Werkst\u00e4tten<\/a> gGmbh, eine Arbeitseinrichtung f\u00fcr Menschen mit Behinderungen, steht auf dieser Liste. Ver\u00f6ffentlicht wurden teilweise auch sehr pers\u00f6nliche Daten von Menschen, die in diesen Werkst\u00e4tten eingegliedert sind. Bei einer Websuche kann man eine Drittquelle mit einem Hinweis auf den Angriff finden.  <\/li>\n<li>Der Raumm\u00f6belausstatter <a href=\"http:\/\/jacobs-oftersheim.de\/#xl_xr_page_index\" target=\"_blank\" rel=\"noopener\">Karl F. Jacobs in Oftersheim<\/a> ist ebenfalls unter den Opfern, deren Daten von den Erpressern ver\u00f6ffentlicht wurden.&nbsp; <\/li>\n<li>Die <a href=\"https:\/\/www.wackler-group.de\/\" target=\"_blank\" rel=\"noopener\">Wackler Group<\/a>, Anbieter von Personal und Geb\u00e4ude-Dienstleistungen mit 6.000 Mitarbeitern geh\u00f6rt zu den Opfern, deren Daten auf Seiten einer Ransomware-Gang zu finden waren.  <\/li>\n<li>Der Anbieter von Steuerungselektroniken und Antrieben, <a href=\"https:\/\/sobek-drives.de\/\" target=\"_blank\" rel=\"noopener\">Sobek Drives<\/a>, findet sich ebenfalls auf einer Liste mit Opfern, deren Daten bei einem Ransomware-Angriff abgezogen wurden.  <\/li>\n<li>Bei Heckler (heckler.de) aus Niefern-\u00d6schelbronn, die Opfer der Egregor-Gang geworden sind, komme ich nicht auf die Webseite, um weitere Informationen abzurufen.  <\/li>\n<li>Beim Werkzeughersteller <a href=\"https:\/\/web.archive.org\/web\/20220927085538\/https:\/\/www.emag.com\/\" target=\"_blank\" rel=\"noopener\">EMAG Gmbh &amp; Co. KG<\/a> aus Salach wurden Kopien von P\u00e4ssen, Kreditkarten, Kreditvertr\u00e4gen etc. durch die Cyber-Kriminellen ver\u00f6ffentlicht. <\/li>\n<\/ul>\n<p>Die Liste lie\u00dfe sich um den <a href=\"https:\/\/www.doco.com\/\" target=\"_blank\" rel=\"noopener\">Catering-Dienst Do &amp; Co<\/a>, die Steuerberatungsgesellschaft Dr. Macho + Partner in Minden, die Spezialisten f\u00fcr Telekommunikation, Sicherheitstechnik und Datentechnik der T.E.D. COM GmbH etc. erweitern. Von den genannten wurden erbeutete Daten (teilweise von Mandanten) durch die Erpresser ver\u00f6ffentlicht &#8211; ich konnte Stichproben einsehen. <\/p>\n<p>Beim Gespr\u00e4ch mit einem lokalen Handwerker im Dezember 2020 erfuhr ich, dass er ebenfalls 'gehackt' worden sei. Er erw\u00e4hnte mehrere weitere Firmen und \u00c4rzte als Betroffene an meinem Wohnort. Von daher halte ich die fast 60 Prozent der befragten deutschen Unternehmen als Opfer eines Ransomware-Angriffs in den letzten zw\u00f6lf Monaten f\u00fcr realistisch. <\/p>\n<p><strong>Artikelreihe<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/09\/deutsche-unternehmen-hufig-opfer-von-ransomware-teil-1\/\">Deutsche Unternehmen h\u00e4ufig Opfer von Ransomware<\/a> &#8211; Teil 1<br \/><a href=\"https:\/\/borncity.com\/blog\/?p=241279\">Deutsche Unternehmen zahlen \u00f6fters bei Ransomware<\/a> &#8211; Teil 2<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware-Angriffe auf deutsche Unternehmen sind l\u00e4ngst keine hypothetische Gefahr mehr, sondern kommen t\u00e4glich vor. Einer Cybersecurity-Umfrage von CrowdStrike aus dem November 2020 nach wurden allein in den letzten zw\u00f6lf Monaten fast 60 Prozent der befragten deutschen Unternehmen mindestens einmal Opfer &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/09\/deutsche-unternehmen-hufig-opfer-von-ransomware-teil-1\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-241275","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/241275","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=241275"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/241275\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=241275"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=241275"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=241275"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}