{"id":292310,"date":"2024-02-16T00:23:58","date_gmt":"2024-02-15T23:23:58","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=292310"},"modified":"2025-06-08T22:07:03","modified_gmt":"2025-06-08T20:07:03","slug":"psi-software-opfer-eines-cyberangriffs-15-feb-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/16\/psi-software-opfer-eines-cyberangriffs-15-feb-2024\/","title":{"rendered":"PSI Software Opfer eines Cyberangriffs (15. Feb. 2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/20\/psi-software-fell-victim-to-ransomware-on-feb-15-2024-customers-probably-not-at-risk\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kurze Information in Sachen n\u00e4chster Cyber-Unfall. Das in Berlin ans\u00e4ssige deutsche Softwareunternehmen PSI Software ist am 15. Februar 2024 mutma\u00dflich Opfer eines Cyberangriffs geworden. Dies berichteten mir Quellen, die namentlich ungenannt bleiben wollen. Aktuell scheinen die meisten IT-Dienste dieses Softwareunternehmens ausgefallen zu sein.<\/p>\n<p><!--more--><\/p>\n<h2>Wer ist PSI Software?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/bc9f62aa6f144be1993f981a8a195c48\" alt=\"\" width=\"1\" height=\"1\" \/>Die <a href=\"https:\/\/de.wikipedia.org\/wiki\/PSI_AG\" target=\"_blank\" rel=\"noopener\">PSI Software SE<\/a> ist ein b\u00f6rsennotiertes deutsches Softwareunternehmen mit Sitz in Berlin. Der PSI-Konzern besch\u00e4ftigte 2021 2.223 Mitarbeiter und erzielte einen Umsatz von 248,4 Millionen Euro. <em>PSI<\/em> entwickelt und integriert <em>Software<\/em> f\u00fcr Energieversorger, Industrieunternehmen und Infrastrukturbetreiber. Die PSI sieht sich als europ\u00e4ischer Marktf\u00fchrer bei Energieleitsystemen f\u00fcr Strom, Gas, W\u00e4rme, \u00d6l und Wasser.<\/p>\n<p>Mit anderen Worten: Die PSI Software ist mit ihren Produkten im Bereich kritischer Infrastrukturen unterwegs &#8211; also ein sehr lohnendes Ziel.<\/p>\n<h2>Cyberangriff auf PSI<\/h2>\n<p>Ein langj\u00e4hriger Leser meines Blogs hat mich vor wenigen Minuten kontaktiert und fragte, ob ich Informationen \u00fcber die PSI Software habe. Das Unternehmen PSI Software sei zum 15. Februar 2024 Opfer eines Cyberangriffs geworden. Selbst die Webseite, Telefone, Emails, etc. w\u00e4ren ausgefallen. Der Leser hat mehrere Gesch\u00e4ftspartner, die das auch best\u00e4tigen konnten.<\/p>\n<p><img decoding=\"async\" title=\"Cyberangriff auf PSI - Webseite down\" src=\"https:\/\/i.postimg.cc\/MHLtF79G\/image.png\" alt=\"Cyberangriff auf PSI - Webseite down\" \/><\/p>\n<p>Ich habe es kurz gepr\u00fcft, die Webseite der PSI Software ist wirklich \"down\". \u00dcber finanznachrichten.de wurde eine Ad-Hoc-Meldung der PSI Software mit folgendem Inhalt verbreitet (siehe Original am Artikelende):<\/p>\n<p>Man hat\u00a0am 15. Februar 2024 festgestellt, dass es einen Cyberangriff auf die IT-Systeme der PSI gegeben hat. Die Gesellschaft hat als Reaktion die Systeme proaktiv vom Internet getrennt, um Datenschutzverletzungen und Datenbesch\u00e4digungen zu verhindern. Die IT-Systeme sowie der Umfang der Auswirkungen werden aktuell \u00fcberpr\u00fcft. Dabei wird mit h\u00f6chster Sorgfalt auf die Datenintegrit\u00e4t geachtet. Die PSI Software SE setzt alles daran, dass die betroffenen Systeme so schnell wie m\u00f6glich wieder zur Verf\u00fcgung stehen.<\/p>\n<p>So richtig herzhaft viele Details sind das aber nicht. Das Web wei\u00df, au\u00dfer der Ad-Hoc-Meldung auch noch nichts. <strong>Erg\u00e4nzung:<\/strong> Bei Channelpartner gibt es <a href=\"https:\/\/www.channelpartner.de\/a\/cyberangriff-auf-psi-software,3617658\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> mit einer Einordnung von PSI Software, die es in Kurzform aber oben bereits gibt. Falls jemand weitere Details zu Insights hat, kann er mich ja kontaktieren und die Informationen weiter geben.<\/p>\n<h2>Was mir Shodan verr\u00e4t<\/h2>\n<p><strong>Erg\u00e4nzung 2:<\/strong> Ich habe mir dann noch \u00fcber die Suchmaschine shodan.io einige Details ansehen lassen. Die Suchmaschine Shodan wirft auf Nachfrage <a href=\"https:\/\/www.shodan.io\/domain\/psi.de\" target=\"_blank\" rel=\"noopener\">diese Seite<\/a> zu <em>psi.de<\/em> aus. Nimmt man die dort angegebenen IP-Adressen und befragt Shodan, kommt bei einer so etwas <a href=\"https:\/\/www.shodan.io\/host\/194.115.212.195\" target=\"_blank\" rel=\"noopener\">als Antwort<\/a>. Viele der aufgelisteten IP-Adressen sind aber nicht mehr abrufbar &#8211; Shodan kennt die nicht mehr. Allerdings habe ich auf der Shodan-Seite mehrfach den Begriff \"Jira\" in Abwandlungen gehen. Die zugeh\u00f6rigen IP-Adressen sind nicht mehr abrufbar &#8211; aber da klingelte sofort etwas im Hinterkopf.<\/p>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/Jira_(Software)\" target=\"_blank\" rel=\"noopener\">Jira<\/a> ist eine Webanwendung zur Fehlerverwaltung, Problembehandlung und zum operativen Projektmanagement, die von Atlassian entwickelt wird. Jira wurde historisch besonders in der Softwareentwicklung eingesetzt, hat sich inzwischen aber zus\u00e4tzlich in nichttechnischen Bereichen vieler Unternehmen etabliert. Atlassian tauchte hier im Herbst 2023 im Zusammenhang mit dem Confluence Server und Schwachstellen auf (siehe Links am Artikelende). Und zum 16. Januar 2024 gab es <a href=\"https:\/\/confluence.atlassian.com\/security\/security-bulletin-january-16-2024-1333335615.html\" target=\"_blank\" rel=\"noopener\">dieses Atlassian-Security Bulletin<\/a>, wo Jira gleich mit mehreren Schwachstellen genannt wird. Aber es ist nat\u00fcrlich wilde Spekulation, dass der Angriff etwas mit den Schwachstellen im Security Bulletin zu tun hat.<\/p>\n<h2>Zugang zum Jackpot?<\/h2>\n<p>Und noch so viel: Die PSI Software hat als Dienstleister zu vielen Unternehmen im Bereich kritischer Infrastrukturbetreiber direkte Remote-Zug\u00e4nge. Eine Stimme fl\u00fcsterte mir auch, dass der Anbieter dort die Firewalls in den Betrieben mit verwaltet. Sollten die Angreifer es tiefer in das Netzwerk von PSI Software\u00a0geschafft haben wird sehr unsch\u00f6n.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Aus nicht Quellen, die nicht zitiert werden m\u00f6chten, habe ich den Hinweis, dass es wohl bei keinem Kunden eine Kompromittierung gegeben habe (die Trennung der betreffenden Zug\u00e4nge erfolgte wohl rechtzeitig). Wie der Vorfall im Einzelnen aussieht bzw. die Hintergr\u00fcnde seien weiterhin unklar.<\/p>\n<p><strong>Erg\u00e4nzung 2:<\/strong> Das Handelsblatt hat <a href=\"https:\/\/www.handelsblatt.com\/unternehmen\/energie\/psi-software-hacker-legen-wichtigen-dienstleister-fuer-energieunternehmen-lahm\/100015519.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zum Thema ver\u00f6ffentlicht, der zwar keine neuen Erkenntnisse \u00fcber die oben zitierte Ad-Hoc-Mitteilung bez\u00fcglich des Sachverhalts enth\u00e4lt. Aber das Handelsblatt arbeitet im Artikel die Beziehungen zu Betreibern kritischer Infrastrukturen heraus, was auch ganz interessant ist.<\/p>\n<p><strong>Erg\u00e4nzung 3:<\/strong> Zum 19. Februar 2024 gab es eine Meldung des Unternehmens \u00fcber einen Ransomware-Befall. Kundensysteme seien nicht betroffen, so der aktuelle Kenntnisstand. Weitere Informationen unter\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/19\/psi-software-wurde-zum-15-feb-2024-opfer-von-ransomware-kunden-wohl-nicht-gefhrdet\/\" rel=\"bookmark\">PSI Software wurde zum 15. Feb. 2024 Opfer von Ransomware \u2013 Kunden wohl nicht gef\u00e4hrdet<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/06\/schwachstelle-cve-2023-22515-in-atlassian-confluence-geschlossen\/\">Schwachstelle (CVE-2023-22515) in Atlassian Confluence geschlossen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/31\/kritische-schwachstelle-cve-2023-22518-in-atlassian-confluence-servern\/\">Kritische Schwachstelle (CVE-2023-22518) in Atlassian Confluence-Servern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/09\/atlassian-verstrkt-warnung-vor-ausnutzung-der-confluence-schwachstelle-cve-2023-22518\/\">Atlassian verst\u00e4rkt Warnung vor Ausnutzung der Confluence-Schwachstelle CVE-2023-22518<\/a><\/p>\n<hr \/>\n<p>Berlin, 15. Februar 2024 &#8211; Die PSI Software SE hat am 15. Februar 2024 festgestellt, dass es einen Cyberangriff auf die IT-Systeme der PSI gegeben hat. Die Gesellschaft hat als Reaktion die Systeme proaktiv vom Internet getrennt, um Datenschutzverletzungen und Datenbesch\u00e4digungen zu verhindern. Die IT-Systeme sowie der Umfang der Auswirkungen werden aktuell \u00fcberpr\u00fcft. Dabei wird mit h\u00f6chster Sorgfalt auf die Datenintegrit\u00e4t geachtet. Die PSI Software SE setzt alles daran, dass die betroffenen Systeme so schnell wie m\u00f6glich wieder zur Verf\u00fcgung stehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurze Information in Sachen n\u00e4chster Cyber-Unfall. Das in Berlin ans\u00e4ssige deutsche Softwareunternehmen PSI Software ist am 15. Februar 2024 mutma\u00dflich Opfer eines Cyberangriffs geworden. Dies berichteten mir Quellen, die namentlich ungenannt bleiben wollen. Aktuell scheinen die meisten IT-Dienste dieses Softwareunternehmens &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/16\/psi-software-opfer-eines-cyberangriffs-15-feb-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-292310","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=292310"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292310\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=292310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=292310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=292310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}