{"id":317275,"date":"2025-10-21T10:33:29","date_gmt":"2025-10-21T08:33:29","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=317275"},"modified":"2025-10-21T10:33:29","modified_gmt":"2025-10-21T08:33:29","slug":"cybervorfaelle-nickelhuette-aue-f5-hack-folgen-falscher-ca-settings-bei-bec-und-mehr","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/10\/21\/cybervorfaelle-nickelhuette-aue-f5-hack-folgen-falscher-ca-settings-bei-bec-und-mehr\/","title":{"rendered":"Cybervorf\u00e4lle: Nickelh\u00fctte Aue, F5-Hack, Folgen falscher CA-Settings bei BEC und mehr"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Die Nickelh\u00fctte Aue ist Opfer eines aktuellen Cyberangriffs mit Ransomware geworden. Firewall-Hersteller F5 wurde 2023 gehackt, was erst im August 2024 auffiel. Ursache waren Fehler der Mitarbeiter. Beim sogenannten Business Email Compromise (BEC) sind es oft Fehlkonfigurierung des Conditional Access, die diese Angriffe erm\u00f6glichen. Ich fasse mal die obigen und weitere Sicherheitsmeldungen zu Cybervorf\u00e4llen in einem Sammelbeitrag zusammen.<\/p>\n<p><!--more--><\/p>\n<h2>Cyberangriff auf Nickelh\u00fctte Aue<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/60765be234754549a533b1fd424fa0e2\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Heiko hat mich vor einigen Stunden dar\u00fcber informiert, dass die\u00a0Nickelh\u00fctte Aue Opfer eines\u00a0Cyberangriffs geworden ist.<\/p>\n<p><a href=\"https:\/\/nha-aue.de\/de\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/m2tv3qxM\/v13nl1s4.png\" alt=\"Cyberangriff auf Nickelh\u00fctte Aue\" width=\"640\" height=\"237\" \/><\/a><\/p>\n<p>Obiger Banner kommt beim Besuch der Unternehmensseite und informiert, dass die die Nickelh\u00fctte Aue Opfer eines Cyberangriffs geworden ist. Die IT des Unternehmens scheint down, denn die Firma ist derzeit nur telefonisch erreichbar. Derzeit versucht die IT mit externen IT-Sicherheitsexperten die Ursache und die Auswirkungen zu ergr\u00fcnden.<\/p>\n<p>In einer <a href=\"https:\/\/nha-aue.de\/de\/news\/cyberangriff\" target=\"_blank\" rel=\"noopener\">kurzen Erkl\u00e4rung<\/a> des Unternehmens erf\u00e4hrt man, dass es bei der\u00a0Nickelh\u00fctte Aue GmbH in Aue-Bad Schlema einen Ransomware-Angriff gegeben habe. Teile der B\u00fcro-IT sind von einer Schadsoftware befallen und es wurden dort Daten verschl\u00fcsselt. Infolge dieses Angriffs kommt es bei dem Unternehmen derzeit zu Beeintr\u00e4chtigungen in den IT-Systemen.<\/p>\n<p>Das Unternehmen steht in engem Austausch mit den zust\u00e4ndigen Beh\u00f6rden und arbeitet transparent mit allen relevanten Stellen zusammen, hei\u00dft es. Wie lange es dauert, bis das Problem behoben ist, ist offen.<\/p>\n<blockquote><p>Die Nickelh\u00fctte Aue in Aue-Bad Schlema nahe Zwickau in Sachsen kann auf fast 400-j\u00e4hrige Geschichte zur\u00fcckblicken und z\u00e4hlt damit zu den \u00e4ltesten deutschen H\u00fcttenwerken. \u00dcber 400 Mitarbeiter gewinnen aus industriellen R\u00fcckst\u00e4nden und Schrott Nichteisenmetallkonzentrate, Nickel-, Kupfer- und Kobaltsalze, Blocklegierungen sowie Vanadiumverbindungen.<\/p><\/blockquote>\n<h2>Business E-Mail Compromise\u00a0(BEC) durch IT-Fehler<\/h2>\n<p>Es kommt ja in Unternehmen immer wieder zu Vorf\u00e4llen, bei denen gesch\u00e4ftliche E-Mails f\u00fcr Betrug mittbraucht werden. Das Ganze l\u00e4uft unter dem Begriff \"Business Email Compromise\" (BEC).\u00a0BEC ist eine weit verbreitete Form von raffiniertem Betrug, die jedes Jahr Verluste in H\u00f6he von \u00fcber 2 Milliarden US-Dollar verursacht. Die Betr\u00fcger verschaffen sich unbefugten Zugriff auf E-Mail-Konten und nutzen diesen Zugriff, um Zahlungen oder Geldtransfers zu koordinieren.<\/p>\n<p><a href=\"https:\/\/x.com\/malmoeb\/status\/1980156176797987027\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/26vQfhK6\/image.png\" alt=\"Business E-Mail Compromise and Conditional Access\" width=\"519\" height=\"1008\" \/><\/a><\/p>\n<p>Stephan Berger, Head of Investigations bei der InfoGuardAG, schreibt in obigem <a href=\"https:\/\/x.com\/malmoeb\/status\/1980156176797987027\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>, dass in verschiedenen, von deren Spezialisten untersuchten F\u00e4llen von Business Email Compromise (BEC), der Kunde zwar eine Richtlinie f\u00fcr bedingten Zugriff (CA) eingerichtet hatte, um die Multi-Faktor-Authentifizierung durchzusetzen. Bei der Umsetzung dieser Conditional Access-Richtlinien wurden jedoch Fehler gemacht, wodurch das Ganze ausgehebelt werden konnte.<\/p>\n<p>Beispielsweise wurden bestimmte Ressourcen beim Conditional Access in den Regeln ausgeschlossen, sodass Angreifer trotz der Richtlinie auf Daten zugreifen konnten. In anderen F\u00e4llen wurden bestimmte Benutzeragenten vom CA ausgeschlossen. Die Liste der Fehler sei relativ lang, schreibt Berger.<\/p>\n<p>Berger schreibt, dass es verschiedene Tools gibt, mit denen Administratoren verschiedene Anmeldeprozesse, Benutzeragenten und Ressourcen automatisch testen k\u00f6nnen. Er habe <a href=\"https:\/\/www.claranet.com\/us\/blog\/noprompt-%E2%80%94-detect-mfa-conditional-access-gaps-entra-id\" target=\"_blank\" rel=\"noopener\">NoPrompt<\/a> am Wochenende kurz ausprobiert und fand es super einfach zu bedienen. Dies sei eine einfache Ma\u00dfnahme, die ein Cloud-Administrator ergreifen kann, um f\u00fcr Angreifer leicht zu erreichende Ziele zu identifizieren.<\/p>\n<h2>F5-Hack wegen Mitarbeitervers\u00e4umnissen<\/h2>\n<p>Vor einigen Tagen hatte ich im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/18\/sicherheits-news-f5-big-gehackt\/\" rel=\"bookmark\">Sicherheits-News \u2013 Teil 1: F5 seit Monaten gehackt, Updates f\u00fcr BIG-IP ver\u00f6ffentlicht<\/a> berichtet, dass Firewall- und Sicherheitsanbieter F5 seit Monaten gehackt worden sei.<\/p>\n<p><a href=\"https:\/\/x.com\/IntCyberDigest\/status\/1980349051125014619\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/2yHvmGrZ\/image.png\" alt=\"F5-Hack\" width=\"542\" height=\"709\" \/><\/a><\/p>\n<p>In obigem <a href=\"https:\/\/x.com\/IntCyberDigest\/status\/1980349051125014619\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> hei\u00dft es, dass ein staatlicher Akteur Ende 2023 in die Systeme von F5 Inc. eindrang und laut Informationen einer anonymen Quelle bei F5 bis August 2024 unentdeckt blieb. Die Angreifer nutzten eine anf\u00e4llige, mit dem Internet verbundene F5-Software aus. F5 teilte seinen Kunden mit, dass die Sicherheitsverletzung darauf zur\u00fcckzuf\u00fchren sei, dass Mitarbeiter die Cybersicherheitsrichtlinien nicht befolgt h\u00e4tten, so anonyme Quellen.<\/p>\n<p>## wird fortgesetzt<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Nickelh\u00fctte Aue ist Opfer eines aktuellen Cyberangriffs mit Ransomware geworden. Firewall-Hersteller F5 wurde 2023 gehackt, was erst im August 2024 auffiel. Ursache waren Fehler der Mitarbeiter. Beim sogenannten Business Email Compromise (BEC) sind es oft Fehlkonfigurierung des Conditional Access, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/21\/cybervorfaelle-nickelhuette-aue-f5-hack-folgen-falscher-ca-settings-bei-bec-und-mehr\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-317275","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/317275","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=317275"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/317275\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=317275"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=317275"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=317275"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}