Gefahren durch Cyberangriffe: Eine wahre Geschichte – ohne Happy End!>

Irritiert schaut Christian K. aus seinem Fenster im 2. Stock des Bürogebäudes seiner Firma auf den Firmenparkplatz. Vor der Schranke zum Firmengelände stauen sich Fahrzeuge aller Art. Er erkennt zahlreiche Mitarbeitende und ein paar LKW, die Zubehörteile für die Produktion anliefern möchten. Die Schranken bewegen sich nicht. Im Gegensatz dazu lamentieren die vielen Leute draußen mit dem Pförtner, der wiederum wie wild auf seinem Telefon herumtippt und anschließend verzweifelt den Telefonhörer zurück auf das Gerät wirft. Christian K. ist als Geschäftsführer so einiges gewöhnt und fragt sich, was da wohl gerade passiert, als es an der Tür klopft und Melanie C. sein Büro betritt. Melanie ist seit 9 Wochen die neue IT-Leiterin und begrüßt ihn mit hochrotem Kopf.

„Chef, wir haben ein riesengroßes Problem!“ – „Ich weiß, die Schranken zu unserem Gelände lassen sich nicht öffnen. Ich habe die Aufregung da unten schon mitbekommen. So ein Drama ist das doch nicht.“ „Das ist unser geringstes Problem. Unsere gesamte IT – und ich meine wirklich unsere gesamte IT – ist ausgefallen. Sowohl in der Produktion, im Lager und hier in der Verwaltung. Kein Mitarbeiter hat mehr Zugriff auf die Systeme. Die Telefone funktionieren nicht mehr. Nichts. Einfach gar nichts geht mehr.“, berichtet die IT-Leiterin den Tränen nahe. „Bjarne, unser Systemadministrator hat mir gerade berichtet, dass alle Systeme offensichtlich verschlüsselt worden sind. Auf den Bildschirmen werden Aufforderungen zur Zahlung von Lösegeld angezeigt.“

Christian K. bleibt gelassen. „Keine Panik, Melanie. Das ist ärgerlich, aber auch kein Weltuntergang. Wir haben erst vor kurzem unsere Datensicherung überprüft. Sie haben mir nach ihrem Dienstantritt bei uns berichtet, wie wichtig das ist. Gut, dass die funktioniert. Stellen Sie die Systeme wieder her. Ich kümmere mich um die Kunden, Lieferanten und die stillstehende Produktion.“

Melanie sagt kaum hörbar: „Das ist ja das Problem. Sämtliche Daten der Datensicherung sind ebenfalls verschlüsselt. Wir haben nichts, was wir kurzfristig wiederherstellen könnten.“ Christian spürt einen Kloß im Hals und wie sich sein Magen zusammenzieht.  Ihm weicht sämtliche Farbe aus dem Gesicht und er sackt leise fluchend in sich zusammen. Er realisiert blitzschnell, was das bedeutet.

Die Angreifer waren bereits seit Monaten im Netzwerk aktiv, ohne dass dies irgendjemand geahnt hätte. Auf Knopfdruck wurden dann sämtliche Systeme außer Betrieb genommen, nachdem vorher alle Datensicherungen unbrauchbar gemacht worden sind.

Christian K. war sich sicher, dass seine IT alle Maßnahmen ergriffen hat, um das Unternehmen genau vor solch einem massiven Schaden zu bewahren. Jetzt weiß er, dass dies wohl eine falsche Annahme war. Mit katastrophalen Folgen.

*Die Namen sind frei erfunden*

Die Geschichte von Christian K. ist kein Einzelschicksal. Schützen Sie ihr Unternehmen vor leicht vermeidbaren Schäden wie diesem. In den letzten 12 Monaten haben wir live mehrere solcher Fälle erlebt. Im Anschluss durften wir bei der Wiederherstellung der Systeme und der Entwicklung aktueller Sicherheitsstandards mitwirken.

Verschaffen Sie sich Gewissheit über den aktuellen Sicherheitsstatus ihrer IT mit dem BASYS Brinova Security-Checkup. Sie erhalten im Anschluss einen eindeutigen Security-Score, der ihnen mögliche Defizite glasklar aufzeigt. Erste und sofort umsetzbare Maßnahmen ergeben sich bereits während des Checkups.

Mithilfe des Security-Checkups konnten wir herausfinden, in welchen Bereichen unserer IT-Sicherheit noch Verbesserungsbedarf besteht. Die konkreten Handlungsempfehlungen haben uns geholfen, die Schwachstellen im Anschluss gezielt zu beseitigen – Das minimiert Risikofaktoren und erhöht den Schutz all unserer Unternehmensdaten.
(Geschäftsführer einer großen deutschen Versicherungsagentur)

 

Selbstverständlich können Sie uns aber auch jederzeit zu diesem Thema anrufen oder Sie nutzen unser Kontaktformular.

Lust auf mehr?

Weitere Blogbeiträge

Februar 2025

Was kann Microsoft Copilot leisten?

Was genau kann Microsoft Copilot leisten, und wie verändert er den Arbeitsalltag in Unternehmen?

Mehr erfahren

Februar 2025

IT-Sicherheit nach dem Windows 10 Support-Ende

Am 14. Oktober 2025 endet der Support für Windows 10 – und damit beginnt für viele Unternehmen ein Sicherheitsrisiko, das nicht ignoriert werden darf.

Mehr erfahren

Januar 2025

Das richtige Backup-Konzept für Ihr Unternehmen

Datenverlust? Nicht mit dem richtigen Backup-Konzept! Erfahren Sie, wie Datensicherung Ihr Unternehmen nachhaltig schützt.

Mehr erfahren

Januar 2025

Anzeichen für veraltete Storagelösungen

Die Anforderungen an IT-Infrastrukturen steigen kontinuierlich. In diesem Kontext spielt die richtige Storagelösung eine zentrale Rolle. Doch wie erkennen Sie, dass Ihr aktuelles System nicht mehr ausreicht?

Mehr erfahren

November 2024

Conditional Access & Sensitivity Labels

Erfahren Sie, wie diese beiden Microsoft-365-Technologien Ihre Daten klassifizieren und Zugriffe sicher steuern. Schützen Sie sensible Informationen gezielt – vom ersten Speichern bis zur Weitergabe.

Mehr erfahren
Gruppe von Geschäftspersonen in moderner Büroumgebung, die gemeinsam ein Tablet nutzen – Zusammenarbeit und Technologie im Fokus.

November 2024

Wie sinnvoll ist ein Intranet mit SharePoint?

Ist ein SharePoint-Intranet die ideale Lösung? Ein Überblick über Funktionen, Vorteile und die größten Herausforderungen.

Mehr erfahren

Februar 2024

Change Management vs. Organisationsentwicklung

Change Management und Organisationsentwicklung sind Bestandteile von Veränderungsprozessen. Doch wie unterscheiden sie sich und wie können sie Ihr Unternehmenswachstum fördern?

Mehr erfahren

Januar 2024

Server-Virtualisierung: Wie Sie IT-Komplexität meistern und Kosten senken

Server-Virtualisierung ist eine strategisch kluge Methode, um IT-Ressourcen zu maximieren und betriebliche Effizienz zu steigern.

Mehr erfahren