Gefahren durch Cyberangriffe: Eine wahre Geschichte – ohne Happy End!>

Irritiert schaut Christian K. aus seinem Fenster im 2. Stock des Bürogebäudes seiner Firma auf den Firmenparkplatz. Vor der Schranke zum Firmengelände stauen sich Fahrzeuge aller Art. Er erkennt zahlreiche Mitarbeitende und ein paar LKW, die Zubehörteile für die Produktion anliefern möchten. Die Schranken bewegen sich nicht. Im Gegensatz dazu lamentieren die vielen Leute draußen mit dem Pförtner, der wiederum wie wild auf seinem Telefon herumtippt und anschließend verzweifelt den Telefonhörer zurück auf das Gerät wirft. Christian K. ist als Geschäftsführer so einiges gewöhnt und fragt sich, was da wohl gerade passiert, als es an der Tür klopft und Melanie C. sein Büro betritt. Melanie ist seit 9 Wochen die neue IT-Leiterin und begrüßt ihn mit hochrotem Kopf.

„Chef, wir haben ein riesengroßes Problem!“ – „Ich weiß, die Schranken zu unserem Gelände lassen sich nicht öffnen. Ich habe die Aufregung da unten schon mitbekommen. So ein Drama ist das doch nicht.“ „Das ist unser geringstes Problem. Unsere gesamte IT – und ich meine wirklich unsere gesamte IT – ist ausgefallen. Sowohl in der Produktion, im Lager und hier in der Verwaltung. Kein Mitarbeiter hat mehr Zugriff auf die Systeme. Die Telefone funktionieren nicht mehr. Nichts. Einfach gar nichts geht mehr.“, berichtet die IT-Leiterin den Tränen nahe. „Bjarne, unser Systemadministrator hat mir gerade berichtet, dass alle Systeme offensichtlich verschlüsselt worden sind. Auf den Bildschirmen werden Aufforderungen zur Zahlung von Lösegeld angezeigt.“

Christian K. bleibt gelassen. „Keine Panik, Melanie. Das ist ärgerlich, aber auch kein Weltuntergang. Wir haben erst vor kurzem unsere Datensicherung überprüft. Sie haben mir nach ihrem Dienstantritt bei uns berichtet, wie wichtig das ist. Gut, dass die funktioniert. Stellen Sie die Systeme wieder her. Ich kümmere mich um die Kunden, Lieferanten und die stillstehende Produktion.“

Melanie sagt kaum hörbar: „Das ist ja das Problem. Sämtliche Daten der Datensicherung sind ebenfalls verschlüsselt. Wir haben nichts, was wir kurzfristig wiederherstellen könnten.“ Christian spürt einen Kloß im Hals und wie sich sein Magen zusammenzieht.  Ihm weicht sämtliche Farbe aus dem Gesicht und er sackt leise fluchend in sich zusammen. Er realisiert blitzschnell, was das bedeutet.

Die Angreifer waren bereits seit Monaten im Netzwerk aktiv, ohne dass dies irgendjemand geahnt hätte. Auf Knopfdruck wurden dann sämtliche Systeme außer Betrieb genommen, nachdem vorher alle Datensicherungen unbrauchbar gemacht worden sind.

Christian K. war sich sicher, dass seine IT alle Maßnahmen ergriffen hat, um das Unternehmen genau vor solch einem massiven Schaden zu bewahren. Jetzt weiß er, dass dies wohl eine falsche Annahme war. Mit katastrophalen Folgen.

*Die Namen sind frei erfunden*

Die Geschichte von Christian K. ist kein Einzelschicksal. Schützen Sie ihr Unternehmen vor leicht vermeidbaren Schäden wie diesem. In den letzten 12 Monaten haben wir live mehrere solcher Fälle erlebt. Im Anschluss durften wir bei der Wiederherstellung der Systeme und der Entwicklung aktueller Sicherheitsstandards mitwirken.

Verschaffen Sie sich Gewissheit über den aktuellen Sicherheitsstatus ihrer IT mit dem BASYS Brinova Security-Checkup. Sie erhalten im Anschluss einen eindeutigen Security-Score, der ihnen mögliche Defizite glasklar aufzeigt. Erste und sofort umsetzbare Maßnahmen ergeben sich bereits während des Checkups.

Mithilfe des Security-Checkups konnten wir herausfinden, in welchen Bereichen unserer IT-Sicherheit noch Verbesserungsbedarf besteht. Die konkreten Handlungsempfehlungen haben uns geholfen, die Schwachstellen im Anschluss gezielt zu beseitigen – Das minimiert Risikofaktoren und erhöht den Schutz all unserer Unternehmensdaten.
(Geschäftsführer einer großen deutschen Versicherungsagentur)

 

Selbstverständlich können Sie uns aber auch jederzeit zu diesem Thema anrufen oder Sie nutzen unser Kontaktformular.

Lust auf mehr?

Weitere Blogbeiträge

November 2024

Conditional Access & Sensitivity Labels

Erfahren Sie, wie diese beiden Microsoft-365-Technologien Ihre Daten klassifizieren und Zugriffe sicher steuern. Schützen Sie sensible Informationen gezielt – vom ersten Speichern bis zur Weitergabe.

Mehr erfahren
Gruppe von Geschäftspersonen in moderner Büroumgebung, die gemeinsam ein Tablet nutzen – Zusammenarbeit und Technologie im Fokus.

November 2024

Wie sinnvoll ist ein Intranet mit SharePoint?

Ist ein SharePoint-Intranet die ideale Lösung? Ein Überblick über Funktionen, Vorteile und die größten Herausforderungen.

Mehr erfahren

Februar 2024

Change Management vs. Organisationsentwicklung

Change Management und Organisationsentwicklung sind Bestandteile von Veränderungsprozessen. Doch wie unterscheiden sie sich und wie können sie Ihr Unternehmenswachstum fördern?

Mehr erfahren

Januar 2024

Server-Virtualisierung: Wie Sie IT-Komplexität meistern und Kosten senken

Server-Virtualisierung ist eine strategisch kluge Methode, um IT-Ressourcen zu maximieren und betriebliche Effizienz zu steigern.

Mehr erfahren

Dezember 2023

Business Continuity Management: Ein unverzichtbares Instrument im digitalen Zeitalter

Risiken für Unternehmen wachsen ständig: Business Continuity Management stellt sicher, dass im Falle einer Cyberbedrohung der Geschäftsbetrieb weiterläuft.

Mehr erfahren

Dezember 2023

15 Jahre Computer Museum Oldenburg

Im November 2023 feierte das Oldenburger Computer-Museum sein 15-jähriges Bestehen – ein außergewöhnlicher Ort, der die Geschichte der Computertechnologie lebendig hält.

Mehr erfahren

November 2023

BASYS Brinova auf der Microsoft Ignite 2023

Dennis van Ophuysen, unser engagierter Mitarbeiter im Bereich Cloud, hat die Microsoft Ignite 2023 in Seattle besucht. Diese Reise war eine Gelegenheit, die neuesten Entwicklungen im Bereich der künstlichen Intelligenz und Cloud-Technologien aus erster Hand zu erleben.

Mehr erfahren

November 2023

Outsourcing IT-Services: Vorteile und Nachteile

Das Outsourcing von IT-Services bietet sowohl Vorteile als auch Nachteile. Wir zeigen Ihnen für eine bessere Übersicht beide Seiten auf.

Mehr erfahren