Cyberattacke: IT-Dienstleister Materna kämpft weiter mit Folgen

B2B Cyber Security ShortNews

Beitrag teilen

Wenn der Jäger zum Gejagten wird: Bereits am 25. März wurde der internationale IT-Dienstleister Materna das Opfer einer Cyberattacke und kämpft bis heute mit den Folgen. Das pikante daran: 2022 hatte man den österreichischen IT-Sicherheitsspezialisten Radar Cyber Security übernommen um Kunden einen verbesserten Abwehrservice bieten zu können.

Was genau bereits Ende März bei der IT-Beratung Materna SE aus Dortmund, mit etwa 400 Millionen Jahresumsatz, genau passiert ist, lässt sich nur erahnen. Das Unternehmen meldet seit Wochen auf seiner Webseite, dass man das Ziel eines professionell ausgearbeiteten Cyber-Angriffs auf Netzwerkebene geworden ist. Aus diesem Grund hat man wohl einige Systeme abgeschaltet oder vom Netzwerk getrennt. Daher sind einige Systeme und Dienste aus Sicherheitsgründen nicht erreichbar. Auch die E-Mail- und Telefonkommunikation, sowie die allgemeinen betrieblichen Kommunikationsprozesse sind weiterhin gestört.

Anzeige

Cyber-Angriff auf Netzwerkebene

Was genau bei der Attacke auf Netzwerkebene passiert ist, lässt sich nur erahnen. Das Wahrscheinlichste: bei einem Remote-Angriff wird dann bei Erfolg der Zugriff auf das Netzwerk zugelassen. Bei diesem Vorgehen werden dann oft zuerst Daten extrahiert, bevor eine Ransomware platziert und ausgeführt wird. Anscheinend hatte Materna bis zu diesem Zeitpunkt den eigenen Zukauf des IT-Sicherheitsspezialisten Radar Cyber Security – RCS noch nicht etabliert. Den RCS hilft Unternehmen beim Aufbau eines Secure Operations Center (SOC) und bietet als weitere Dienstleistung auch ein „SOC as a Service“ an. Auf diese Weise will man Unternehmen unterstützen einen Cyberangriff frühzeitig zu erkennen und zu bekämpfen.

Die Attacke hat anscheinend auch die gehostete Webseite erwischt, die komplett deaktiviert wurde. Seit Wochen dient lediglich eine statische Informationsseite mit wenigen Hinweisen, dass ein Angriff erfolgt sei und man an den Folgen der Attacke arbeite. Weitere Infos, aktuelle Schritte oder gar einen aktuellen Stand teilt das Unternehmen auf seiner Seite nicht mit.

Mehr bei Materna.de

 

Passende Artikel zum Thema

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von ➡ Weiterlesen

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen