LockBit 3.0 veröffentlicht Daten von Medizintechnik-Unternehmen

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

LockBit hatte bereits Anfang November das mittelständisches Medizintechnik-Unternehmen Richard Wolf angegriffen, teilweise die Systeme verschlüsselt und Daten erbeutet. Da sich das Unternehmen geweigert hat zu zahlen, stehen die gestohlenen Daten nun im Darknet.

Das weltweit agierende mittelständisches Medizintechnik-Unternehmen Richard Wolf wurde bereits am 3. November das Opfer einer erfolgreichen LockBit 3.0-Attacke. Daraufhin folgte in einem klassischen Ablauf die Verschlüsselung einiger Systeme und die Extraktion einiger Daten.

Anzeige

Kein Lösegeld an LockBit bezahlt

Das Unternehmen ließ sich allerdings nicht auf die Erpressung ein und zahlte auch kein Lösegeld. Inzwischen hat LockBit die Daten im Darknet veröffentlicht. Ob die Daten echt und wichtig sind, kann wohl nur das Unternehmen einschätzen. Aber mit Sicherheit hat das Medizintechnik-Unternehmen Richard Wolf so keine weiteren Angriffe auf seine und andere Systeme mitfinanziert. Denn das ist der Fall, sobald erpresste Unternehmen zahlen.

Das Unternehmen ging von Anfang an sehr transparent mit der Attacke um und hat nicht nur die Behörden informiert, sondern alle Kunden und auch die Medien. Auf seiner Webseite erklärt das Unternehmen, dass es langsam in den Normalbetrieb zurückkehre. Zur Attacke wurde gesagt: „Nach dem Cyberangriff vom Anfang November laufen die Arbeiten zur forensischen Analyse, Bereinigung und Wiederinbetriebnahme der IT-Systeme weiterhin auf Hochtouren.

Anzeige

Die Telefonie des Unternehmens und ein Großteil aller persönlichen E-Mail-Konten der Belegschaft sind wieder im Normalbetrieb angekommen. Voraussichtlich Ende der Woche sollen auch die bisherigen Einschränkungen in der IT der Logistik des Unternehmens beseitigt werden. Bei der Wiederinbetriebnahme der IT-Dienste setzt die Richard Wolf GmbH auf einen mehrstufigen und durch externe IT-Forensiker begleiteten Sicherheitsprozess, um einen Wiederbefall der Systeme sowie mögliche Hintertüren der Cyberkriminellen auszuschließen.“….

Landeskriminalamt wurde eingeschaltet

„…..Eine vollständige Bereinigung und Wiederherstellung aller Systeme ist mit Unterstützung externer Berater für Cybersicherheit und in Abstimmung mit den Ermittlern des Landeskriminalamtes bereits wieder angelaufen. Es muss jedoch verhindert werden, dass die neuen Systeme und deren neue Schutzvorkehrungen durch Hintertüren oder unbemerkt infizierte Dateien unterwandert und erneut angegriffen werden können. Daher muss hier mit äußerster Sorgfalt und Vorsicht vorgegangen werden und es ist nur eine schrittweise Inbetriebnahme möglich. Weitere kurzfristige Einschränkungen in der digitalen Kommunikation und der Erreichbarkeit sind daher nicht ausgeschlossen.

2022: Ein Jahr mit vielen Attacken

Mit dieser Attacke bekommt die Liste mit angegriffenen Unternehmen einen weiteren Eintrag. Zuvor hatte es schon ähnlich große Unternehmen wie Knauf BaustoffeHygiene-Artikel-Hersteller CWS und Medi sowie Elektronik-Hersteller Semikron getroffen. Auch die IHK musste einmal den Verlust ihrer Webseite melden. Selbst bei Metro musste man zweitweise von Hand kassieren. Alle Unternehmen hatten eine längere Zeit Probleme mit ihren Systemen. Aber alle haben die Attacke offen kommuniziert und ihre Kunden damit informiert.

Mehr bei Richard-Wolf.com

Passende Artikel zum Thema

Entspannung beim Fachkräftemangel in der IT-Sicherheit

Die Welt steht still, so scheint es, doch der Schein trügt. Wie für so viele IT-Themen gehören auch Managed Security ➡ Weiterlesen

Forscher decken Angriffe auf europäische Luftfahrt- und Rüstungskonzerne auf

ESET-Forscher decken gezielte Angriffe gegen hochkarätige europäische Luftfahrt- und Rüstungskonzerne auf. Gemeinsame Untersuchung in Zusammenarbeit mit zwei der betroffenen europäischen Unternehmen ➡ Weiterlesen

Trends und Tipps zur Weiterentwicklung moderner CISOs

Kudelski Security, die Cybersicherheitsabteilung der Kudelski-Gruppe, veröffentlicht ihr neues Forschungspapier zum Cybergeschäft "Building the Future of Security Leadership"(Aufbau künftiger Sicherheitsexperten). ➡ Weiterlesen

Java-Malware kopiert Passwörter

G Data-Forscher decken auf: Java-Malware kopiert Passwörter und ermöglicht auch noch die Fernsteuerung via RDP. Eine in Java entwickelte neu ➡ Weiterlesen

Vertrauen auf VPN für den sicheren Zugriff

SANS Institute, ein Anbieter von Cybersicherheitsschulungen und -zertifizierungen, stellt die Untersuchung „Remote Worker Poll“ zur Verbreitung von Home Office Security ➡ Weiterlesen

Hackergruppe gibt auf und veröffentlicht Schlüssel

Manchmal beschleicht wohl auch Hacker so etwas wie Reue oder ein schlechtes Gewissen und sie geben ihre schwarzen Hüte an ➡ Weiterlesen

Bösartige Chrome Extensions führen zum Datendiebstahl

Google Chrome Extensions und Communigal Communication Ltd. (Galcomm)-Domänen sind in einer Kampagne ausgenutzt worden, die darauf abzielt, Aktivitäten und Daten ➡ Weiterlesen

Ransomware: Das Wirtschaftssystem hinter der Daten-Geiselnahme

Durch die enorme Professionalisierung der Vertriebswege wie Ransomware-as-a-Service (RaaS), benötigen Angreifer nicht mehr zwingend tiefgreifende technische Fähigkeiten, sondern vielmehr unternehmerisches ➡ Weiterlesen