Palfinger ist Opfer einer Cyber-Attacke
BERGHEIM/LENGAU. Der weltweit tätige Kranhersteller Palfinger, der auch in Lengau im Bezirk Braunau ein großes Werk betreibt, ist am Montag Opfer einer groß angelegten Cyberattacke geworden.
Weite Teile des IT-Systems, inklusive Mail-Verkehr und Produktions-Software waren davon betroffen. Das Unternehmen hat sofort die Behörden und die Öffentlichkeit informiert. „Unsere Spezialisten arbeiten mit Hochdruck daran, die IT-Störung schnellstmöglich zu beheben, damit wir so schnell wie möglich wieder voll handlungsfähig sind“, sagt Vorstandschef Andreas Klauser.
Schon in der Nacht hätten sich Unregelmäßigkeiten abgezeichnet. In der Früh sei dann klar gewesen, dass es sich um einen umfassenden Cyberangriff handle. Man sei grundsätzlich auf solche Attacken vorbereitet und habe sofort eine Taskforce aktiviert, die mit externen IT- und Forensik-Experten zusammenarbeitet. Auch die Strafverfolgungsbehörden wurden eingeschaltet.
Kein Geld überwiesen
Es sei allerdings noch nicht klar, woher der Angriff kommt und welchen Schaden er angerichtet hat. „Wir haben aber im Gegensatz zu anderen weder Geld überwiesen noch wurde Geld auf diesem Weg entwendet“, sagt der Firmenchef im Gespräch mit den OÖNachrichten.
Etliche Aktivitäten wurden vom Netz genommen und werden auf Spuren durchforstet. Da die Mailsysteme derzeit nicht funktionieren und die Beschäftigten keinen Zugriff auf das System haben, hat der Vorstand die Aktivitäten auf ein Minimum reduziert. Kunden, Mitarbeiter und Öffentlichkeit würden über den Fortschritt der Ermittlungen informiert, soweit dies aus Geheimhaltungsgründen möglich sei und die Ermittlungen selbst nicht gefährden. „Wir sind zuversichtlich, dass wir die Probleme in den nächsten Tagen beheben können“, so Klauser.
Die Palfinger-Gruppe dürfte derzeit nicht das einzige größere Unternehmen sein, das mit Cyberattacken zu kämpfen hat. Aus rechtlichen Gründen, weil es an der Börse notiert, hat Palfinger aber sofort in einer Adhoc-Mitteilung die Öffentlichkeit informiert.
Mehr zum Thema: "Wetten, dass" und Investitionsprämie: Wie ein Kranhersteller digital wird
.... und der Innenministerer kauft : DROHNEN !!!!
Die sind bekanntlch besonders wirksam gegen Hacker.
Corona?
oder jemand der Mitarbeiter hat auf eine Viagra oder ****** Email geklickt?
es gibt AKTIONÄRE!
es gibt HACKER!
wenn Aktionäre lernen zu Lasten der eigenen Dividende zu verzichten, werden die HACKER vielleicht auch weniger?
Obwohl es gibt immer wieder welche die nie genug kriegen können!
Dies betrifft sowohl Aktionäre als auch Hacker!
Du redest UNSINN! Was haben Aktionäre, die Firmenlangfristig Geld geben, wenn sie es brauchen, denn mit kriminellen Hackern zu tun? Erklär mir den Zusammenhang!
Es gibt solche und solche. Hier waren wohl die "Renditehungrigen" gemeint.
Kein Aktionär hat etwas gegen Rendite! Aber es kann auch kein Aktionär Rendite erzwingen!
Auf Deutsch: sie haben sich einen Verschlüsselungs-Trojaner eingefangen und die gesamte IT-Landschaft ist im Arsch.
Passiert leider öfter, als man echt glauben möchte !
Das passiert in letzter Zeit wirklich oft. Ich kenne 3 Fälle innerhalb der letzten 6 Monate bei denen ich direkt oder indirekt betroffen war. Zum Glück nur durch Lieferausfälle.
Die meiste zahlen, da das "Lösegeld" günstiger ist als der Produktionsausfall. So wird das leider nie ein Ende nehmen.
Eine ganz dumme Frage für IT-Experten: Wie fängt man sich einen solchen Trojaner ein?
Kenne einige Fälle, wo verseuchte Excel-Dateien (die der Kunde vielleicht auch echt erwartet hatte... z.b. Produktlisten) dafür verantwortlich waren.
Natürlich muss der Kunde dann auch die Abfrage, ob denn Makros aktiviert werden sollen, auch manuell bestätigen... spätestens hier müssten aber alle Alarmglocken schrillen.
Im Endeffekt hätte eine gute und sichere IT (also auch immer aktuell) solche Angriffe IMMER verhindern können. Dann kann der MA z.b. vielleicht gar keine Makros aktivieren oder so.
Otto Normalverbraucher kann mit derlei Meldungen nichts anfangen. Der ist schon froh, wenn der den Rechner einschalten kann und wundert sich vielleicht, wieso die "Kaffeetassenhalter" (CD/DVD-Laufwerke) in letzter Zeit immer weniger zu finden sind...
Sie bekommen ein Mail, sieht ganz original aus, nur wenn Sie dann beim Absender genau hinschauen, dann wurde auf Susi Sorgenvoll (susi@sorgenvoll.at) die Susi Sorgenvoll (susi@xyz.de).
Da werden Sie aufgefordert, die beiligende Rechnung, Mahnung, Lieferschein... aufzumachen.
Der Anhang ist eine verschlüsselte ZIP-Datei (kann der Virenscanner nicht prüfen), der Schlüssel ist im Mail aber angegeben...
Macht man das auf, hat man sich den Virus eingefangen...
Vielleicht wundern Sie sich dann auch noch, warum sich die Rechnung nicht aufgeht, lassen den Anhang auch noch KollegInnen auf deren PCs aufmachen und schon wütet der Fremdling in System, spioniert alles aus und je nachdem verschlüsselt er ihre Systeme in erpresserischer Manier oder nutzt Ihre Daten, um sich bei Ihren Kontakten weiterzuschicken...
Gratuliere!
Selten so verständlich dargelegt gelesen!
Wäre es nicht auch eine Lösung,
a) Macros an den Clients überhaupt zu unterbinden?
b) auf ein alternatives Büropaket zu setzen?
Ich weiß schon: einige (wenige!) Anwender brauchen bestimmte Programme. Aber die bei weitem überwiegende Mehrheit der Mitarbeiterinnen und Mitarbeiter eben nicht. Der etwas höhere Verwaltungsaufwand in der IT für den zweigleisigen Betrieb sollte locker durch die reduzierten (nicht entstandenen) Kosten für Betriebsausfall und Daten-Wiederherstellung hereingespielt werden!
Ja, die Mails mit giftigem Anhang werden immer professioneller.
Hab auch erst kürzlich von einem Kunden eine meiner Mail täuschend ähnliche zurückbekommen. Sah aus wie das Original nur die Absender-Domain und der Anhang (war dann ein verschlüsseltes Zip - wie praktisch gleich mit Öffnungscode!) waren abweichend.
DANKE! Gott sei Dank bin ich mehr als vorsichtig beim Öffnen von irgendwelchen Anhängen! Aber natürlich ist man in einem Großbetrieb viel gefährdeter als bei einem EPU oder Kleinbetrieb.
Ein/e überlegt handelnde/r Benutzer/in ist Goldes Wert!
Auch bewährt: Im Zweifelsfall zuerst beim Absender nachfragen.
Das größte Problem scheint - wie weiter oben schon bemerkt wurde - zu sein, dass Mails quasi erwartet wurden und "giftige" Anhänge haben bzw. dass Mails von quasi "bekannten" Adressen kommen .... wenn ich es richtig verstanden habe.