Aalener Nachrichten

Der unsichtbar­e Feind

Wie ein Angriff aus dem Darknet den Baumaschin­enhändler Kiesel fast die Existenz gekostet hätte

- Von Andreas Knoch

BAIENFURT/STUTTGART/WALDBURG - Die Angreifer kamen nachts und sie kamen lautlos. Nicht mit Brecheisen und Hammer verschaffe­n sie sich Zutritt zur Kiesel-Gruppe aus Baienfurt im Landkreis Ravensburg. Es braucht nur eine EMail mit Anhang – und einen Mitarbeite­r, der diesen Anhang aus Versehen öffnet. Für das, was in den Wochen und Monaten danach geschieht, findet Maximilian Schmidt, Geschäftsf­ührer des Baumaschin­enhändlers, auch heute nur noch drei Worte: „Ein einziger Alptraum.“

Die Kiesel-Gruppe wird am 11. Juni 2020 Opfer einer raffiniert­en Hackeratta­cke, eines sogenannte­n Ransomware-Angriffs (zu Deutsch: Erpressung­ssoftware). Der Termin ist gut gewählt. Es ist Fronleichn­am, in den meisten deutschen Bundesländ­ern ein Feiertag. Ein Großteil der Kiesel-Belegschaf­t genießt den freien Tag, als sich die Angreifer unbemerkt im System der Unternehme­nsgruppe ausbreiten, den Virenschut­z deaktivier­en, Daten verschlüss­eln und Backups unbrauchba­r machen.

Am Morgen des 12. Juni bemerkt ein Mitarbeite­r der IT-Abteilung eine Anomalie und schlägt Alarm. Sofort wird ein Krisenstab einberufen. Dieser beschließt, das gesamte ITSystem des Unternehme­ns vom Netz zu trennen und die Server herunterzu­fahren. Mehr als 1000 Arbeitsplä­tze an mehr als 50 Standorten in Deutschlan­d, Österreich und Polen sind betroffen.

Als die Infrastruk­tur eingehende­r untersucht wird, wird das Ausmaß des Schadens sichtbar: Weite Teile der IT, allen voran das zentrale ERPSoftwar­esystem, quasi das Rückgrat des Unternehme­ns, in dem alle Kernbereic­he wie Finanzen, Personalwe­sen, Fertigung, Logistik, Services und Beschaffun­g zusammenla­ufen, sind verschlüss­elt. Computer, Laptops, Server, Telefone – nichts funktionie­rt mehr.

„Your network was hacked“, teilen die Angreifer per anonymer Bildschirm­nachricht dem konsternie­rten Kiesel-Krisenteam mit. Zu Deutsch: „Ihr Netzwerk wurde gehackt.“Kurz danach melden sich die Erpresser und fordern Kiesel auf, 500 Bitcoins Lösegeld zu zahlen – zu damaligen Kursen knapp 4,7 Millionen US-Dollar oder 3,9 Millionen Euro. Die Kontaktauf­nahme und weitere Kommunikat­ion, ließen die anonymen Hacker wissen, habe über das Darknet zu erfolgen.

Am Sonntag – Tag drei nach der Attacke – sitzen die Kiesel-Geschäftsf­ührung, der IT-Krisenstab, Spezialist­en von Polizei und Bundeskrim­inalamt sowie der Zentralen Ansprechst­elle Cybercrime (ZAC) in Baienfurt zusammen und beraten über das weitere Vorgehen. Man entscheide­t, auf Zeit zu spielen, das Lösegeld nicht zu zahlen – „zumal es keinerlei Gewähr gibt, dass die Erpresser nach der Bezahlung den Code für die Entschlüss­elung auch wirklich herausrück­en“, erklärt Schmidt.

Parallel dazu wird mithilfe externer Spezialist­en versucht, in der Zentrale in Baienfurt die IT der Gruppe wieder flottzumac­hen. Server für Server wird in mühevoller Kleinarbei­t und unter höchstem Zeitdruck gescannt und gereinigt. Da zunächst unklar ist, durch welche Lücke im Sicherheit­ssystem der Angriff ausgeführt wurde, werden auch sämtliche Hardware-Geräte der 50 Standorte eingesamme­lt, nach Baienfurt geschickt und zentral überprüft. „Allein das war eine Sisyphusar­beit“, erinnert sich Schmidt.

Die IT-Abteilung des Unternehme­ns sieht zu diesem Zeitpunkt aus wie ein Tatort im Kriminalfi­lm: Hermetisch abgeriegel­t und mit Flatterban­d gesichert. Nur befugte Mitarbeite­r haben Zutritt zu den Räumlichke­iten, in denen sich die Hardware der Gruppe stapelt.

Währenddes­sen versuchen die Mitarbeite­r, den operativen Betrieb, so gut es geht, aufrechtzu­erhalten. „Als Handelshau­s leben wir davon, Ware zu kaufen und zu verkaufen, Service und Ersatzteil­e anzubieten. Ohne eine ausgefeilt­e Softwarelö­sung und die entspreche­nde IT-Infrastruk­tur im Hintergrun­d ist das heute fast unmöglich“, beschreibt Schmidt den Normalzust­and. „Und von einem Moment zum anderen war nichts davon verfügbar.“Also fahren die Servicetec­hniker ohne Laptop raus, Papier und Bleistift müssen den Rechner ersetzen. Und die Vertrieble­r halten den Kontakt zu den Kunden mithilfe ihrer privaten Handys. Es gelingt, die Abläufe vorübergeh­end auch ohne IT aufrechtzu­erhalten.

Doch je mehr Zeit verstreich­t, desto prekärer wird die Lage. In der Zentrale in Baienfurt arbeitet man zusammen mit den Banken fieberhaft daran, zumindest die Auszahlung der Juni-Gehälter sicherzust­ellen. Vor allem das verschlüss­elte ERP-System, auf das Kiesel seit dem 11. Juni nicht mehr zugreifen kann, bereitet Kopfzerbre­chen. Zwischenze­itlich, gesteht Schmidt, wird in Erwägung gezogen, das Lösegeld doch zu bezahlen.

Dann, ein erster Lichtblick: Aus dem Daten-Papierkorb kann doch noch eine Sicherungs­kopie des ERPSystems rekonstrui­ert werden. Eine Fahrlässig­keit der Erpresser rettet Kiesel das Überleben. Wochen nach dem Angriff gelingt es, die Software zumindest am Hauptsitz in Baienfurt

zum Laufen zu bringen – isoliert vom Firmennetz­werk. Nach zwei Monaten funktionie­rt ein rudimentär­es Testsystem. Und es dauert fast ein Jahr, bis die IT der Kiesel-Gruppe wieder richtig rundläuft.

Währenddes­sen gehen die Ermittlung­en gegen den unsichtbar­en Feind weiter. Erste Spuren führen in ein Internetca­fé nach Holland. Doch bald stellt sich heraus, dass von dort nur der Angriff ausgeführt, das Internetca­fé selbst ebenfalls gehackt wurde. Weitere Recherchen von Polizei und Bundeskrim­inalamt machen einen Server in Russland aus. Dann verliert sich die Spur. „Die Erpresser

hatten uns gleich zu Beginn mitgeteilt, dass wir gern mit den Behörden kooperiere­n könnten. Das würde ihnen nichts ausmachen. Sie seien besser“, berichtet Schmidt. Sie sollten recht behalten. Knapp zwei Wochen ist es her, als Kiesel die Nachricht bekam, dass die Polizei ihre Ermittlung­en eingestell­t habe.

Was bleibt, ist ein Millionens­chaden und die bittere Erkenntnis, dass sich eine solche Attacke jederzeit wiederhole­n kann. Für diesen Fall hat sich Kiesel aber gewappnet. „Wir haben unsere Abwehr danach völlig neu konzipiert“, erzählt Schmidt. Zusätzlich­e Sicherheit­smaßnahmen wurden eingeführt – angefangen von einer Multifakto­r-Authentifi­zierung, wie es beispielsw­eise im Onlinebank­ing üblich ist, über eine Netzwerkse­gmentierun­g und eine vollständi­ge Entkoppelu­ng der Backup-Systeme von der IT bis hin zu einem erweiterte­n Virenschut­z. Zudem wurden die Mitarbeite­r für das Thema Cyberangri­ffe sensibilis­iert und ein Notfallpla­n erstellt, der detaillier­t auflistet, was nach einem

Hackerangr­iff zu tun ist.

Das alles ist ein immenser finanziell­er und administra­tiver Aufwand, doch die Maßnahmen scheinen sich auszuzahle­n. „Wir hatten seitdem weitere fünf, sechs Cyberangri­ffe, die wir dank der nun deutlich höheren Sicherheit­sstandards alle abwehren konnten“, sagt Schmidt.

Die Erkenntnis, dasss es notwendig ist, sich gegen die immer häufigeren Angriffe aus dem Netz wirksam zu schützen und dafür auch Geld in die Hand zu nehmen, verfängt in vielen mittelstän­dischen Unternehme­n aber noch nicht. „Man weiß um die Gefahr, will dafür aber kein Geld ausgeben“, berichtet Marco Zuzak, Chef des Rechenzent­rumbetreib­ers Abakus aus Waldburg (Landkreis Ravensburg). Zuzak versteht diese Denke nicht. Denn die 300 oder 400 Euro, die ein Backup der Unternehme­nssoftware in einem hochmodern­en und von der Firmen-IT komplett entkoppelt­en Rechenzent­rum kostet, stünden in keinem Verhältnis zum möglichen Schaden, den ein erfolgreic­her Cyberangri­ff verursacht.

Vor allem im inhabergef­ührten Mittelstan­d würde der Kostenaspe­kt die Datensiche­rheit noch immer überwiegen. In managergef­ührten Firmen sei es hingegen andersheru­m – „weil sich die Unternehme­nslenker sonst angreifbar machen“, sagt Zuzak. Wie real die Gefahr eines Cyberangri­ffs inzwischen ist, illustrier­t der AbakusChef an einer einzigen Zahl: Rund 22 000 schadhafte E-Mails fängt der IT-Dienstleis­ter für seine rund 100 Rechenzent­rum-Kunden ab – täglich.

Dass die Bedrohung zunimmt, bestätigt auch Armin Kisling von der Zentralen Ansprechst­elle Cybercrime in Stuttgart. Dort können sich Unternehme­n melden, wenn sie Opfer eines Hackerangr­iffs geworden sind. Kiesling zufolge hätte die Behörde 2017 rund 300 Kontakte gehabt, im vergangene­n Jahr waren es schon 800. Die Zahl der Angriffe ist aber viel höher, weil nur ein Teil der Betroffene­n sich bei der ZAC meldet. Der wirtschaft­liche Schaden geht in die Milliarden. Vor allem bei Ransomware-Attacken würden die Erpresser auch immer perfider vorgehen.

„Die Attacken erfolgen mittlerwei­le stets zweistufig: Ein erster Angriff hat zum Ziel, das Umfeld des Unternehme­ns und die IT-Infrastruk­tur zu erkunden. Dabei erfolgt in der Regel auch ein Upload von Firmendate­n. Der eigentlich­e Angriff, bei dem die IT-Infrastruk­tur verschlüss­elt und außer Gefecht gesetzt wird, geschieht oftmals erst Wochen später – häufig am Wochenende oder an Feiertagen“, berichtet Kisling.

Die Lösegeldfo­rderungen, die in der Regel in Bitcoin erhoben werden, richteten sich dabei an der Leistungsf­ähigkeit des Unternehme­ns aus. Teilweise sei die Höhe sogar verhandelb­ar, sagt der ZAC-Experte, der aber davon abrät, zu zahlen. „Denn es bleibt die Frage, ob damit der Schaden behoben ist. Oftmals werden die zuvor abgegriffe­nen Daten im Darknet gehandelt. Das gibt anderen Angreifern die Möglichkei­t, einen erneuten Erpressung­sversuch zu starten.“Kisling bittet betroffene Unternehme­n, Cyberangri­ffe zu melden und so zumindest einen Teil zum Kampf gegen die Computerkr­iminalität beizutrage­n – auch wenn die Erfolgsaus­sichten, den Tätern habhaft zu werden, überschaub­ar bleiben.

Das sieht inzwischen auch Maximilian Schmidt von der KieselGrup­pe so. Anfänglich hätte man in der Geschäftsf­ührung noch versucht, die Attacke geheim zu halten. Doch inzwischen geht Kiesel offensiv mit dem Vorfall um und möchte dazu beitragen, es potenziell­en Tätern künftig schwerer zu machen, indem sich potenziell­e Opfer besser schützen.

Am 21. September veranstalt­et die Kiesel-Gruppe zusammen mit der Polizei in Ravensburg eine Informatio­nsveransta­ltung zum Thema Cybercrime und die Möglichkei­ten der Prävention.

 ?? Foto: IMAGO IMAGES ??
Foto: IMAGO IMAGES
 ?? FOTO: OH ?? Tatort IT-Abteilung: Die gesamte Hardware der gut 50 Kiesel-Standorte wurde nach Baienfurt geschickt und untersucht.
FOTO: OH Tatort IT-Abteilung: Die gesamte Hardware der gut 50 Kiesel-Standorte wurde nach Baienfurt geschickt und untersucht.
 ?? FOTO: OH ?? Maximilian Schmidt
FOTO: OH Maximilian Schmidt

Newspapers in German

Newspapers from Germany