Ein Cyberangriff auf die IT des Batteriehersteller Varta in Ellwangen hat dazu geführt, dass die Firma die Produktionsanlagen an fünf Standorten vorsorglich heruntergefahren und vom Internet getrennt hat. Der Angriff wurde am Montag, den 12. Februar 2024 bemerkt, worauf der Hersteller einen Notfallplan aktiviert hat.
Simon hatte mich gestern per Kommentar auf den Vorfall hingewiesen (danke dafür), der vom SWR in diesem Kurzbeitrag behandelt wurde. Viele Informationen gibt es nicht – diese Ad-Hoc-Meldung vom 13. Februar 2024 von Varta legt folgendes offen:
VARTA von Cyberangriff betroffen
Die VARTA Gruppe wurde gestern Nacht, 12. Februar 2024, Ziel einer Cyberattacke auf Teile ihrer IT-Systeme. Damit sind formal die fünf Produktionsbetriebe sowie die Verwaltung betroffen. Die IT-Systeme und damit auch die Produktion wurden proaktiv vorübergehend aus Sicherheitsgründen runtergefahren und vom Internet getrennt.
Die IT-Systeme sowie der Umfang der Auswirkungen werden gegenwärtig überprüft. Dabei wird mit höchster Sorgfalt auf die Datenintegrität geachtet.
In welchem Umfang ein tatsächlicher Schaden entstanden ist, kann zum jetzigen Zeitpunkt noch nicht benannt werden. Entsprechend des für solche Situationen vorgesehenen Notfallplans wurden aus Vorsichtsgründen umgehend erforderliche Maßnahmen durchgeführt, und eine sofort eingerichtete Task-Force arbeitet mit Unterstützung von Cybersecurity-Experten und Datenforensikern daran, den Normalbetrieb schnellstmöglich wiederherzustellen und den Vorfall ran, den Normalbetrieb schnellstmöglich wiederherzustellen und den Vorfall aufzuarbeiten.
In den bisherigen Presseberichten ist unklar, ob es ein Ransomware-Angriff war. In der Nachlese bin ich auf diesen Kommentar gestoßen, wo es heißt, dass sich um eine automatisierte Ransomware-Attacke handelte, die auf zahlreichen zentralen Servern alle Daten verschlüsselt hat. Der Rest wurde sicherheitshalber runtergefahren.
Die Varta AG (der Name steht für Vertrieb, Aufladung, Reparatur transportabler Akkumulatoren) ist ein Hersteller von Batterien mit Hauptwerk in Ellwangen. Es gibt neben Ellwangen noch Dischingen und Nördlingen als Produktionsstandorte in Deutschland. Daneben gibt es weitere Montage- und Verpackungswerke in Rumänien und Indonesien. Varta beschäftigte 2022 4.498 Mitarbeiter und machte 806,9 Millionen Euro Umsatz.
Ähnliche Artikel:
IT-Störung bei KIND Hörgeräte – was ist da los? (14. Feb. 2024); Cyberangriff am 6. Februar
Cyberangriffe: Kreyenhop & Kluge, Kliniken, Schwachstellen und mehr
Cybersicherheit: Bei FortiOS SSL VPN und Ivanti Connect Secure „brennt die Hütte“
Cyberangriff: Krankenversicherungsdaten von 33 Millionen Franzosen abgeflossen
Cyber Polygon läuft, auch wenn es kaum einer wahrhaben will.
Ich habe es jetzt nochmals als Ausnahme freigegeben, werde aber weitere Posts auf Cyber Poligon zukünftig wieder löschen. Wer es wissen wollte, hat es ja nun oft genug mitbekommen. Wer mit dem Begriff nichts anzufangen weiß, dem wird der Kommentar nicht weiter helfen. Ergo kann das zukünftig weg. Sollte es künftig Belastbares an Indizien geben, kann ich gerne nochmals einen Artikel zu veröffentlichen.
Die Umsetzung anderer WEF Planspiele hat sich im Nachhinein als durchaus belastbar erwiesen, einfach mal zu Event 201 nachlesen. Wollte und will aber auch kaum jemand wahrhaben.
Es geht nicht um wollte und will niemand wahrhaben – aber ein anonymer Kommentar auf „Cyber Polygon“ unter fast jedem Sicherheitsthema nervt am Ende des Tages nur. Gerade mal gesucht: Es sind jetzt 33 Kommentare von diversen Leuten – häufig die gleiche IP – mit „Anonymous“ und „Cyber Polygon“. So langsam sollte es also angekommen und genug sein – mein ja nur.
danke das du berichtest. Hatte ich bisher noch nie gehört.
Allerdings, em, was soll das sein?
Natürlich sind wir, haben wir uns, unglaublich verletzlich gemacht. Das mussten auch schon die Bauern erfahren, die einst auf Monokultur setzten, weil das ja soooo bequem und zunächst profitable war… inzwischen ist’s so grotesk, das ihnen verboten ist, eigenes Saatgut zurückzulegen, falls keine sterilen Hybriden möglich sind.
Man sieht’s ja ganz klar beim Smartphone.
Ich, als Eigentümer, kann nicht root werden, und somit sehe ich nicht alles.
Installiere ich einen Jailbreak, wird das vom Betriebssystem mitgezählt. Ist der Zähler ungleich Null, kann ich auf meiner Hardware keine Banking app mehr installieren.
Meine Bank macht mir Vorschriften…
und haut ihrerseits 2FA auf ein Gerät, einen Kanal, ja sogar in eine App..
*Schulterzucken*
Ein Blick in deren Karriere-Portal gibt Hinweise auf deren IT Infrastruktur: Windows, Office & Teams, AD & SAP. Dass sowohl die zentrale Verwaltung und alle 5 Standorte betroffen sind spricht Bände. Jede Wette kein Einsatz von SRPs und nicht hinreichend isolierte Umgebungen mit jeder Menge Schlangenöl und teuer eingekauftem Security-Voodoo.
Ich verspüre absolut kein Mitleid mit von Ransomware betroffenen Unternehmen. Im Gegenteil: Es müssen noch mehr regelrecht brennen und Manager/Entscheider fliegen bis vielleicht ein anderes Bewusstsein einkehrt.
Von daher: Klickt bitte auf alle Anlagen und Links, die in Euren vergammelten Outlooks, Word, Excel oder Teams auftauchen. Euch trifft keine Schuld, wenn da eine Ransomware bei raus springt. Die Herstellung einer sicheren Arbeitsumgebung ist die wichtigste Hausaufgabe eines jeden Managements.
Der Trend geht längst zum Zweit- und Drittbefall, da schwarmdumm mit mehr vom Gleichen einfach ein vorheriger Stand wieder hergestellt wird. Und auch das letzte Fünkchen an Eigenverantwortung und Ressilienz in die Cloud externalisiert wird.
*Schulterzucken*
Sie sind ja ein ganz Schlauer.
Er hat das Problem gut erkannt und benannt. Wer das nicht sehen kann oder will, ist in der Tat weniger schlau.
Und was soll die Lösung sein? Linux? Soll ich lachen?
Pff. Viel zu anfällig. Da muss ein eigens für die Firma geschaffenes OS her. 🤡
VWos rulez!
5000 Entwickler holen in 6 Monaten nach, was 7 Jahre vom Managent aktiv verpennt worden ist…?
(Tesla ist ca. 7 Jahre vorraus).
Aktiv verpennt?
Ich verweise da mal auf den Artikel zum EV1 bei Wikipedia.
Ende der 90er gab es ein funktionsfähiges, begehrtes BEV, trotz schwerer Bleiakkus, das regelrecht eingestampft wurde.
Naja, Tomas und Anonymous! Dann stellt doch mal ein wasserdichtes IT-Sicherheitskonzept für alle Firmen vor, wo die immer noch ihre Anwendungen drin nutzen können.
Ich bin schon gespannt, und die ganze Welt wartet sicher schon drauf. Versprochen. Das gibt mehr als die sprichwörtlichen 15 Minuten Berühmtheit, wenn es schlüssig ist.
Ansonsten sei euch schallendes Gelächter verdient!
Wer immer noch nicht verstanden hat, dass man das OS einsetzt, was die Anwendung vorgibt, die wiederum man meist vom Business/Managment vorgelegt bekommt, hat eigentlich keine Ahnung von Business IT.
Mir ist ehrlich gesagt komplett egal, auf welchem OS die Software läuft, absichern muss ich sie überall, unsicher kann ich es auf jedem OS betreiben, aber am Ende muss die Anwendung laufen – Branchensoftware ist oft genug Mist, und die Auswahl mager – Alternative das Unternehmen zusperren, weil die Anwendungen nicht mein Lieblings OS unterstüzt?
@1ST1: das hat keinen Sinn mit solchen Leuten zu diskutieren. Die sitzen zu Hause vor ihren paar Linux PCs und denken das ist die komplette IT Welt und darauf lässt sich ein Business aufbauen…jedenfalls kommt es so rüber.
Was sind SRPs
Software Restriction Policies – Richtlinien für Softwareeinschränkung
Windows 11 22H2 unterstützt keine Software Restriction Policies (SRP) mehr
Ein Schelm der Böses dabei denkt?
Absolut unvorstellbar dass Microsoft irgendwie nur halbherzig das Problem angeht. So bleibt MS in aller Munde und es können Milliarden für Zusatztools gemacht werden, die die Angriffsfläche mit neuen Löchern versehen.
Warum sollte MS sonst SRP ausbauen wollen?
Weil niemand es will, wie Cortana?
Wir fahren hier mit SRP, besser gesagt der Enterprise-Version „Applocker “ ganz gut…
SRP wird abgeschafft, weil es längst nicht so gut ist, wie Applocker. Aber in einem gebe ich dir recht, wenn das jetzt als Einwand käme: Applocker müsste auch für „Pro“ freigeschaltet werden, Enterprise kann sich nicht jeder leisten, die damit verbundene Sicherheit muss aber jeder haben.
Applocker müsste für alles Windows Derivate freigeschaltet werden, auch Home. Logo.
Das sieht jetzt gewaltig nach Mafia-Methode aus.
„Schönes Unternehmen haben Sie da.
Wirft ordentlich Gewinn ab, erkennen wir an den Telemetrie Daten.
Wäre doch schade wenn dem etwas geschehen würde durch Cyber.
Wir haben aber etwas für Sie, due Enterprise Version. Etwas teuerer, ja klar. Aber was kostet es Sie wenn Ihr Unternehmen 3 Monate steht?
Bitte unterschreiben Sie hier.
Und was hat jetzt Applocker mit Telemetrie zu tun???
(Ps.: Kann man weitestgehend abschalten, und ist garnicht so „böse“. Ich weiß, mit der Aussage provoziere ich schon wieder…)
(Ps.: Jedes moderne Auto heute macht Telemetrie, nicht nur die amerikanischen, sondern auch die deutschen, japanischen, chinesischen, … regt sich keiner drüber auf…)
Aus der Telemetrie könntecein Mafiosi ableiten wie aktiv,wie groß ein Unternehmen ist und so die Höhe der notwendigen Schutzgeldes bestimmen.
ist etwas um die Ecke gedacht. Und wer würde denn Microsoft mit einem Schutzgelderpreser vergleichen?
Führt hier nicht weiter.
Diese Schutzmaßnahmen muss überall funktionieren.
Nicht nur auf den Teuersten Systemen.
Und sie müssen hinreichend User kompatibel sein..
Applocker ist inzwischen auch in der Pro verfügbar.
Immer eine tolle Idee den Administratoren, welche eh durch die Bank unterbesetzt sind und nur das vorhandene Schlamassel irgendwie am laufen halten, noch mehr Arbeit zu machen und im Zweifel dafür zu sorgen dass auf einen Schlag eine ganze Firma und deren Mitarbeiter arbeitslos werden.
Man muss wirklich eine ganz spezielle Person sein, um sich sowas zu wünschen.
@ Ben – der Gute war vermutlich auch noch nie in alleiniger Verantwortung. Er hat vermutlich nur theoretische Ahnung wie weit das Feld eines Betriebes ist, der etwas produziert. Da geht es über „Linux“ (aktive Komponenten), AD, Office etc. zu alten OS wie XP … das kann nicht einfach mal ersetzt werden. Jeder Admin wird sein möglichstes tun um sich und das Unternehmen abzusichern aber ein Restrisiko ist einfach unvermeidlich!
Du schreibst hier von Verantwortung? So Leuten traue ich höchstens zu, dass sie die Grundinstallation von Windows oder Linux geradeso hin bekommen. Was ist da schon „Härtung“???
Ich lasse mich natürlich gerne vom Gegenteil beeindrucken, aber dann bitte Butter bei die Fische, und wir sehen uns auf einer der bei uns noch offenen Admin-Jobs…
@1ST1 – ? – Welche Leute – meinst du mich oder den Tomas?
| Jeder Admin wird sein möglichstes tun …
Stimmt wahrscheinlich nicht ganz.
Was beunruhigt: mittlerweile sollte den meisten(*) klar sein, dass die Situation in der IT mehr und mehr außer Kontrolle gerät und man vieles nicht mehr sicher im Griff hat. Und statt mal langsam zu machen und mal drüber nachzudenken ob das eine oder andere analog nicht doch sicherer wäre — nur halt langsamer — wird eher auf das Gaspedal getreten und noch mehr und noch schneller digitalisiert. Wer bei dem „Spiel“ nicht mitmacht, der „droht abgehängt zu werden“, heißt es dann immer. Das grenzt irgendwie an Wahnsinn, immer mehr und immer schneller die gleiche Medizin einzuwerfen, im Wissen, dass die Nebenwirkungen unausweichlich sind und zwangsläufig zum Riesenproblem werden.
Oft ist diese Entwicklung nicht durch die Admins getrieben — um die Sicherheit besorgte Admins werden manches eher bekämpfen wie der Teufel das Weihwasser. Meistens wird der Admin dann aber zum armen Schwein, der diese ganzen Management- Planungen und -Vorhaben in engen Leitplanken möglichst schnell und auch noch sicher umsetzen soll/muss, obwohl er genau weiß, dass das nicht geht. Das schlimmste, was den Betrieben dann passieren kann, ist, dass Admins trotz des Widerspruchs an Bord bleiben und gefrustet und innerlich lustlos mit einer „nach mir die Sintflut“-Haltung den Job ausführen. Der eine oder andere Cyber-Vorfall könnte auf so eine Konstellation zurückzuführen sein.
(*) „meiste“ kann man hier auf Fachleute in der IT eingrenzen. Otto-Normalo bekommt von den ganzen Vorfällen ohnehin überhaupt nichts mit, und selbst wenn, er ist solange desinteressiert, wie er nicht selbst massiv spürbar betroffen ist.
Naja, ich erinnere noch lebhaft, wie ich immer wieder von den Entscheidern hörte „Herr B., wir sind keine Bank!“.
Wenn das Bewusstsein und der Wille im Management nicht vorhanden sind ist der Admin machtlos, egal, ob interner oder externer Dienstleister (dann ist nur wichtig, die Warnung/Aussage/Vorschlag nachweisen zu können).
„Dass sowohl die zentrale Verwaltung und alle 5 Standorte betroffen sind spricht Bände.“
Ich lese da „formal“, „proaktiv“ und „Notfallplan“, sowie daß man „Datenintegrität“ vor Fertigung im Normalzustand stellt, aber nicht, daß schon ein Schaden an Daten entstanden ist.
absolut korrekt. Dazu schulen sicherlich 99 Prozent der Unternehmen weder die Mitarbeiter noch die Admins. Popcornkino
Klingst wie einer der davon profitiert…
Karma schlägt irgenwann zurück ;-)
Interessanter Artikel.
Speziell zu C.P
Habe mal die Website besucht,“Über“ angeklickt.
Das sagt vielleicht vieles.Kyrillische Buchstaben???
Wie Herr Born sagt,es nervt ohne weitere Hinweise.
Aber ein weiterer Artikel im Blog dazu,wenn die Hinweise vorliegen wäre bestimmt
lesenswert.
ich habe 2 Lösungen!
– Alles in die Cloud. Da sitzen die Profis.
Oder hat es schon je einen Bericht gegeben, das ein Unternehmen seine Cloud abschalten musste?
– 3m vorWK2-Bunkerstahlbeton zwischen Steckern und Dosen
@Pau1
Dein ernst?
Da kann sich die KI ja künftig richtig austoben… ein Zero-Day und KI kann ggfs. über X-Millionen Zugangspunkte zeitgleich Billionen Datensätze abziehen.
Da gibt es kein 10-Finger-Handicap.
Aber klar.. danach wird die Cloud vermutlich weiterlaufen.
Warum auch nicht.. da wird stark segmentiert und bei Befall einfach neue virutelle Plattformen generiert.
Aber Produktionsmaschinen und co laufen dann auch erstmal nicht…
P.S.: Also letztlich weiß man nicht mal, warum die „offline“ sind.. kann genauso gut die „Cloud“ gehackt sein. Grenzen gibt es ja praktisch nicht mehr.. wir leben alle in einer Umgebung und das mit der Monokultur kennen wir ja schon.. nur das Schädlinge da normalerweise immer noch physische Grenzen haben.
Interessant fand ich ja den Forensik-Artikel über SIT .. die benutzten
Tools kennt „man“…