IT und Automatisierung
IT-Forensiker identifizieren und isolieren Schadsoftware und wehren erfolgreich einen Cyber-Angriff ab
Die Schmersal Gruppe, führender Anbieter von Maschinensicherheit, fuhr nach einer Cyberattacke Produktion weltweit wieder hoch
Die Schmersal Gruppe, ein international führender Anbieter im Bereich Maschinensicherheit und familiengeführtes Unternehmen mit Sitz in Wuppertal, hat nach einem massiven Cyber-Angriff die Produktion an ihren weltweiten Standorten wieder hochgefahren. Schmersal war zuvor gewarnt worden, dass Cyberkriminelle einen gezielten Angriff auf das Firmennetzwerk planen. IT-Forensiker konnten die aggressive Schadsoftware identifizieren und isolieren.
Schmersal hat den einschlägigen Anbietern von Virenschutzprogrammen umgehend die Informationen über die Schadsoftware zur Verfügung gestellt. Die Anbieter haben ihren Schutz entsprechend erweitert, sodass dieses Virus höchstwahrscheinlich keinen Schaden mehr anrichten kann. Der Anruf kam am 20. Mai um 16.45 Uhr: Die Schmersal Gruppe wurde von offizieller Seite informiert, dass Cyberkriminelle einen gezielten Angriff auf das Firmennetzwerk planen. Nach einer Verifikation des Anrufs – schließlich hätte es sich um ein „Fake“ handeln können – beratschlagten die IT-Verantwortlichen kurz und trafen blitzschnell eine Entscheidung von großer Tragweite: Sie schalteten das gesamte Firmennetzwerk ab. Innerhalb von zehn Minuten war die Verbindung zum Internet getrennt, innerhalb von 90 Minuten die gesamte IT weltweit heruntergefahren. Nichts ging mehr, von der Telefonanlage über die gesamte ERP-System-Infrastruktur und die komplette Produktion bis zum vollautomatisierten Lager, an allen Standorten. Wie sich schnell herausstellte, war dies die einzig richtige Entscheidung, und sie kam zum exakt richtigen Zeitpunkt. IT-Forensiker konnten die wirklich aggressive Schadsoftware identifizieren und isolieren. Offenbar befand sich der Angreifer noch in einer Vorbereitungsphase, als die Systeme abgeschaltet wurden. Jetzt galt es, den Angreifer daran zu hindern, die Attacke zu vollenden. Daher mussten die Systeme zur Vorsicht abgeschaltet bleiben, bis sie final gesäubert werden konnten. Der „Offline“-Zustand blieb mehrere Tage bestehen: Die komplette Produktion ruhte, während Verwaltung und Vertrieb intensiv daran arbeiteten, Kunden, Lieferanten und andere Geschäftspartner zu informieren.
Philip Schmersal, geschäftsführender Gesellschafter sagte: „In solchen Situationen wird deutlich, wie abhängig ein Unternehmen heutzutage von der IT ist. Telefonieren, Mailen, Bestellungen annehmen: Für jeden Vorgang mussten wir alternative Kanäle finden. Wir haben deshalb mit großem Aufwand auf allen denkbaren Wegen den Kontakt zu unseren Kunden gesucht und sie auf dem Laufenden gehalten. Schließlich galt es, die Lieferketten unserer Kunden so wenig wie möglich zu beeinträchtigen.“ Zeitgleich gab es sehr viel „Handarbeit“ zu erledigen: Da diese Schmersal-spezifische Schadsoftware zu Beginn von keinem Standard-Scanner erkannt wurde, musste jeder Rechner mit einer individuellen Reinigungsroutine bearbeitet werden. Parallel dazu wurden über Ersatz-Server die Kommunikation aufrechterhalten, tausende von E-Mails mit Bestellungen ausgedruckt und manuell bearbeitet, die Software-Programme wieder hochgefahren.
Nach einer Woche sehr intensiver Arbeit war das ERP-System und damit auch das Zentrallager in Wuppertal wieder lauffähig. Auch das weltweite Kommunikationsnetzwerk zwischen den immerhin sieben Produktionsstätten und 64 internationalen Landesgesellschaften und Handelsvertretungen wurde erfolgreich reaktiviert. Eine weitere Woche dauerte es, bis die Produktion an den deutschen Standorten in vollem Umfang ihre Arbeit aufnehmen konnte. Zu den „Lessons learned“ des Zwischenfalls, der das Unternehmen in einen vierzehntägigen Ausnahmezustand brachte, gehört nach den Worten von Philip Schmersal: „Zunächst haben wir Glück gehabt, dass wir gewarnt wurden und frühzeitig handeln konnten. Wirklich beeindruckt hat mich das Engagement der Belegschaft, die unabhängig von Arbeitszeiten und Abteilungszugehörigkeit selbst am Wochenende den Notbetrieb ohne Firmennetzwerk aufrechterhalten hat. Hier hat die Krisensituation klar gezeigt: Unser Firmenleitbild wird gelebt – wir agieren als eine Firma. Das haben die Mitarbeiter mit großem Einsatz in der Praxis umgesetzt und damit dazu beigetragen, dass wir – im Verhältnis zur Schwere der Attacke – doch schnell wieder handlungsfähig waren.“ Als sehr positiv haben die Verantwortlichen auch die gute Zusammenarbeit mit Nachbarunternehmen und Netzwerkpartnern aus der Region empfunden. „Nur mit der Nachbarschaftshilfe aus dem bergischen Mittelstand waren die erforderlichen umfangreichen Arbeiten an der IT-Infrastruktur überhaupt zu schaffen. Bedanken möchten wir uns auch bei einigen Unternehmen der Automatisierungsbranche, die schon Opfer solcher Attacken waren und uns in den vergangenen vierzehn Tagen ganz uneigennützig unterstützt haben. Den Kunden gebührt ebenfalls Dank für ihr Verständnis – und ganz besonders den Mitarbeitern für ihr großartiges Engagement in dieser schwierigen Phase“, so Philip Schmersal.
Die Attacke hat gezeigt: Der übliche Standardschutz mit Anti-Virus-Programmen und Firewall ist machtlos bei gezielten Angriffen mit bis dahin unbekannter Schadsoftware. Schmersal hat den einschlägigen Anbietern von Virenschutzprogrammen umgehend die Informationen über die Schadsoftware zur Verfügung gestellt. Die Anbieter haben ihren Schutz entsprechend erweitert, sodass dieses Virus höchstwahrscheinlich keinen Schaden mehr anrichten kann. Philip Schmersal: „Jedoch haben wir gelernt, dass die Unternehmens-IT im Mittelstand sich neu definieren muss – und wie schnell das Thema ´Security´ zur Chefsache wird.“
Schmersal hat den einschlägigen Anbietern von Virenschutzprogrammen umgehend die Informationen über die Schadsoftware zur Verfügung gestellt. Die Anbieter haben ihren Schutz entsprechend erweitert, sodass dieses Virus höchstwahrscheinlich keinen Schaden mehr anrichten kann. Der Anruf kam am 20. Mai um 16.45 Uhr: Die Schmersal Gruppe wurde von offizieller Seite informiert, dass Cyberkriminelle einen gezielten Angriff auf das Firmennetzwerk planen. Nach einer Verifikation des Anrufs – schließlich hätte es sich um ein „Fake“ handeln können – beratschlagten die IT-Verantwortlichen kurz und trafen blitzschnell eine Entscheidung von großer Tragweite: Sie schalteten das gesamte Firmennetzwerk ab. Innerhalb von zehn Minuten war die Verbindung zum Internet getrennt, innerhalb von 90 Minuten die gesamte IT weltweit heruntergefahren. Nichts ging mehr, von der Telefonanlage über die gesamte ERP-System-Infrastruktur und die komplette Produktion bis zum vollautomatisierten Lager, an allen Standorten. Wie sich schnell herausstellte, war dies die einzig richtige Entscheidung, und sie kam zum exakt richtigen Zeitpunkt. IT-Forensiker konnten die wirklich aggressive Schadsoftware identifizieren und isolieren. Offenbar befand sich der Angreifer noch in einer Vorbereitungsphase, als die Systeme abgeschaltet wurden. Jetzt galt es, den Angreifer daran zu hindern, die Attacke zu vollenden. Daher mussten die Systeme zur Vorsicht abgeschaltet bleiben, bis sie final gesäubert werden konnten. Der „Offline“-Zustand blieb mehrere Tage bestehen: Die komplette Produktion ruhte, während Verwaltung und Vertrieb intensiv daran arbeiteten, Kunden, Lieferanten und andere Geschäftspartner zu informieren.
Philip Schmersal, geschäftsführender Gesellschafter sagte: „In solchen Situationen wird deutlich, wie abhängig ein Unternehmen heutzutage von der IT ist. Telefonieren, Mailen, Bestellungen annehmen: Für jeden Vorgang mussten wir alternative Kanäle finden. Wir haben deshalb mit großem Aufwand auf allen denkbaren Wegen den Kontakt zu unseren Kunden gesucht und sie auf dem Laufenden gehalten. Schließlich galt es, die Lieferketten unserer Kunden so wenig wie möglich zu beeinträchtigen.“ Zeitgleich gab es sehr viel „Handarbeit“ zu erledigen: Da diese Schmersal-spezifische Schadsoftware zu Beginn von keinem Standard-Scanner erkannt wurde, musste jeder Rechner mit einer individuellen Reinigungsroutine bearbeitet werden. Parallel dazu wurden über Ersatz-Server die Kommunikation aufrechterhalten, tausende von E-Mails mit Bestellungen ausgedruckt und manuell bearbeitet, die Software-Programme wieder hochgefahren.
Nach einer Woche sehr intensiver Arbeit war das ERP-System und damit auch das Zentrallager in Wuppertal wieder lauffähig. Auch das weltweite Kommunikationsnetzwerk zwischen den immerhin sieben Produktionsstätten und 64 internationalen Landesgesellschaften und Handelsvertretungen wurde erfolgreich reaktiviert. Eine weitere Woche dauerte es, bis die Produktion an den deutschen Standorten in vollem Umfang ihre Arbeit aufnehmen konnte. Zu den „Lessons learned“ des Zwischenfalls, der das Unternehmen in einen vierzehntägigen Ausnahmezustand brachte, gehört nach den Worten von Philip Schmersal: „Zunächst haben wir Glück gehabt, dass wir gewarnt wurden und frühzeitig handeln konnten. Wirklich beeindruckt hat mich das Engagement der Belegschaft, die unabhängig von Arbeitszeiten und Abteilungszugehörigkeit selbst am Wochenende den Notbetrieb ohne Firmennetzwerk aufrechterhalten hat. Hier hat die Krisensituation klar gezeigt: Unser Firmenleitbild wird gelebt – wir agieren als eine Firma. Das haben die Mitarbeiter mit großem Einsatz in der Praxis umgesetzt und damit dazu beigetragen, dass wir – im Verhältnis zur Schwere der Attacke – doch schnell wieder handlungsfähig waren.“ Als sehr positiv haben die Verantwortlichen auch die gute Zusammenarbeit mit Nachbarunternehmen und Netzwerkpartnern aus der Region empfunden. „Nur mit der Nachbarschaftshilfe aus dem bergischen Mittelstand waren die erforderlichen umfangreichen Arbeiten an der IT-Infrastruktur überhaupt zu schaffen. Bedanken möchten wir uns auch bei einigen Unternehmen der Automatisierungsbranche, die schon Opfer solcher Attacken waren und uns in den vergangenen vierzehn Tagen ganz uneigennützig unterstützt haben. Den Kunden gebührt ebenfalls Dank für ihr Verständnis – und ganz besonders den Mitarbeitern für ihr großartiges Engagement in dieser schwierigen Phase“, so Philip Schmersal.
Die Attacke hat gezeigt: Der übliche Standardschutz mit Anti-Virus-Programmen und Firewall ist machtlos bei gezielten Angriffen mit bis dahin unbekannter Schadsoftware. Schmersal hat den einschlägigen Anbietern von Virenschutzprogrammen umgehend die Informationen über die Schadsoftware zur Verfügung gestellt. Die Anbieter haben ihren Schutz entsprechend erweitert, sodass dieses Virus höchstwahrscheinlich keinen Schaden mehr anrichten kann. Philip Schmersal: „Jedoch haben wir gelernt, dass die Unternehmens-IT im Mittelstand sich neu definieren muss – und wie schnell das Thema ´Security´ zur Chefsache wird.“
Contact
K.A. Schmersal GmbH & Co.KG
Möddinghofe 30
42279 Wuppertal
+49 202 6474 0
+49 202 6474 100