E&M exklusiv Newsletter:
E&M gratis testen:
Energie & Management > IT - Neustart nach Cyberangriff
Quelle: Fotolia / Sergey Nivens
IT

Neustart nach Cyberangriff

Vor rund zehn Monaten haben russische Hacker die Kisters AG angegriffen. Das Unternehmen machte die Attacke öffentlich. Im Interview mit E&M blickt Vorstand Klaus Kisters zurück.
Im Gegensatz zu vielen anderen Opfern von Hacker-Angriffen, hat die Kisters AG die Attacke auf sie öffentlich gemacht. „Uns war klar, dass es einige Zeit dauern wird, bis wir wieder Software produzieren können. Darüber die Kunden im Unklaren zu lassen und irgendwelche Ausreden wie ‚technische Probleme‘ vorzuschieben und floskelhaft um etwas Geduld zu bitten, kam für uns nicht in Frage“, sagt Klaus Kisters im Gespräch mit E&M über die Motivation, offen zu kommunizieren. Schließlich gehe es um das Vertrauen der Kunden.

Bis zu der Nacht vom 10. auf den 11. November 2021 sei ein Hackerangriff eine abstrakte Gefahr gewesen. „Und wie so oft im Leben, ist man zuversichtlich, dass es einen nicht selbst trifft“, so Kisters. Diese Hoffnung lag darin begründet, dass der IT-Dienstleisters, der Unternehmen der kritischen Infrastruktur als Kunden hat, an sich vorbereitet war: den Grundschutzempfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) gefolgt, das eigenen Rechenzentrum TÜV-zertifiziert, von den eigenen Kunden mittels Penetrationstests und anderer Sicherheitsmaßnahmen immer wieder auf den Prüfstand gestellt – alles Vorkehrungen, die getroffen wurden. Trotzdem schafften es die Hacker, einzudringen und Verschlüsselungen zu starten.

„Dabei haben unsere Virenscanner erkannt, dass ungewöhnliche Prozesse ablaufen, und ein paar von ihnen noch rechtzeitig stoppen können. Aber bei einigen Systemen haben wir das Wettrennen mit den Kriminellen dann doch leider knapp verloren“, berichtet Kisters.
 
Der Lösegeldforderung nicht nachgegeben
 
Der Lösegeldforderung nachzugeben war keine Option für das Unternehmen. Stattdessen wurden alle Systeme vollständig neu aufgebaut. Die Ermittler hätten dringend dazu geraten, die Anwendungsprogramme komplett neu aufzusetzen, denn auch Backups könnten von Hackern kompromittiert werden. „Zusätzlich haben unsere mehr als 300 Entwickler ihren Quellcode der letzten drei Monate im Vier-Augen-Prinzip geprüft, um das Risiko einer Supply-Chain-Attacke durch unsere Software möglichst auszuschließen“, erläutert Kisters.

Die Zusammenarbeit mit den Ermittlern, beispielsweise den Spezialisten der Zentralen Ansprechstelle für Cybercrime (ZAC) der Polizei, bezeichnet der Vorstand als „sehr angenehm, vertrauensvoll und professionell“. Und mit dem vom BSI qualifizierten APT-Response-Dienstleister (Advanced Persistent Threat) habe man ebenfalls sehr gute Erfahrungen gemacht. Angesichts der umfangreichen Ermittlungen und Wiederaufbaumaßnahmen habe sich auch bewährt, einen eigenen Chief Information Security Officer im Haus zu haben.

Nach mehreren Sieben-Tage-Arbeitswochen hatte die Gruppe bis Weihnachten 2021 die vollständige Kommunikationsfähigkeit wieder hergestellt. Im März 2022 teilte das Unternehmen schließlich mit, die Softwareproduktion wieder aufgenommen zu haben.

Das vollständige Interview mit Klaus Kisters lesen Sie in der aktuellen Ausgabe der Zeitung Energie & Management.
 

Mittwoch, 31.08.2022, 14:05 Uhr
Fritz Wilhelm
Energie & Management > IT - Neustart nach Cyberangriff
Quelle: Fotolia / Sergey Nivens
IT
Neustart nach Cyberangriff
Vor rund zehn Monaten haben russische Hacker die Kisters AG angegriffen. Das Unternehmen machte die Attacke öffentlich. Im Interview mit E&M blickt Vorstand Klaus Kisters zurück.
Im Gegensatz zu vielen anderen Opfern von Hacker-Angriffen, hat die Kisters AG die Attacke auf sie öffentlich gemacht. „Uns war klar, dass es einige Zeit dauern wird, bis wir wieder Software produzieren können. Darüber die Kunden im Unklaren zu lassen und irgendwelche Ausreden wie ‚technische Probleme‘ vorzuschieben und floskelhaft um etwas Geduld zu bitten, kam für uns nicht in Frage“, sagt Klaus Kisters im Gespräch mit E&M über die Motivation, offen zu kommunizieren. Schließlich gehe es um das Vertrauen der Kunden.

Bis zu der Nacht vom 10. auf den 11. November 2021 sei ein Hackerangriff eine abstrakte Gefahr gewesen. „Und wie so oft im Leben, ist man zuversichtlich, dass es einen nicht selbst trifft“, so Kisters. Diese Hoffnung lag darin begründet, dass der IT-Dienstleisters, der Unternehmen der kritischen Infrastruktur als Kunden hat, an sich vorbereitet war: den Grundschutzempfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) gefolgt, das eigenen Rechenzentrum TÜV-zertifiziert, von den eigenen Kunden mittels Penetrationstests und anderer Sicherheitsmaßnahmen immer wieder auf den Prüfstand gestellt – alles Vorkehrungen, die getroffen wurden. Trotzdem schafften es die Hacker, einzudringen und Verschlüsselungen zu starten.

„Dabei haben unsere Virenscanner erkannt, dass ungewöhnliche Prozesse ablaufen, und ein paar von ihnen noch rechtzeitig stoppen können. Aber bei einigen Systemen haben wir das Wettrennen mit den Kriminellen dann doch leider knapp verloren“, berichtet Kisters.
 
Der Lösegeldforderung nicht nachgegeben
 
Der Lösegeldforderung nachzugeben war keine Option für das Unternehmen. Stattdessen wurden alle Systeme vollständig neu aufgebaut. Die Ermittler hätten dringend dazu geraten, die Anwendungsprogramme komplett neu aufzusetzen, denn auch Backups könnten von Hackern kompromittiert werden. „Zusätzlich haben unsere mehr als 300 Entwickler ihren Quellcode der letzten drei Monate im Vier-Augen-Prinzip geprüft, um das Risiko einer Supply-Chain-Attacke durch unsere Software möglichst auszuschließen“, erläutert Kisters.

Die Zusammenarbeit mit den Ermittlern, beispielsweise den Spezialisten der Zentralen Ansprechstelle für Cybercrime (ZAC) der Polizei, bezeichnet der Vorstand als „sehr angenehm, vertrauensvoll und professionell“. Und mit dem vom BSI qualifizierten APT-Response-Dienstleister (Advanced Persistent Threat) habe man ebenfalls sehr gute Erfahrungen gemacht. Angesichts der umfangreichen Ermittlungen und Wiederaufbaumaßnahmen habe sich auch bewährt, einen eigenen Chief Information Security Officer im Haus zu haben.

Nach mehreren Sieben-Tage-Arbeitswochen hatte die Gruppe bis Weihnachten 2021 die vollständige Kommunikationsfähigkeit wieder hergestellt. Im März 2022 teilte das Unternehmen schließlich mit, die Softwareproduktion wieder aufgenommen zu haben.

Das vollständige Interview mit Klaus Kisters lesen Sie in der aktuellen Ausgabe der Zeitung Energie & Management.
 

Mittwoch, 31.08.2022, 14:05 Uhr
Fritz Wilhelm

Haben Sie Interesse an Content oder Mehrfachzugängen für Ihr Unternehmen?

Sprechen Sie uns an, wenn Sie Fragen zur Nutzung von E&M-Inhalten oder den verschiedenen Abonnement-Paketen haben.
Das E&M-Vertriebsteam freut sich unter Tel. 08152 / 93 11-77 oder unter vertrieb@energie-und-management.de über Ihre Anfrage.