• Händler bleiben trotz Kältewelle cool
  • Jeder Zehnte hat bis Ende November noch nicht geheizt
  • Novemberausschreibungen deutlich unterzeichnet
  • Kohlenstoff statt CO2
  • LNG-Projekte sind in Rekordzeit vorangekommen
  • Salzgitter schmelzt 2023 ersten Stahl grün ein
  • Nationaler Wasserstoffrat warnt vor Zielkonflikt bei Speicherung
  • Düsseldorf erhöht Gaspreise sehr kräftig
  • Doppelspitze bei Aktif
  • Schweizer CKW-Gruppe mit 12,5 Millionen Euro Verlust
Enerige & Management > IT - Neustart nach Cyberangriff
Quelle: Fotolia / Sergey Nivens
IT:
Neustart nach Cyberangriff
Vor rund zehn Monaten haben russische Hacker die Kisters AG angegriffen. Das Unternehmen machte die Attacke öffentlich. Im Interview mit E&M blickt Vorstand Klaus Kisters zurück.
 
Im Gegensatz zu vielen anderen Opfern von Hacker-Angriffen, hat die Kisters AG die Attacke auf sie öffentlich gemacht. „Uns war klar, dass es einige Zeit dauern wird, bis wir wieder Software produzieren können. Darüber die Kunden im Unklaren zu lassen und irgendwelche Ausreden wie ‚technische Probleme‘ vorzuschieben und floskelhaft um etwas Geduld zu bitten, kam für uns nicht in Frage“, sagt Klaus Kisters im Gespräch mit E&M über die Motivation, offen zu kommunizieren. Schließlich gehe es um das Vertrauen der Kunden.

Bis zu der Nacht vom 10. auf den 11. November 2021 sei ein Hackerangriff eine abstrakte Gefahr gewesen. „Und wie so oft im Leben, ist man zuversichtlich, dass es einen nicht selbst trifft“, so Kisters. Diese Hoffnung lag darin begründet, dass der IT-Dienstleisters, der Unternehmen der kritischen Infrastruktur als Kunden hat, an sich vorbereitet war: den Grundschutzempfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) gefolgt, das eigenen Rechenzentrum TÜV-zertifiziert, von den eigenen Kunden mittels Penetrationstests und anderer Sicherheitsmaßnahmen immer wieder auf den Prüfstand gestellt – alles Vorkehrungen, die getroffen wurden. Trotzdem schafften es die Hacker, einzudringen und Verschlüsselungen zu starten.

„Dabei haben unsere Virenscanner erkannt, dass ungewöhnliche Prozesse ablaufen, und ein paar von ihnen noch rechtzeitig stoppen können. Aber bei einigen Systemen haben wir das Wettrennen mit den Kriminellen dann doch leider knapp verloren“, berichtet Kisters.
 
Der Lösegeldforderung nicht nachgegeben
 
Der Lösegeldforderung nachzugeben war keine Option für das Unternehmen. Stattdessen wurden alle Systeme vollständig neu aufgebaut. Die Ermittler hätten dringend dazu geraten, die Anwendungsprogramme komplett neu aufzusetzen, denn auch Backups könnten von Hackern kompromittiert werden. „Zusätzlich haben unsere mehr als 300 Entwickler ihren Quellcode der letzten drei Monate im Vier-Augen-Prinzip geprüft, um das Risiko einer Supply-Chain-Attacke durch unsere Software möglichst auszuschließen“, erläutert Kisters.

Die Zusammenarbeit mit den Ermittlern, beispielsweise den Spezialisten der Zentralen Ansprechstelle für Cybercrime (ZAC) der Polizei, bezeichnet der Vorstand als „sehr angenehm, vertrauensvoll und professionell“. Und mit dem vom BSI qualifizierten APT-Response-Dienstleister (Advanced Persistent Threat) habe man ebenfalls sehr gute Erfahrungen gemacht. Angesichts der umfangreichen Ermittlungen und Wiederaufbaumaßnahmen habe sich auch bewährt, einen eigenen Chief Information Security Officer im Haus zu haben.

Nach mehreren Sieben-Tage-Arbeitswochen hatte die Gruppe bis Weihnachten 2021 die vollständige Kommunikationsfähigkeit wieder hergestellt. Im März 2022 teilte das Unternehmen schließlich mit, die Softwareproduktion wieder aufgenommen zu haben.

Das vollständige Interview mit Klaus Kisters lesen Sie in der aktuellen Ausgabe der Zeitung Energie & Management.
 
 

Fritz Wilhelm
Stellvertretender Chefredakteur
+49 (0) 6007 9396075
eMail
facebook
© 2022 Energie & Management GmbH
Mittwoch, 31.08.2022, 14:05 Uhr

Mehr zum Thema