Lade Inhalte...
  • NEWSLETTER
  • ABO / EPAPER
  • Lade Login-Box ...
    Anmeldung
    Bitte E-Mail-Adresse eingeben
    Bitte geben Sie Ihre E-Mail-Adresse oder Ihren nachrichten.at Benutzernamen ein.

gemerkt
merken
teilen

Von Red Bull bis FACC: Täglich Cyber-Angriffe auf heimische Firmen

Von Alexander Zens, 20. Juli 2016, 00:04 Uhr
Von Red Bull bis FACC: Es gibt täglich Cyber-Angriffe auf heimische Firmen
„Fake President“: Mitarbeiter sollen „auf Anweisung des Chefs“ Geld überweisen.

LINZ/SALZBURG. Betrügerische E-Mails und Virenprogramme werden immer aggressiver. Unternehmen sind permanent unter Beschuss und investieren in Schutzwalle und Mitarbeiterbildung. Die OÖNachrichten haben bei Red Bull, Polytec, Amag und einem Forensiker nachgefragt.

Mehr als 40 Millionen Euro beträgt der Schaden bei FACC nach dem Cyber-Angriff zu Jahreswechsel. Der Innviertler Luftfahrtzulieferer ist keine Ausnahme, alle Unternehmen sind mit dieser Form der Kriminalität konfrontiert. Derzeit gibt es das Gerücht, dass der Salzburger Getränkekonzern Red Bull Opfer einer ähnlichen Cyber-Attacke wurde – mit einem noch größeren Schaden.

Auf Anfrage der OÖNachrichten teilt Red Bull mit: "Tatsächlich wurden die angesprochenen Versuche unternommen, die im Kern nichts Ungewöhnliches sind. Vergleichbares passiert nahezu laufend nicht nur in Österreich, sondern auch in vielen anderen Ländern. Wir konnten aber so rechtzeitig reagieren, dass sie im Wesentlichen gescheitert sind." Was Letzteres genau bedeutet, wird nicht ausgeführt.

Bei FACC wurde der "Fake President"-Trick angewandt, vor dessen Ausbreitung Europol und FBI warnen. Kriminelle schlüpfen in die Rolle eines Chefs und nehmen Kontakt mit einem Mitarbeiter auf. Sie fordern, für ein "dringendes Geheimprojekt" einen hohen Geldbetrag auf Bankkontos zu überweisen, im Falle von FACC nach Asien und Osteuropa. Die E-Mails der Betrüger wirken authentisch, der Mitarbeiter wird zusätzlich mit Telefonanrufen unter Druck gesetzt.

Polytec-Finanzvorstand Peter Haidenek bestätigt, dass es quasi täglich gefälschte E-Mails im Namen des Großaktionärs und Chefs des Hörschinger Automobilzulieferers, Friedrich Huemer, gebe. Polytec tut viel, um sich zu schützen. "Wir stärken bei unseren Mitarbeitern das Bewusstsein und führen Schulungen durch", sagt Haidenek. Er betont, dass die Cyber-Kriminalität in den vergangenen fünf Jahren eine andere Dimension erreicht habe. Nicht nur via Fake President, auch bei Viren. "Das sind heute großflächige Attacken, die nicht ein einzelner Mensch, sondern eine Maschine über Algorithmen macht." Alle Unternehmen stünden unter permanentem Beschuss.

Darum rüstet Polytec bei Soft- und Hardware auf, etwa mit ineinander verschachtelten Firewalls. Auch wird mit der Polizei zusammengearbeitet. Und Polytec prüft, eine Versicherung gegen Cyber-Verbrechen abzuschließen. Hier entsteht derzeit ein Markt.

Digitale Bildung verstärken

"Im Zuge der Digitalisierung haben Kriminelle erkannt, dass Cyber-Betrug sehr lukrativ und im Gegensatz zum klassischen Banküberfall weniger gefährlich ist", sagt Georg Beham, Forensik-Sachverständiger und Partner beim Beratungsunternehmen Grant Thornton in Wien und Linz. Er empfiehlt angesichts von Fake President, Überweisungen nach dem Vier-Augen-Prinzip durchzuführen. Und: "Je mehr Sicherheitsbewusstsein und digitale Bildung bei den Mitarbeitern herrscht, desto sicherer ist ein Unternehmen aufgestellt."

Auch vom Braunauer Aluminiumkonzern Amag heißt es, dass man sich "der Bedrohungen aus dem Cyber-Umfeld bewusst" sei und sich laufend über Entwicklungen in diesem Bereich informiere.

mehr aus Wirtschaft

Teuerung: Österreicher haben real weniger Geld zur Verfügung

100 Millionen Euro Kredit für Signa Prime

Amag-Chef Kaufmann: "Ganz ohne CO2 wird es nicht gehen"

Wie Unternehmen im Wettbewerb um Führungskräfte punkten

Interessieren Sie sich für diesen Ort?

Fügen Sie Orte zu Ihrer Merkliste hinzu und bleiben Sie auf dem Laufenden.

Lädt

info Mit dem Klick auf das Icon fügen Sie das Schlagwort zu Ihren Themen hinzu.

info Mit dem Klick auf das Icon öffnen Sie Ihre "meine Themen" Seite. Sie haben von 15 Schlagworten gespeichert und müssten Schlagworte entfernen.

info Mit dem Klick auf das Icon entfernen Sie das Schlagwort aus Ihren Themen.

Fügen Sie das Thema zu Ihren Themen hinzu.

12  Kommentare
12  Kommentare
Neueste zuerst Älteste zuerst Beste Bewertung
Tailtwister (498 Kommentare)
am 20.07.2016 12:51

Der Computerwurm Stuxnet war angeblich Teil eines größeren Angriffsplans der USA gegen den Iran.

Der Dokumentarfilm "Zero Days" beschreibt Operation NITRO ZEUS.

https://www.youtube.com/watch?v=XpYTE8-PlZA

Dass mit Stuxnet ein Teil des Ganzen aufflog, soll Schuld der Israelis gewesen sein. Zur Erinnerung: Stuxnet war in der Lage, Zentrifugen eines bestimmten Typs unbemerkt und irreparabel zu beschädigen. Israel wie auch die USA hätten unabhängig voneinander vollen Zugriff auf den Quellcode des speziell auf die Uran-Anreicherungsanlage in Natans zugeschnitten Computerschädlings gehabt.
Irgendwann zwischen 2009 und 2010 brachten die Israelis ohne jede Rücksprache eine Version in Umlauf, die sich viel schneller ausbreitete als die der Amerikaner und alsbald viele Tausend Rechner in 115 Ländern infizierte. Diese Version war es, die Sicherheitsforschern auffiel.

lädt ...
melden
antworten
Tailtwister (498 Kommentare)
am 20.07.2016 10:38

Denkt mal über €LGA nach !

Auf www.gesundheit.gv.at kann ein Online-Formular ausgedruckt werden.

Dieses muss ausgefüllt und unterschrieben und samt Kopie eines
Lichtbildausweises per Post an die Widerspruchsstelle geschickt werden.

FERTIG !

lädt ...
melden
antworten
glingo (4.945 Kommentare)
am 20.07.2016 12:09

Ich verstehe nicht ganz was die €LGA mit dem zu tun hat?

Und warum ist die €LAG schlecht die Daten sind sowieso schon vorhanden nur kann das eine Krankenhaus nicht auf die Daten der anderen Krankenhäuser zugreifen (außer sie gehören zusammen GR- WE)sie werden nur Zentral gespeichert und ich kann nachsehen wer und wann die Daten abgerufen hat.

lädt ...
melden
antworten
Tailtwister (498 Kommentare)
am 20.07.2016 10:35

HACKING THE HUMAN

Bekannt wurde 2010 der US-IT-Experte Thomas Ryan (ein Penetration Tester) mit seiner Kunstfigur Robin Sage.

https://en.wikipedia.org/wiki/Robin_Sage#Security_problems_revealed

Die virtuelle Internetschönheit stellte über soziale Netzwerke Kontakte zu Militärs, Industriellen und Politikern her und entlockte ihnen vertrauliche Informationen.

Ryan ging nach einem Monat mit den Ergebnissen des Experiments an die Öffentlichkeit, um vor allzu großer Vertrauensseligkeit in sozialen Netzwerken zu warnen.

http://www.sueddeutsche.de/digital/trickreicher-hackerangriff-ein-kurzes-heisses-leben-1.982586

Die üblichen Taktiken über Telefon und E-Mail werden durch Möglichkeiten ergänzt, die soziale Medien eröffnen.

lädt ...
melden
antworten
Tailtwister (498 Kommentare)
am 20.07.2016 10:33

Versucht es mal selbst:

Social-Engineering Toolkit (SET) installieren

https://www.trustedsec.com/social-engineer-toolkit/

1 (Social-Engineering Attacks)
2 (Website Attack Vectors)
3 (Credential Harvester Attack Method) ...Facebook Seite clonen und Username/Passwort einsammeln

lädt ...
melden
antworten
mitreden (28.669 Kommentare)
am 20.07.2016 09:33

Unterwürfige, nicht mitdenkende angestellte bilden sich in massloser überschätzung ein, wenn der big boss per e-mail etwas anschafft, das sofort tun zu müssen. ....
Nicht mehr und nicht weniger, einfach dumm.....

lädt ...
melden
antworten
Gugelbua (31.812 Kommentare)
am 20.07.2016 09:17

Ist doch erst der Anfang vom Spiel.
auf Knopfdruck könnte man ganze Städte Landesteile lahm legen, die Kriegswaffen Forschung läuft auf Hochtouren.

lädt ...
melden
antworten
glingo (4.945 Kommentare)
am 20.07.2016 12:20

genau wie beim Jahr 2000 Bug (Y2K-Bug)
da wäre auch fast die Welt Untergegangen

lädt ...
melden
antworten
spacer (1.511 Kommentare)
am 20.07.2016 02:10

Und daß Wirtschaftskriminalität vom Strafrahmen her ungleich geringer bestraft wird, weiß seit Ewigkeiten jeder Kriminelle.

lädt ...
melden
antworten
Superheld (13.118 Kommentare)
am 20.07.2016 08:30

Wird ja oft nicht einmal verfolgt. Man braucht nur ein Konto im richtigen Land bei der richtigen Bank und schon endet die Möglichkeit zur Verfolgung in der Praxis.

Unglaublich, aber wahr.

lädt ...
melden
antworten
jago (57.723 Kommentare)
am 20.07.2016 01:35

Der Schutz wäre ein Klacks, wenn nicht die Finanz und die Geheimdienste auf den Löchern in den Betriebssystemen bestehen würden.

lädt ...
melden
antworten
glingo (4.945 Kommentare)
am 20.07.2016 07:05

Ich glaube nicht das du den Bericht gelesen hast?
Löcher in Betriebssystemen und Software hat nichts mit dem zu tun das größte Loch sitzt zwischen Monitor und Sessel was mit deinem Kommentar wohl wieder bestätigt wurde.

lädt ...
melden
antworten
Aktuelle Meldungen