Hellmann Logistics Opfer eines Cyberangriffs

Sicherheit (Pexels, allgemeine Nutzung)[English]Hinter dem neunten Türchen in Borns Security Adventskalender steckt eine recht unangenehme Überraschung, die zeigt, dass niemand vor Cyberkriminalität sicher ist. Denn die international tätige deutsche Spedition Hellmann ist wohl Opfer eines Cyberangriffs auf die IT geworden. Dieser Angriff wurde wohl frühzeitig entdeckt und das Unternehmen hat entsprechend reagiert. Aktuell sind aber wohl einige Datenverbindungen gekappt worden, so dass der Geschäftsbetrieb beeinflusst wird.

Wer ist Hellmann?

Hellmann Worldwide Logistics SE & Co. KG ist ein international tätiges deutsches Transport- und Logistikunternehmen mit Hauptsitz in Osnabrück. Hellmann Worldwide Logistics hat sich seit seiner Gründung 1871 zu einem der großen internationalen Logistik-Anbieter entwickelt. Der Hellmann-Konzern hat 2020 mit 10.601 Mitarbeitern einen Umsatz von rund EUR 2,5 Mrd. erzielt. Die Dienstleistungspalette umfasst die klassischen Speditionsleistungen per LKW, Schiene, Luft- und Seefracht, genauso wie ein umfangreiches Angebot für KEP-Dienste, Kontraktlogistik, Branchen- und IT-Lösungen.

Cyberangriff auf Hellmann

Ich bin über Twitter auf den Cyberangriff auf die IT der Hellmann Worldwide Logistics aufmerksam geworden. Wer deren Webseite aufruft, erhält einen entsprechenden Hinweis eingeblendet. Dort heißt es:

Hellmann Logistics

Hellmann Worldwide Logistics has been the target of a cyber-attack

The attack was discovered at an early stage and is continuously observed and analyzed by our Global Crisis Prevention Taskforce. As a precautionary measure, all connections to the central data center were immediately disconnected temporarily, which currently still impacts our business operations. However, there has been no data leakage or unauthorized use of data.
We will update you regularly on the further developments on www.hellmann.com/it-infrastructure.

For any questions please get in touch with your known contacts at Hellmann Worldwide Logistics.

Die Verlautbarung ist knapp gehalten – der Angriff ist in einem frühen Stadium bemerkt worden. Darauf hin hat man temporär das zentrale Rechenzentrum vom Netz getrennt. Dadurch sind zwar die IT-Funktionen des Unternehmens eingeschränkt verfügbar. Aber die Ausbreitung einer möglicherweise installierten Schadsoftware kann ggf. gestoppt werden.

Das globale Kriseninterventionsteam, welches vom Unternehmen für solche Fälle bereitgehalten wird, analysiert die Sachlage zwar noch. Das Unternehmen ist sich bisher aber sicher, dass keine Daten durch den Angriff nach außen getragen wurden und es habe auch keinen nicht autorisierten Datenzugriff gegeben.

Die Deutsche Verkehrszeitung meldet, unter Berufung auf Hellmann-CEO Reiner Heiken, dass die See- und Luftfracht von dem Systemausfall vergleichsweise wenig betroffen seien. Bisher konnten alle Luftfrachtsendungen manuell abgefertigt werden.

Dagegen leiden laut Heiken vor allem die Kontraktlogistik in der Kommissionierung sowie die nationalen und internationalen Stückgutverkehre unter dem Vorfall. Hellmann ist Partner der Kooperationen System Alliance und System Alliance Europe.

Artikel des Security-Adventskalenders
1. Microsoft Defender Version 1.353.1874.0 meldet fälschlich Trickbot/Emotet
2. Windows 10/11: Falle beim "trusted" Apps-Installer; Emotet nutzt das
3. Beispiele für Viren-Mails nach Übernahme eines Exchange-Servers
4. Phishing-Angriffe von Staatshackern über neue RTF-Template-Injection-Technik
5. BSI-Empfehlung: Reagiert nicht auf SPAM-Mails
6. Android App Barcode Scanner Lite mit Trojaner – öffnet zufällige Webseiten
7. Cyberangriff auf SPAR-Lebensmittelgeschäfte in Yorkshire/England
8. Excel XLL-Addins für Malware-Installation missbraucht
9. Hellmann Logistics Opfer eines Cyberangriffs
10. Cloud-Dienste über USB-over-Ethernet-Schwachstellen angreifbar
11. Malware in Android Apps am Beispiel von GriftHorse
12. Azure Privilege Escalation durch Missbrauch der Azure API-Permissions
13. Phishing-Angriffe auf deutsche Kunden nutzen QR-Codes, um Bankdaten zu stehlen
14. Mirai Botnet Moobot zielt auf Hikvision-Kamerasysteme
15. Windows, TPM, MEM, und Intune: Hürden beim Motherboard-Wechsel
16: Häufige Login-Versuche an Routern (FRITZ!Box)
17: Insides zu Irelands Public Healthcare Ransomware-Fall
17: Insides zu Irelands Public Healthcare Ransomware-Fall
18: Sennheiser legt Kundendaten über alte Cloud-Instanz offen
19: Analyse, wie TeamTNT Docker-Hub-Konten kompromittiert
20: CPUID Enumerator and Decoder: Virenfrei, aber von Virustotal geflaggt
21: Google Play Protect: Bei Android-Sicherheitstests im Sommer 2021 durchgefallen
22: Tipps für mehr Schutz gegen Smishing-Attacken
23: BSI warnt: Erhöhte Bedrohung durch Ransomware-Angriffe zu Weihnachten
24: Google Zweifaktor-Authentifizierung (2FA), was man wissen sollte

Dieser Beitrag wurde unter Sicherheit abgelegt und mit Sicherheit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.