Cyberangriff auf Batteriehersteller Varta in Ellwangen (Feb. 2024)

Sicherheit (Pexels, allgemeine Nutzung)Ein Cyberangriff auf die IT des Batteriehersteller Varta in Ellwangen hat dazu geführt, dass die Firma die Produktionsanlagen an fünf Standorten vorsorglich heruntergefahren und vom Internet getrennt hat. Der Angriff wurde am Montag, den 12. Februar 2024 bemerkt, worauf der Hersteller einen Notfallplan aktiviert hat.


Anzeige

Simon hatte mich gestern per Kommentar auf den Vorfall hingewiesen (danke dafür), der vom SWR in diesem Kurzbeitrag behandelt wurde. Viele Informationen gibt es nicht – diese Ad-Hoc-Meldung vom 13. Februar 2024 von Varta legt folgendes offen:

VARTA von Cyberangriff betroffen

Die VARTA Gruppe wurde gestern Nacht, 12. Februar 2024, Ziel einer Cyberattacke auf Teile ihrer IT-Systeme. Damit sind formal die fünf Produktionsbetriebe sowie die Verwaltung betroffen. Die IT-Systeme und damit auch die Produktion wurden proaktiv vorübergehend aus Sicherheitsgründen runtergefahren und vom Internet getrennt.

Die IT-Systeme sowie der Umfang der Auswirkungen werden gegenwärtig überprüft. Dabei wird mit höchster Sorgfalt auf die Datenintegrität geachtet.

In welchem Umfang ein tatsächlicher Schaden entstanden ist, kann zum jetzigen Zeitpunkt noch nicht benannt werden. Entsprechend des für solche Situationen vorgesehenen Notfallplans wurden aus Vorsichtsgründen umgehend erforderliche Maßnahmen durchgeführt, und eine sofort eingerichtete Task-Force arbeitet mit Unterstützung von Cybersecurity-Experten und Datenforensikern daran, den Normalbetrieb schnellstmöglich wiederherzustellen und den Vorfall ran, den Normalbetrieb schnellstmöglich wiederherzustellen und den Vorfall aufzuarbeiten.

In den bisherigen Presseberichten ist unklar, ob es ein Ransomware-Angriff war. In der Nachlese bin ich auf diesen Kommentar gestoßen, wo es heißt, dass sich um eine automatisierte Ransomware-Attacke handelte, die auf zahlreichen zentralen Servern alle Daten verschlüsselt hat. Der Rest wurde sicherheitshalber runtergefahren.

Die Varta AG (der Name steht für Vertrieb, Aufladung, Reparatur transportabler Akkumulatoren) ist ein Hersteller von Batterien mit Hauptwerk in Ellwangen. Es gibt neben Ellwangen noch Dischingen und Nördlingen als  Produktionsstandorte in Deutschland. Daneben gibt es weitere Montage- und Verpackungswerke in Rumänien und Indonesien. Varta beschäftigte 2022 4.498 Mitarbeiter und machte 806,9 Millionen Euro Umsatz.

Ähnliche Artikel:
IT-Störung bei KIND Hörgeräte – was ist da los? (14. Feb. 2024); Cyberangriff am 6. Februar
Cyberangriffe: Kreyenhop & Kluge, Kliniken, Schwachstellen und mehr
Cybersicherheit: Bei FortiOS SSL VPN und Ivanti Connect Secure "brennt die Hütte"
Cyberangriff: Krankenversicherungsdaten von 33 Millionen Franzosen abgeflossen

 

 


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

34 Antworten zu Cyberangriff auf Batteriehersteller Varta in Ellwangen (Feb. 2024)

  1. Anonymous sagt:

    Cyber Polygon läuft, auch wenn es kaum einer wahrhaben will.

    • Günter Born sagt:

      Ich habe es jetzt nochmals als Ausnahme freigegeben, werde aber weitere Posts auf Cyber Poligon zukünftig wieder löschen. Wer es wissen wollte, hat es ja nun oft genug mitbekommen. Wer mit dem Begriff nichts anzufangen weiß, dem wird der Kommentar nicht weiter helfen. Ergo kann das zukünftig weg. Sollte es künftig Belastbares an Indizien geben, kann ich gerne nochmals einen Artikel zu veröffentlichen.

      • Anonymous sagt:

        Die Umsetzung anderer WEF Planspiele hat sich im Nachhinein als durchaus belastbar erwiesen, einfach mal zu Event 201 nachlesen. Wollte und will aber auch kaum jemand wahrhaben.

        • Günter Born sagt:

          Es geht nicht um wollte und will niemand wahrhaben – aber ein anonymer Kommentar auf "Cyber Polygon" unter fast jedem Sicherheitsthema nervt am Ende des Tages nur. Gerade mal gesucht: Es sind jetzt 33 Kommentare von diversen Leuten – häufig die gleiche IP – mit "Anonymous" und "Cyber Polygon". So langsam sollte es also angekommen und genug sein – mein ja nur.

          • Pau1 sagt:

            danke das du berichtest. Hatte ich bisher noch nie gehört.
            Allerdings, em, was soll das sein?
            Natürlich sind wir, haben wir uns, unglaublich verletzlich gemacht. Das mussten auch schon die Bauern erfahren, die einst auf Monokultur setzten, weil das ja soooo bequem und zunächst profitable war… inzwischen ist's so grotesk, das ihnen verboten ist, eigenes Saatgut zurückzulegen, falls keine sterilen Hybriden möglich sind.
            Man sieht's ja ganz klar beim Smartphone.
            Ich, als Eigentümer, kann nicht root werden, und somit sehe ich nicht alles.
            Installiere ich einen Jailbreak, wird das vom Betriebssystem mitgezählt. Ist der Zähler ungleich Null, kann ich auf meiner Hardware keine Banking app mehr installieren.
            Meine Bank macht mir Vorschriften…
            und haut ihrerseits 2FA auf ein Gerät, einen Kanal, ja sogar in eine App..

  2. Tomas Jakobs sagt:

    *Schulterzucken*

    Ein Blick in deren Karriere-Portal gibt Hinweise auf deren IT Infrastruktur: Windows, Office & Teams, AD & SAP. Dass sowohl die zentrale Verwaltung und alle 5 Standorte betroffen sind spricht Bände. Jede Wette kein Einsatz von SRPs und nicht hinreichend isolierte Umgebungen mit jeder Menge Schlangenöl und teuer eingekauftem Security-Voodoo.

    Ich verspüre absolut kein Mitleid mit von Ransomware betroffenen Unternehmen. Im Gegenteil: Es müssen noch mehr regelrecht brennen und Manager/Entscheider fliegen bis vielleicht ein anderes Bewusstsein einkehrt.

    Von daher: Klickt bitte auf alle Anlagen und Links, die in Euren vergammelten Outlooks, Word, Excel oder Teams auftauchen. Euch trifft keine Schuld, wenn da eine Ransomware bei raus springt. Die Herstellung einer sicheren Arbeitsumgebung ist die wichtigste Hausaufgabe eines jeden Managements.

    Der Trend geht längst zum Zweit- und Drittbefall, da schwarmdumm mit mehr vom Gleichen einfach ein vorheriger Stand wieder hergestellt wird. Und auch das letzte Fünkchen an Eigenverantwortung und Ressilienz in die Cloud externalisiert wird.

    *Schulterzucken*

    • TBR sagt:

      Sie sind ja ein ganz Schlauer.

      • Anonymous sagt:

        Er hat das Problem gut erkannt und benannt. Wer das nicht sehen kann oder will, ist in der Tat weniger schlau.

        • TBR sagt:

          Und was soll die Lösung sein? Linux? Soll ich lachen?

          • Herr Immerschlau sagt:

            Pff. Viel zu anfällig. Da muss ein eigens für die Firma geschaffenes OS her. 🤡

            • Pau1 sagt:

              VWos rulez!
              5000 Entwickler holen in 6 Monaten nach, was 7 Jahre vom Managent aktiv verpennt worden ist…?
              (Tesla ist ca. 7 Jahre vorraus).

              Aktiv verpennt?
              Ich verweise da mal auf den Artikel zum EV1 bei Wikipedia.
              Ende der 90er gab es ein funktionsfähiges, begehrtes BEV, trotz schwerer Bleiakkus, das regelrecht eingestampft wurde.

        • 1ST1 sagt:

          Naja, Tomas und Anonymous! Dann stellt doch mal ein wasserdichtes IT-Sicherheitskonzept für alle Firmen vor, wo die immer noch ihre Anwendungen drin nutzen können.

          Ich bin schon gespannt, und die ganze Welt wartet sicher schon drauf. Versprochen. Das gibt mehr als die sprichwörtlichen 15 Minuten Berühmtheit, wenn es schlüssig ist.

          Ansonsten sei euch schallendes Gelächter verdient!

          • Michael sagt:

            Wer immer noch nicht verstanden hat, dass man das OS einsetzt, was die Anwendung vorgibt, die wiederum man meist vom Business/Managment vorgelegt bekommt, hat eigentlich keine Ahnung von Business IT.

            Mir ist ehrlich gesagt komplett egal, auf welchem OS die Software läuft, absichern muss ich sie überall, unsicher kann ich es auf jedem OS betreiben, aber am Ende muss die Anwendung laufen – Branchensoftware ist oft genug Mist, und die Auswahl mager – Alternative das Unternehmen zusperren, weil die Anwendungen nicht mein Lieblings OS unterstüzt?

            @1ST1: das hat keinen Sinn mit solchen Leuten zu diskutieren. Die sitzen zu Hause vor ihren paar Linux PCs und denken das ist die komplette IT Welt und darauf lässt sich ein Business aufbauen…jedenfalls kommt es so rüber.

        • Pau1 sagt:

          Ein Schelm der Böses dabei denkt?

          Absolut unvorstellbar dass Microsoft irgendwie nur halbherzig das Problem angeht. So bleibt MS in aller Munde und es können Milliarden für Zusatztools gemacht werden, die die Angriffsfläche mit neuen Löchern versehen.

          Warum sollte MS sonst SRP ausbauen wollen?
          Weil niemand es will, wie Cortana?

          • 1ST1 sagt:

            Wir fahren hier mit SRP, besser gesagt der Enterprise-Version "Applocker " ganz gut…

            SRP wird abgeschafft, weil es längst nicht so gut ist, wie Applocker. Aber in einem gebe ich dir recht, wenn das jetzt als Einwand käme: Applocker müsste auch für "Pro" freigeschaltet werden, Enterprise kann sich nicht jeder leisten, die damit verbundene Sicherheit muss aber jeder haben.

            • Pau1 sagt:

              Applocker müsste für alles Windows Derivate freigeschaltet werden, auch Home. Logo.
              Das sieht jetzt gewaltig nach Mafia-Methode aus.
              "Schönes Unternehmen haben Sie da.
              Wirft ordentlich Gewinn ab, erkennen wir an den Telemetrie Daten.
              Wäre doch schade wenn dem etwas geschehen würde durch Cyber.
              Wir haben aber etwas für Sie, due Enterprise Version. Etwas teuerer, ja klar. Aber was kostet es Sie wenn Ihr Unternehmen 3 Monate steht?
              Bitte unterschreiben Sie hier.

              • 1ST1 sagt:

                Und was hat jetzt Applocker mit Telemetrie zu tun???

                (Ps.: Kann man weitestgehend abschalten, und ist garnicht so "böse". Ich weiß, mit der Aussage provoziere ich schon wieder…)

                (Ps.: Jedes moderne Auto heute macht Telemetrie, nicht nur die amerikanischen, sondern auch die deutschen, japanischen, chinesischen, … regt sich keiner drüber auf…)

                • Pau1 sagt:

                  Aus der Telemetrie könntecein Mafiosi ableiten wie aktiv,wie groß ein Unternehmen ist und so die Höhe der notwendigen Schutzgeldes bestimmen.
                  ist etwas um die Ecke gedacht. Und wer würde denn Microsoft mit einem Schutzgelderpreser vergleichen?

                  Führt hier nicht weiter.
                  Diese Schutzmaßnahmen muss überall funktionieren.
                  Nicht nur auf den Teuersten Systemen.
                  Und sie müssen hinreichend User kompatibel sein..

                • chriss sagt:

                  Applocker ist inzwischen auch in der Pro verfügbar.

    • Ben sagt:

      Immer eine tolle Idee den Administratoren, welche eh durch die Bank unterbesetzt sind und nur das vorhandene Schlamassel irgendwie am laufen halten, noch mehr Arbeit zu machen und im Zweifel dafür zu sorgen dass auf einen Schlag eine ganze Firma und deren Mitarbeiter arbeitslos werden.

      Man muss wirklich eine ganz spezielle Person sein, um sich sowas zu wünschen.

      • TBR sagt:

        @ Ben – der Gute war vermutlich auch noch nie in alleiniger Verantwortung. Er hat vermutlich nur theoretische Ahnung wie weit das Feld eines Betriebes ist, der etwas produziert. Da geht es über "Linux" (aktive Komponenten), AD, Office etc. zu alten OS wie XP … das kann nicht einfach mal ersetzt werden. Jeder Admin wird sein möglichstes tun um sich und das Unternehmen abzusichern aber ein Restrisiko ist einfach unvermeidlich!

        • 1ST1 sagt:

          Du schreibst hier von Verantwortung? So Leuten traue ich höchstens zu, dass sie die Grundinstallation von Windows oder Linux geradeso hin bekommen. Was ist da schon "Härtung"???

          Ich lasse mich natürlich gerne vom Gegenteil beeindrucken, aber dann bitte Butter bei die Fische, und wir sehen uns auf einer der bei uns noch offenen Admin-Jobs…

        • M.D. sagt:

          | Jeder Admin wird sein möglichstes tun …

          Stimmt wahrscheinlich nicht ganz.

          Was beunruhigt: mittlerweile sollte den meisten(*) klar sein, dass die Situation in der IT mehr und mehr außer Kontrolle gerät und man vieles nicht mehr sicher im Griff hat. Und statt mal langsam zu machen und mal drüber nachzudenken ob das eine oder andere analog nicht doch sicherer wäre — nur halt langsamer — wird eher auf das Gaspedal getreten und noch mehr und noch schneller digitalisiert. Wer bei dem "Spiel" nicht mitmacht, der "droht abgehängt zu werden", heißt es dann immer. Das grenzt irgendwie an Wahnsinn, immer mehr und immer schneller die gleiche Medizin einzuwerfen, im Wissen, dass die Nebenwirkungen unausweichlich sind und zwangsläufig zum Riesenproblem werden.

          Oft ist diese Entwicklung nicht durch die Admins getrieben — um die Sicherheit besorgte Admins werden manches eher bekämpfen wie der Teufel das Weihwasser. Meistens wird der Admin dann aber zum armen Schwein, der diese ganzen Management- Planungen und -Vorhaben in engen Leitplanken möglichst schnell und auch noch sicher umsetzen soll/muss, obwohl er genau weiß, dass das nicht geht. Das schlimmste, was den Betrieben dann passieren kann, ist, dass Admins trotz des Widerspruchs an Bord bleiben und gefrustet und innerlich lustlos mit einer "nach mir die Sintflut"-Haltung den Job ausführen. Der eine oder andere Cyber-Vorfall könnte auf so eine Konstellation zurückzuführen sein.

          (*) "meiste" kann man hier auf Fachleute in der IT eingrenzen. Otto-Normalo bekommt von den ganzen Vorfällen ohnehin überhaupt nichts mit, und selbst wenn, er ist solange desinteressiert, wie er nicht selbst massiv spürbar betroffen ist.

          • Bernd B. sagt:

            Naja, ich erinnere noch lebhaft, wie ich immer wieder von den Entscheidern hörte "Herr B., wir sind keine Bank!".
            Wenn das Bewusstsein und der Wille im Management nicht vorhanden sind ist der Admin machtlos, egal, ob interner oder externer Dienstleister (dann ist nur wichtig, die Warnung/Aussage/Vorschlag nachweisen zu können).

    • Fritz sagt:

      "Dass sowohl die zentrale Verwaltung und alle 5 Standorte betroffen sind spricht Bände."
      Ich lese da "formal", "proaktiv" und "Notfallplan", sowie daß man "Datenintegrität" vor Fertigung im Normalzustand stellt, aber nicht, daß schon ein Schaden an Daten entstanden ist.

    • michael sagt:

      absolut korrekt. Dazu schulen sicherlich 99 Prozent der Unternehmen weder die Mitarbeiter noch die Admins. Popcornkino

  3. Anonymous sagt:

    Klingst wie einer der davon profitiert…
    Karma schlägt irgenwann zurück ;-)

  4. J.M sagt:

    Interessanter Artikel.
    Speziell zu C.P
    Habe mal die Website besucht,"Über" angeklickt.
    Das sagt vielleicht vieles.Kyrillische Buchstaben???
    Wie Herr Born sagt,es nervt ohne weitere Hinweise.
    Aber ein weiterer Artikel im Blog dazu,wenn die Hinweise vorliegen wäre bestimmt
    lesenswert.

  5. Pau1 sagt:

    ich habe 2 Lösungen!

    – Alles in die Cloud. Da sitzen die Profis.
    Oder hat es schon je einen Bericht gegeben, das ein Unternehmen seine Cloud abschalten musste?

    – 3m vorWK2-Bunkerstahlbeton zwischen Steckern und Dosen

    • Ano sagt:

      @Pau1

      Dein ernst?
      Da kann sich die KI ja künftig richtig austoben… ein Zero-Day und KI kann ggfs. über X-Millionen Zugangspunkte zeitgleich Billionen Datensätze abziehen.
      Da gibt es kein 10-Finger-Handicap.

      Aber klar.. danach wird die Cloud vermutlich weiterlaufen.

      Warum auch nicht.. da wird stark segmentiert und bei Befall einfach neue virutelle Plattformen generiert.

      Aber Produktionsmaschinen und co laufen dann auch erstmal nicht…

  6. Ano sagt:

    P.S.: Also letztlich weiß man nicht mal, warum die "offline" sind.. kann genauso gut die "Cloud" gehackt sein. Grenzen gibt es ja praktisch nicht mehr.. wir leben alle in einer Umgebung und das mit der Monokultur kennen wir ja schon.. nur das Schädlinge da normalerweise immer noch physische Grenzen haben.
    Interessant fand ich ja den Forensik-Artikel über SIT .. die benutzten
    Tools kennt "man"…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.