Industriespionage: Wie Thyssenkrupp seine Angreifer fand

Wie schützt man sein Netzwerk, wenn man 150.000 Mitarbeiter und 500 Tochterunternehmen hat? Thyssenkrupp lernte nach einem Angriff, dass es zwei Dinge braucht: Ausreichend Ressourcen und Freiheit für das Team.

Artikel veröffentlicht am ,
Logo von Thyssenkrupp
Logo von Thyssenkrupp (Bild: Patrik Stollarz/Getty Images)

Der Technologiekonzern Thyssenkrupp war in diesem Jahr Ziel eines offenbar ausgefeilten Angriffs auf die eigene IT-Infrastruktur, wie die Wirtschaftswoche berichtet. Das Unternehmen sei von einer Gruppe angegriffen worden, die vermutlich staatliche Unterstützer hat und sehr planmäßig vorgegangen sein soll.

Stellenmarkt
  1. Product Manager:in eHealth
    12Next GmbH, Leverkusen
  2. Linux-Systemadministrator (m/w/d)
    Bayerisches Landesamt für Steuern, Nürnberg, Regensburg, München
Detailsuche

Nach Angaben der Wirtschaftswoche fielen dem hauseigenen Cert des Unternehmens im Frühjahr nicht näher benannte Anomalien im Datenverkehr auf, die das Team als Anlass für eine genauere Untersuchung nahm. Das ist jedoch deutlich komplizierter, als es klingt. Denn Thyssenkrupp hat allein mehr als 500 Tochergesellschaften - weltweit. Und die Angreifer sollten nicht mitbekommen, dass das Unternehmen ihre Spuren bereits entdeckt hatte.

Der erste Angriff erfolgte Anfang des Jahres offenbar über eine Spear-Phishing-E-Mail an einen oder mehrere der mehr als 150.000 Mitarbeiter. Von den ersten infizierten Rechnern tasteten die Angreifer sich per Lateral Movement weiter, um an die Systeme zu gelangen, die die Betriebsgeheimnisse des Unternehmens enthalten. Ob und welche Daten kopiert wurden, ist bislang nicht restlos geklärt.

Starke eigene IT-Abteilung

Thyssenkrupp kam offenbar zugute, dass sich das Unternehmen eine eigene IT-Sicherheitsabteilung leistet, die besser mit den eigenen Systemen vertraut ist, als es jeder eingekaufte Dienstleister sein könnte. Das Krisenreaktionsteam arbeitete der Darstellung der Wirtschaftswoche zufolge mit großer Autonomie und freier Ressourcenplanung. "Wenn jemand sagt, ich bekomme das auch mit Nachtschichten nicht hin, dann hole ich weitere Spezialisten an Bord", sagte der Chef der Thyssen-internen Taskforce Alpha Barry (nach Angaben des Blattes tatsächlich sein richtiger Name). "Ich erkläre dem Topmanagement dann später, warum das notwendig war. In so einer Notsituation haben wir nur dann eine Chance, wenn wir genauso schnell und flexibel arbeiten wie der Angreifer."

Golem Karrierewelt
  1. AZ-104 Microsoft Azure Administrator: virtueller Vier-Tage-Workshop
    07.-10.11.2022, virtuell
  2. Data Engineering mit Python und Spark: virtueller Zwei-Tage-Workshop
    18./19.01.2023, Virtuell
Weitere IT-Trainings

Der Angriff soll nur rund 45 Tage nach der ersten Infektion erkannt worden sein. Das wäre für ein Unternehmen von der Größe tatsächlich ein sehr guter Wert. Oft dauert es 100 oder mehr Tage, bis entsprechende Angriffe entdeckt werden.

Wurden Rechner in ausländischen Filialen von Thyssenkrupp verdächtigt, mit der Schadsoftware infiziert zu sein, wurden die Mitarbeiter angewiesen, forensische Kopien der befallenen Festplatten zu erstellen und diese an das Mutterhaus zu senden. Das Beispiel zeigt, wie schwer es ist, im Falle einer Penetration des Netzwerkes Untersuchungen anzustellen, ohne die Angreifer zu alarmieren - damit diese alle Spuren verwischen. "Ich kann aber nicht jeden Administrator weltweit anrufen und anordnen: ‚Wir sind gehackt worden. Such mal bitte diesen unbekannten Server'", sagte Barry der Wirtschaftswoche.

Künftig will das Team daran arbeiten, Angriffe noch schneller zu erkennen. Dabei sollen auch Notabschaltungen von Servern und interne Schulungen der Mitarbeiter helfen, ein Bewusstsein zu schaffen und den Schaden zu minimieren.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Wurschtb3mme 12. Dez 2016

+1 :D

sav 12. Dez 2016

Dann verwendet aber auch nicht so einen verheißungsvoll Titel...

Cerdo 12. Dez 2016

"Der Rüstungskonzern thyssenkrupp" sollte das heißen. Das erklärt auch besser, warum die...

bernd71 12. Dez 2016

Willkommen in der Realität. ;-) Wobei die Hacker ja meist nicht direkt auf entsprechende...



Aktuell auf der Startseite von Golem.de
Die große Umfrage
Das sind Deutschlands beste IT-Arbeitgeber 2023

Golem.de und Statista haben 23.000 Fachkräfte nach ihrer Arbeit gefragt. Das Ergebnis ist eine Liste der 175 besten Unternehmen für IT-Profis.

Die große Umfrage: Das sind Deutschlands beste IT-Arbeitgeber 2023
Artikel
  1. Roadmap: CD Projekt kündigt neues Cyberpunk und mehrere Witcher an
    Roadmap
    CD Projekt kündigt neues Cyberpunk und mehrere Witcher an

    Project Polaris wird eine Witcher-Saga, Orion das nächste Cyberpunk 2077 und Hadar etwas ganz Neues: CD Projekt hat seine Pläne vorgestellt.

  2. Monitoring von Container-Landschaften: Prometheus ist nicht alles
    Monitoring von Container-Landschaften
    Prometheus ist nicht alles

    Betreuer von Kubernetes und Co., die sich nicht ausreichend mit der Thematik beschäftigen, nehmen beim metrikbasierte Monitoring unwissentlich einige Nachteile in Kauf. Eventuell ist es notwendig, den üblichen Tool-Stack zu ergänzen.
    Von Valentin Höbel

  3. USB-C: Europaparlament macht Weg für einheitliche Ladekabel frei
    USB-C
    Europaparlament macht Weg für einheitliche Ladekabel frei

    In der EU gibt es künftig eine Standard-Ladebuchse für Smartphones und weitere Elektrogeräte. Die IT-Wirtschaft sieht die Einigung kritisch.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • 3 Spiele für 49€ • Saturn Gutscheinheft • Günstig wie nie: LG OLED 48" 799€, Xbox Elite Controller 2 114,99€, AOC 28" 4K UHD 144 Hz 600,89€, Corsair RGB Midi-Tower 269,90€, Sandisk microSDXC 512GB 39€ • Bis zu 15% im eBay Restore • MindStar (PowerColor RX 6700 XT 489€) [Werbung]
    •  /