Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
epa05960674 A programer shows a sample of a ransomware cyberattack on a laptop in Taipei, Taiwan, 13 May, 2017. According to news reports, a 'WannaCry' ransomware cyber attack hits thousands of computers in 99 countries encrypting files from affected computer units and demanding 300 US dollars through bitcoin to decrypt the files.  EPA/RITCHIE B. TONGO

Wenn du dies liest, ist es zu spät: «Ooops, deine Dateien wurden verschlüsselt!» Bild: EPA/EPA

Kantonspolizei Zürich warnt vor Erpressungssoftware



Die Kantonspolizei Zürich beobachtet seit Mai eine Zunahme von sogenannten Ransomware-Fällen. Dabei werden Schadprogramme in fremde Computersysteme eingeschleust und so ganze IT-Systeme lahmgelegt. Für die Freigabe wird dann ein Lösegeld verlangt.

Für die Betroffenen bestehe aufgrund der Verschlüsselung von Daten ein hohes Schadenspotenzial, teilte die Kantonspolizei am Montag mit. Die verwendete Malware wie zum Beispiel LockerGoga, Ryuk oder aktuell MegaCortex richte bei KMUs und Grossunternehmen grossen finanziellen Schaden an.

Die Täter informieren sich vorab über die anzugreifenden Unternehmen. Die Kantonspolizei empfiehlt daher ein besonderes Augenmerk auf externe aber auch auf vermeintlich interne E-Mails mit Links und Anlagen zu werfen.

So sollte der E-Mail-Inhalt auf Sinnhaftigkeit hinterfragt und der Absender auf Richtigkeit überprüft werden. Vor dem Anklicken eines Links rät die Polizei zu kontrollieren, ob die URL korrekt ist. Im Schadenfall sollte umgehend Anzeige erstattet werden.

Cyberattacke gegen Schweizer Firma legt Betrieb weitgehend lahm

Beim Haustechnik-Anbieter Meier Tobler hat vergangene Woche ein Angriff auf die IT-Infrastruktur den Betrieb weitgehend blockiert. Wie aus einer Mitteilung des an der Schweizer Börse kotierten Unternehmens hervorging, sind von der Cyberattacke das zentrale Warenbewirtschaftungssystem, das Lagerleitsystem, die Festnetztelefonie, die Webseite sowie alle Email-Konten betroffen.

Den Angaben auf der Webseite zufolge erfolgte der Cyberangriff vergangene Woche in der Nacht von Dienstag auf Mittwoch. Seither waren offenbar sämtliche Auslieferungen blockiert. Einzig in den Läden von Meier Tobler können Waren bezogen werden.

Am Montag informierte das Unternehmen über die eigene Internetseite, dass der Wiederaufbau der Systems weiterhin laufe und Kunden voraussichtlich ab Dienstag wieder beliefert werden könnten. Ferner gebe es keine Hinweise darauf, dass über die vom Unternehmen ausgehenden E-Mails Schadsoftware verbreitet wurde oder dass Kundendaten betroffen seien.

Unklar bleibt, welche finanziellen Auswirkungen der Cyberangriff auf das Unternehmen hat.

Das Unternehmen hat 2018 einen Umsatz von rund 520 Millionen Franken erzielt und beschäftigt über 1300 Personen.

(oli/awp/sda)

DANKE FÜR DIE ♥

Da du bis hierhin gescrollt hast, gehen wir davon aus, dass dir unser journalistisches Angebot gefällt. Wie du vielleicht weisst, haben wir uns kürzlich entschieden, bei watson keine Login-Pflicht einzuführen. Auch Bezahlschranken wird es bei uns keine geben. Wir möchten möglichst keine Hürden für den Zugang zu watson schaffen, weil wir glauben, es sollten sich in einer Demokratie alle jederzeit und einfach mit Informationen versorgen können. Falls du uns dennoch mit einem kleinen Betrag unterstützen willst, dann tu das doch hier.

Würdest du gerne watson und Journalismus unterstützen?

(Du wirst zu stripe.com umgeleitet um die Zahlung abzuschliessen)

Oder unterstütze uns mit deinem Wunschbetrag per Banküberweisung.

Nicht mehr anzeigen

Die bösartigsten Computer-Attacken aller Zeiten

«Wo finde ich jetzt dieses internet.ch?» – Eltern und Technik

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

10
Bubble Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 48 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
10Alle Kommentare anzeigen
    Alle Leser-Kommentare
  • hämpii 29.07.2019 18:51
    Highlight Highlight Werdet erwachsen und sucht euch eine Frau ihr Hacker-Bubis ^^
  • The Snitcher 29.07.2019 17:48
    Highlight Highlight Gut, es gibt einige Dinge die man als Prävention machen: Patching, Mitarbeiterschulung, NextGen AV wie Falcon von Crowdstrike einsetzen und natürlich ein funktionierendes schnelles DR. Natürlich könnte man auch einfach einiges auslagern.. dann ist es das Problem des Serviceanbieters oder man kauft sich Security Services wie z.b. Secureworks.
  • Stinkmuff 29.07.2019 13:14
    Highlight Highlight Hatte das namentlich etwähnte Unternehmen keine Virensoftware bzw.
    Antimalware-Software installiert?
    • El Vals del Obrero 29.07.2019 14:20
      Highlight Highlight Wichtiger als das ist wohl ein Backup.

      Nur ist da das Problem häufig, dass das Restore-Szenario nicht immer im voraus getestet wird.

      Darum brauchten sie wohl einige Tage. Ist halt komplexer als wenn es nur un einen einzelnes eigenständiges Gerät geht.
    • Miikee 29.07.2019 15:13
      Highlight Highlight Antimalware Software bringt in solchen Fällen meist nicht viel. Dies ist nur eine Hürde. Es braucht diverse Schritte um sich von Ransomware zu schützen. Und auch bei bester Umsetzung ist man nicht 100%ig sicher.

      Am wichtigsten ist das Backup, nur haben viele noch nie ein Restore getestet. Restore sämtlicher Systeme dauert sehr lange (Mehrere TB). Die Backup System laufen auch auf Windows und sind auch betroffen. Oder man hat kein Backup was sowieso fahrlässig wäre.

      Gegen Ransomware ist wohl ein Backup auf Band am besten, dort kommt er im schlimmsten Fall nicht ran.
    • pinguinpinguin 29.07.2019 18:54
      Highlight Highlight Backup ist auch nicht ganz einfach.

      Alle Systeme und Server müssen als möglicherweise kontaminiert betrachtet und neu aufgesetzt werden. Das kann tagelang dauern, je nach Komplexität der IT-Umgebung.
    Weitere Antworten anzeigen
  • El Pepedente 29.07.2019 13:11
    Highlight Highlight jetzt kommt mal ein artikel nach so vielen monaten XD entweder hab ihr gat nicht mitbekommen oder ihr habt erst windbekommen nach dem das ganze nochmals modifiziert wurde.... ja der verein hat massig geld da ende letztes jahr und anfang dieses jahr viele firmen und soagr behörden blockiert wurden... und das traurige ist viele haben bezahlt!! vorallem behörden... damit unterstützt man die ganz klar.... das einzige was hilft sind gute mitarbeiter schulungen aber selbst dan fliegt immer einer rein... also kurz habbasche kündigen aus sicherheitsgründen... hart aber effektiv......
    • Hercanic 29.07.2019 16:13
      Highlight Highlight @Wander Kern

      Ist von einem Pepega auch nicht anders zu erwarten.
    • Papirossi 29.07.2019 16:41
      Highlight Highlight aiai. Also wenn ich deinen Text so lese, müsste ein Verantwortlicher bei dir direkt auf die zweitletzte Zeile gehen... aus Sicherheitsgründen natürlich ;-)

      Aber sonst kann ich einfach Fachleute empfehlen und genug Ressourcen beim Thema Security... dann klappts auch ohne die zweitletzte Zeile :-)

Das steckt hinter den «Facebook lässt Nutzer sehen, wer dein Profil besucht»-Postings

In letzter Zeit häufen sich auf Facebook Statusbeiträge, die vorgaukeln, man könne mit einer «exklusiven Funktion» sehen, wer das eigene Profil besucht habe. Das ist natürlich Quatsch. Diese Funktion gibt es auch im Jahr 2020 nicht. Es handelt sich um eine klassische Phishing-Falle. Anders gesagt: Kriminelle machen sich einmal mehr die angeborene Neugier des Menschen zunutze, um an die Passwörter der Facebook-Profile zu gelangen.

Die Masche der Betrüger ist fast so alt wie Facebook selbst, aber …

Artikel lesen
Link zum Artikel