Das Protokoll: Ransomware-Angriff auf die NZZ

Selten gewinnt man bei ein einem Cyber-Angriff so tief Einblick wie im März 2023 bei der NZZ.

Ein Jahr später als die NZZ Opfer eines Cyberangriffs wurde, beschloss die Zeitung diesen Angriff öffentlich zu machen. Die daraus gezogenen Lehren sollen anderen Unternehmen helfen.

Nach dem Angriff geschah Folgendes:

  • Der Krisenstab verschaffte sich einen Überblick über die betroffenen Systeme und die gestohlenen Daten.
  • Die Zürcher Kantonspolizei und das Nationale Zentrum für Cybersicherheit kamen zum Einsatz.
  • IT-Experten identifizierten die für den Angriff verwendeten Server und den Namen der Erpresser
  • Die NZZ beschloss, kein Lösegeld zu zahlen.
  • Die Angreifer kamen mit neuen Angriffen zurück und verschlüsselten weitere Server.
  • Der entscheidende Eintrag in der Logdatei eines Servers wurde gefunden.
  • Der Notbetrieb wurde schliesslich stabilisiert.
  • Active Directory” wurde mit dem grünen Bereich verbunden, der rote Bereich wurde aufgegeben.
  • Die Erpresser drohten, die gestohlenen vertraulichen Daten zu veröffentlichen.
  • Die Polizei verlangte von den Erpressern den Nachweis, dass sie über vertrauliche Daten verfügten.
  • Fünf Wochen nach dem Angriff wurde der erste Teil von Daten online geteilt, danach wurde alles im Dark Web veröffentlicht.

Technisch sind die Systeme der NZZ wiederhergestellt. Der Cyberangriff auf die NZZ hat kein Ende. Die Entschädigung durch eine Versicherungsgesellschaft wurde veranlasst. Die Peinlichkeit der Veröffentlichung von Mitarbeiter Daten ist entstanden und bleibt Teil des Cyber-Angriffs.

Sehr spannende und bildende Lektüre bei der NZZ. 30 Artikel freies Lesen. Sie können den Bericht bei Martin Schneider anfordern.

Webinar Cybercrime im Treasury

Cybercrime im Treasury – die neue Normalität
Webinar von DerTreasurer
24. Februar 2021

Welche Angriffsarten und -punkte sollten Corporate Treasurer auf dem Schirm haben? Und was sind die neuesten Entwicklungen im Bereich Cybercrime?

Experten der LBBW geben losgelöst vom Fall hoch.rein Einschätzungen, worauf sich Treasury-Experten einstellen sollten.

Zur Anmeldung… (Link entfernt)

Studie: Cyberbedrohung im DACH-Raum

Die Cyberbedrohungslandschaft im DACH-Raum entwickelt sich rasant weiter. Dabei haben es Cyberkriminelle zunehmend auf Menschen anstatt auf IT-Infrastrukturen abgesehen. Von E-Mail-basierten Bedrohungen, wie Business Email Compromise (BEC) bis hin zu Phishing von Anmeldeinformationen, kompromittierten Cloud-Konten und Ransomware-Angriffen – Cyberkriminelle sind sich bewusst, dass Mitarbeiter leicht ausgetrickst werden können.
Die Aufklärung der Mitarbeiter und das Sicherheitsbewusstsein machen häufig den Unterschied zwischen einem versuchten und einem erfolgreichen Cyberangriff.

Im Juli und August 2020 wurden 202 Unternehmen mit 250 oder mehr Mitarbeitern aus verschiedenen Branchen befragt.

Details im Bericht von Proofpoint…

^ Top

Tips on Fraud Prevention During the Holidays

Fraud, especially phishing texts and fake emails increases dramatically during the holidays. This is the result of a new McAfee study. A phishing email is designed to look like it was sent by a legitimate company or, as we reported in the October newsletter under Cybercriminals BEC* and Voice Imitation, by a fake CFO or CEO asking for a payment or special transfer. See Forbes’ article with detailed results of the McAfee study and posted these fraud prevention tips.

When we travel or are at home during the Holidays and pick up emails on our smart phones, we tend to pay less attention than we do at work. Therefore, be aware of the increased risk of misinterpretation!

Tips from Martin Schneider specifically for controllers and anyone authorized to make payments:

  • Be extra vigilant if odd text emails from the CFO or CEO ask for a payment for any reason
  • Avoid single payments via e-banking and give preference to file payments via the ERP accounting system, where most of the suppliers’ address and bank details are stored
  • Check with employees (possibly also on holidays) when you spot unusual transactions
  • Make additional arrangements to contact employees and colleagues and exchange information

Happy holidays! We are happy to work for you in Cash and Risk Management.

If you have any questions, please Contact Martin via email or call +41 44 814 2001.

Schöne Adventszeit, Seasons Greetings
Martin Schneider
www.tomato.ch