Cyberattacke

aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von Cyber-Angriff)
Zur Navigation springen Zur Suche springen

Eine Cyberattacke oder ein Cyberangriff ist ein unerlaubter Zugriff auf größere, für eine spezifische IT-Infrastruktur wichtige Rechnernetze von außen. Der unerlaubte Zugriff beruht meist auf einer im System oder in der Software ausgenutzten Sicherheitslücke oder auf menschlichem Versagen.[1]

Cyberangriffe sind vorsätzliche Versuche, Daten, Anwendungen oder andere immaterielle Wirtschaftsgüter durch unbefugten Zugriff auf ein Netzwerk, ein Computersystem oder ein digitales Gerät zu stehlen, offenzulegen, zu verändern, zu deaktivieren oder zu zerstören.[2] In der Wissenschaft wird auch der Begriff des Cyber-Ereignisses (engl. cyber incident) verwendet. Das Schulungswerk der Vereinten Nationen unterscheidet dabei „Incident detection, response, recovery and preparedness“, also die Entdeckung von Cyber-Ereignissen, die Reaktion auf Cyber-Ereignisse, die Wiederherstellung nach Cyber-Ereignissen und die Einsatzbereitschaft bezüglich solcher Cyber-Ereignisse.[3]

Beispiele für Auswirkungen erfolgreicher Cyberangriffe sind die Störung von Betriebsabläufen, der Abfluss von Informationen, die Verweigerung von Zugängen sowie die Manipulation, Beschädigung oder Zerstörung von Hardware, Daten, Netzwerken oder technischen Systemen.[4]

Trojaner, Viren und Würmer waren seit den späten 1980er Jahren probate kriminelle Angriffsmethoden.[5] Aktuelle Taktiken des Zugriffs auf Zielsysteme sind z. B. Malware-Angriffe, Social Engineering oder Passwortdiebstahl.[6] Kriminelles Hacking und DDoS-Attacken, Phishing, SQL-Injection, Cross-Site Scripting (XSS), Botnets und Ransomware finden ebenfalls vielfach Anwendung.[7] Ein Cyberangriff kann jedoch auch breit gestreut erfolgen, etwa durch massenhaftes Versenden von Malware via E-Mail an viele Empfänger.

Der Grund für Cyberattacken kann vielfältig sein: ob hinter Cyberkriminalität, Cyberterrorismus, Cyberaktivismus oder staatlichem Hacking (bspw. in einem Cyberkrieg) Sabotage, Informationsgewinnung, Erpressung oder Cyberabwehr stehen, kann in aller Regel erst mit zeitlichem Abstand beurteilt werden.[8]

Cyberangriffe können die Geschäftstätigkeit unterbrechen, Unternehmen bzw. Behörden schädigen und sogar ganz zerstören.

Für das Jahr 2023 wurde laut Cybersecurity Ventures prognostiziert, dass Cyberkriminelle weltweit Schäden in Höhe von 8 Billionen US-Dollar verursachen.[9] Für dieses Schadensausmaß war laut Security Magazine ein jährliches Aufkommen von 800.000 Cyberattacken – d. h. eine Cyberattacke alle 39,4 Sekunden – verantwortlich.[10] Die weltweiten Durchschnittskosten eines Datenlecks beliefen sich im Jahr 2024 auf 4,35 Millionen US-Dollar.[11]

Die polizeilich erfassten Falle von Cyberkriminalität steigen stetig an: waren es 2007 in Deutschland noch rund 34.000 Fälle, sind es 2023 schon rund 134.000 gewesen. Es wird vermutet, dass größere kriminelle Vereinigungen inzwischen Cyberkriminalität betreiben, da diese ein lukratives „neues Geschäftsfeld“ bietet: Betrug der Drogenhandelsumsatz 2023 weltweit rund 500 Milliarden Dollar, lag der Schaden durch Cyberkriminalität allein in Deutschland im Jahr 2023 schon bei 148 Milliarden Euro.[12]

Informationen über Cyberkriminelle

[Bearbeiten | Quelltext bearbeiten]

Im März 2023 publizierten elf Medienhäuser, koordiniert vom Nachrichtenmagazin Der Spiegel, die Vulkan Files, geleakte Dokumente über ein russisches Software-Unternehmen, welches für das russische Verteidigungsministerium und für russische Geheimdienste Programme zur Manipulation der öffentlichen Meinung und zur totalen Kontrolle des Cyberraums, aber auch zum Entgleisen von Zügen oder zum Lahmlegen der Stromversorgung entwickelte. Ein früherer Mitarbeiter des Unternehmens behauptete: „Vulkan ist eine Säule des russischen Polizeistaats. Vulkan entwickelt Software, die gegen das eigene Volk und gegen andere Länder eingesetzt werden kann“.[13]

Prävention und Abwehr

[Bearbeiten | Quelltext bearbeiten]

Zur Prävention von Cyberattacken hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Informationsportal eingerichtet.[14] Das ebenfalls beim BSI angesiedelte Nationale Cyber-Abwehrzentrum (NCAZ) verfügt über nur 10 Mitarbeiter, die laut Bundesrechnungshof weder über die notwendige Expertise sowie klare Arbeitsstrukturen verfügen noch dazu in der Lage sind, die Kompetenzen der beteiligten Behörden zu bündeln.

Zur Verfolgung laufender und schon vollzogener Computerkriminalität haben Polizei und Staatsanwaltschaften von 11 Ländern unter dem Titel Zentrale Ansprechstelle Cybercrime (ZAC) insgesamt 12 landeseigene Zentralstellen eingerichtet. Als einziges Bundesland verfügt Nordrhein-Westfalen sogar über zwei derartige Zentralstellen: das Cybercrime-Kompetenzzentrum beim LKA NRW in Düsseldorf sowie die Zentral- und Ansprechstelle Cybercrime Nordrhein-Westfalen als Hauptabteilung der Staatsanwaltschaft in Köln. Informationen hinsichtlich Koordination und Aufgabenverteilung dieser beiden Behörden sind nicht verfügbar.

Eine dreizehnte Zentralstelle bildet die Cybercrime-Abteilung des Bundeskriminalamts. Im Jahr 2013 zunächst aus 100 Mitarbeitern der Abteilung Schwere und Organisierte Kriminalität (SO) rekrutiert, war geplant, diese Abteilung bis 2022 auf 280 Kriminalbeamte, Analysten und IT-Experten aufzubauen.[15] Laut BKA-Organigramm vom November 2024 umfasst die Cybercrime-Abteilung insgesamt 2 Gruppen mit wiederum insgesamt 10 Referaten. Die Abteilung Cybercrime (CC) ist damit – gleichauf mit der Abteilung Sicherungsgruppe (SG) (zuständig u. a. für: Personenschutz Bundespräsident, Bundeskanzler, Bundesminister, ausländische Gäste) – diejenige Abteilung des BKA mit der vergleichsweise geringsten Anzahl an zugeordneten Referaten. Lediglich 2 Referate der Gruppe Operative Aufgaben innerhalb der Abteilung Cybercrime (CC) arbeiten an „Ermittlungen Cybercrime im engeren Sinne“.[16] Über die Anzahl der aktuell in der Abteilung Cybercrime (CC) insgesamt beschäftigten Mitarbeiter ist keine Information verfügbar.

Unter dem Schlagwort Hackback wird politisch diskutiert, ob Cyberattacken als staatliches Hacking zur Verteidigung erlaubt sein sollten. Im Koalitionsvertrag der Ampelregierung steht: „Hackbacks lehnen wir als Mittel der Cyberabwehr grundsätzlich ab.“ Die Bundesinnenministerin Nancy Faeser will sich zwar für eine hierzu erforderliche Änderung des Grundgesetzes einsetzen – politische Mehrheiten für Hackbacks existieren derzeit allerdings nicht.[17]

Cyber-Sicherheitsinitiativen sollen die Cyber-Sicherheit teilnehmender Organisationen mittels einer „Kooperation von Wirtschaft und Staat“ verbessern. Im Jahr 2021 existierten laut Bundesverband der Deutschen Industrie (BDI) in Deutschland bereits 38 lokale, regionale, nationale und internationale Initiativen zum Thema Cyber-Sicherheit für Bürger, Handwerker, kleine Unternehmen, mittelständische Unternehmen und Großunternehmen, wobei diese branchenspezifisch (z. B. Automobil, Energiewirtschaft, Luftfahrt, Maschinen- und Anlagenbau, Militär, Prozessindustrie) oder branchenübergreifend aufgestellt sein können. Die jeweiligen Ziele dieser Cyber-Sicherheitsinitiativen sollen u. a. durch Arbeitsgruppen, Befragungen, Expertenvorträge, Fachkonferenzen, Forschungsprojekte, IT-Forensik, Publikationen (z. B. Leitfäden, Studien, Thesenpapiere), Public Relations (z. B. Technologiemessen, Politik), Schulungen, Seminare, Webinare, Wettbewerbe (z. B. Auszeichnungen, Förderpreise), Wissensdatenbanken, Workshops usw. erreicht werden.[18]

Cyberattacken auf Deutschland

[Bearbeiten | Quelltext bearbeiten]
  • 2011 brach die deutsche Hacktivisten-Gruppe No-Name-Crew in die IT-Systeme von Bundespolizei und Zoll ein. Die Gruppe behauptete, sie hätte bereits Monate zuvor die komplette Kommunikation der beiden Behörden belauscht. Am 7. Juli 2011 gegen 23:40 Uhr erschienen auf deren Website Softwarepakete, Anwendungshinweise und Einsatzdaten aus dem Ortungssystem „Paip-Tracking-Server“ (Patras). Anonyme GPS-Tracking-Daten, Anwahlnummern eingesetzter Peilsender, Verzeichnisnamen sowie Bezeichnungen sachbearbeitender Dienststellen des Zollfahndungsdienstes konnten eingesehen werden. Dadurch wurde unter anderem bekannt, dass ein Beamter das System dazu missbraucht hatte, seine Tochter zu überwachen.
  • Im Juni 2015 kam es zu einem umfassenden Hackerangriff auf den Deutschen Bundestag. Mittels Phishing-Emails wurden Trojaner auf Computer der Linkspartei und der CDU/CSU eingeschleust und in der Folge Admin-Accounts mit sicherheitskritischen Daten gehackt. Insgesamt waren rund 16 Gigabyte Daten auf ausländische Server abgeflossen. In der Folge war das Netzwerk des Bundestages zeitweise abgeschaltet.
  • Im Februar/März 2018 wurde ein weitreichender Angriff auf den Informationsverbund Berlin-Bonn durch einen Hinweis befreundeter Nachrichtendienste bekannt. Mit der Cyberattacke versuchten Spione gezielt, an Unterlagen aus dem Auswärtigen Amt heranzukommen. „Ich befürchte, die meisten (Bundes-) Länder sind bei der Abwehr komplexer Cyberattacken überfordert“, sagte der innenpolitische Sprecher der SPD-Fraktion, Burkhard Lischka.[19]
  • Am 13. September 2019 war der Casualwear-Anbieter Marc O’Polo in Stephanskirchen von einer Ransomware-Attacke krimineller Hacker auf die Firmen-Server sowie auf die Backup-Dateien betroffen. Die komplette kundenseitige Abwicklung musste sofort auf Papierbelege und Bargeld umgestellt werden. Die Firma zahlte das geforderte Lösegeld an die Erpresser und erhielt von diesen einen gültigen Schlüssel. Nach mehreren Wochen waren alle Firmensysteme lauffähig wiederhergestellt. Im Nachgang setzte Marc O’Polo die IT-Infrastruktur neu auf und sicherte diese mit der Hilfe von Spezialisten.[20]
  • In der Nacht vom 10. auf den 11. September 2020 griffen unbekannte Kriminelle die Uni-Klinik Düsseldorf an. Sie verwendeten die Schadsoftware DoppelPaymer und nutzten eine Lücke in der Citrix-VPN-Software. Der Klinik-Betrieb kam daraufhin weitgehend zum Erliegen. Die Kriminellen hatten beabsichtigt, die Universität Düsseldorf anzugreifen, da sie ihr Erpresserschreiben an diese adressiert hatten. Die Polizei informierte die Kriminellen über ihren „Fehler“ und teilte ihnen mit, dass Menschenleben in Gefahr seien. Diese schickten daraufhin einen digitalen Schlüssel zur Entschlüsselung der Daten. Die Klinik konnte nach und nach den Betrieb wieder aufnehmen.[21]
  • Am 22. Dezember 2020 attackierten kriminelle Hacker Herausgabe und Druck von rund 1 Mio. Zeitungsexemplaren durch die Essener Funke-Mediengruppe – u. a. die WAZ, das Hamburger Abendblatt, die Berliner Morgenpost und die Thüringer Allgemeine. Alle Druckmaschinen, Computer, Telefonanlagen usw. waren verschlüsselt worden und standen daher still. Die gesamte Funke-Mediengruppe war hiervon bundesweit betroffen. In der Folge mussten Druckausgaben telefonisch und über private Infrastrukturen abgestimmt werden. Über mehrere Wochen wurde die Funke-IT-Infrastruktur aus Hardware, Software, Netzwerk und Sicherheitstechnologien neu aufgebaut. Die Erpresser erhielten jedoch kein Lösegeld.[22]
  • Ende April 2021 machte dem Lebensmitteleinzelhandelsunternehmen tegut eine Cyberattacke zu schaffen, welche durch den Ausfall des Warenwirtschaftssystems für leere Regale sorgte.[23] Nach erfolgloser Lösegeldforderung veröffentlichten die Angreifer Unternehmensdaten im Darknet.[24] Nach Angaben von tegut handelt es sich hierbei um Kundendaten: u. a. um Kundennummer, Anschrift, Geburtsjahrsgang, Vorname, Nachname, E-Mail-Adresse, Telefonnummer sowie um kundenbezogene statistische Auswertungen.[25]
  • Anfang Juni 2021 erfolgten massive DoS-Angriffe auf Rechenzentren der Fiducia & GAD IT, den IT-Dienstleister der Volksbanken, Raiffeisenbanken und weiterer Unternehmen der genossenschaftlichen Finanzgruppe in Deutschland. Sie führten zu zeitweisen Ausfällen des Onlinebankings, Apps und Webseiten waren nicht erreichbar. Insgesamt waren 820 Volks- und Raiffeisenbanken sowie weitere Kunden der Fiducia betroffen.[26][27]
  • Weil eine Cyberattacke die IT-Infrastruktur lahmgelegt hatte, rief der Landkreis Anhalt-Bitterfeld am 9. Juli 2021 – erstmalig in Deutschland – den Cyber-Katastrophenfall aus. Anliegen der Bürgerinnen und Bürger wie zum Beispiel Sozialhilfeanträge konnten nicht bearbeitet werden, da mehrere Server des Landkreises infiziert waren und eine unbekannte Menge an Daten verschlüsselt worden war. Der Landkreis war nurmehr telefonisch oder per Post erreichbar. Zwar gab es eine Lösegeldforderung der Täter,[28][29] der Landkreis lehnte jedoch eine Geldzahlung zur Beseitigung der Ransomware-Schäden ab. Die Aufwendungen zur Behebung der Schäden beliefen sich auf rund 2,5 Mio. Euro: Datenrettung, Aufbau neuer Infrastruktur, Anschaffung neuer Server, Speichermedien und Laptops sowie neuer Software. Im Februar 2022 - 8 Monate nach der Attacke – wurde der Katastrophenmodus wieder aufgehoben.[30]
  • Am 4. August 2021 stahl ein einzelner Krimineller persönliche Daten von rund 50 Mio. ehemaligen, aktuellen und möglicherweise zukünftigen Kunden von T-Mobile. Darüber hinaus wurden ca. 850.000 Telefonnummern und Kontozugangs-PINs von T-Mobile Prepaid-Kunden kompromittiert. Dies war das vierte Datenleck bei T-Mobile seit 2019.[31]
  • Das Computersystem der Unfallkasse Thüringen (UKT) – gesetzlicher Unfallversicherer für 850 000 Angestellte im öffentlichen Dienst, Studierende, Schüler und Kindergartenkinder – war am 4. Januar 2022 Ziel eines Hackerangriffs geworden, so dass die Server der Kasse komplett verschlüsselt wurden. Auf Versichertendaten konnte nicht mehr zugegriffen werden, Arbeitsunfälle konnten nicht länger digital gemeldet werden und Zahlungsanforderungen konnten nicht mehr bearbeitet werden. Drei Wochen später war die Systemwiederherstellung immer noch nicht abgeschlossen, eine Erreichbarkeit per Telefon und Email war jedoch wieder gegeben. Nach fünf Wochen konnte wieder auf Versichertendaten zugegriffen werden. Bis Anfang Februar 2023 sollte das System wieder normal laufen. Mit einer verzögerten Bearbeitung von Eingangspost war bis Mitte April 2023 zu rechnen.[32][33]
  • Am 12. April 2022 wurde Wikipedia von dpa zitiert: „Aus den Netzwerken des Bundes und anderer Behörden sind nach einem Bericht der Frankfurt Allgemeinen Zeitung im großen Maßstab Änderungen von Wikipedia-Inhalten vorgenommen worden.“ Es handle sich um 17.000 Bearbeitungen „aus dem Behördenadressraum heraus“.[34] Die u. a. in die Wikipedia-Artikel Bombenlegeraffäre, Gasreserve, Robert Habeck (Vizekanzler), Illegale Einwanderung und illegaler Aufenthalt sowie Journalist von bislang anonymen Urhebern eingefügten Falschdarstellungen und Verunglimpfungen wurden jedoch von der Wikipedia-Community entdeckt und rückgängig gemacht.[35]
  • Der Autozulieferer Continental bemerkte am 4. August 2022 einen bereits seit dem 1. Juli laufenden Cyberangriff. Nachdem ein Mitarbeiter einen Browser zusammen mit einer Schadsoftware installiert hatte, konnte die Lockbit-Gruppe Benutzerkonto und Passwort dieses Angestellten abgreifen. Rund 40 Terabyte an Daten – darunter Strategien, Investitionspläne, Aufsichtsratskommunikation, Personaldaten, technische Inhalte von Kunden wie Volkswagen, Mercedes-Benz und BMW – wurden daraufhin entwendet. Im November 2022 forderte Lockbit für die Vernichtung dieser Daten 50 Millionen US-Dollar, worauf Continental jedoch nicht einging. Die hierzu im Darknet veröffentlichte 7,6 Milliarden Zeichen lange Liste mit Dateinamen hatte einen Umfang von acht Gigabyte.[36][37][38]
  • Nachdem Rheinmetall bereits im März von einer DDoS-Attacke betroffen war, folgte am 14. April 2023 ein Angriff auf das zivile Geschäft von Rheinmetall, welcher den Betrieb in mehreren Tochterfirmen weltweit teilweise lahmgelegt hatte. Die Automobilzulieferer Kolbenschmidt in Neckarsulm und Pierburg in Neuss mussten ihre Produktion zunächst komplett einstellen, dann auf der Basis von Papierbelegen im Notbetrieb neu starten, was bei den betroffenen Automobilkunden zu Produktionsverzögerungen führte. Weder zu Schwere und Schadensausmaß der Attacke, noch zu den Tätern und deren Hintergründen wurden Informationen bekannt.[39][40]
  • Am 16. Juni 2023 mussten die IT-Verantwortlichen der Rheinische Post Mediengruppe (u. a. Saarbrücker Zeitung, Trierischer Volksfreund, Rheinische Post, Aachener Nachrichten, General-Anzeiger Bonn) die Internetanbindung der IT-Infrastruktur trennen. Deren IT-Dienstleister, die circ IT GmbH & Co. KG., war mit Schadsoftware infiziert worden. Von 1.200 Servern waren Daten abgeflossen: ob hierunter auch Kundendaten (Stammdaten, Kontaktdaten und Bankdaten) sind, konnte das Unternehmen nicht ausschließen. Infolge des Angriffs mussten Printausgaben der unter diesem Dach erscheinenden Tageszeitungen vier Tage lang als Notausgaben erscheinen, das Online-Angebot blieb eine Woche lang eingeschränkt. Bis zur vollen Wiederherstellung aller Medien dauerte es ab dem ersten Angriff insgesamt zehn Tage.[41][42]
  • In der Nacht auf den 31. Oktober 2023 wurden auf den Servern der Südwestfalen-IT (SIT) Ransomware und bereits verschlüsselte Dateien aufgespürt.[43][44] Infolgedessen waren große Teile der IT von 72 Kommunen mit insgesamt 22.000 Arbeitsplätzen ausgefallen.[45] Die Kriminellengruppe Akira forderte Lösegeld; eine Zahlung wurde jedoch abgelehnt.[46][47] Die Kommunen waren unterschiedlich betroffen: während der Hochsauerlandkreis schnell wieder arbeitsfähig wurde, waren im Kreis Siegen-Wittgenstein lokale Endgeräte mit der Ransomware verseucht,[48] weshalb die Stadt Siegen parallele Strukturen (ohne Beteiligung der SIT) aufbaute.[49] Laut SIT handelte es sich um „einen der größten Angriffe auf die öffentliche Verwaltung, die es in Deutschland bisher gab“.[50][51] Gleichzeitig wurde Kritik an der SIT dergestalt laut, dass es auf deren Administrationsebene eklatante Sicherheitslücken gebe.[52][53]
  • Am 1. September 2024 wurde bekannt, dass die DFS Deutsche Flugsicherung mit Sitz in Langen von der vermutlich vom russischen Militärgeheimdienst GRU gesteuerten Gruppe APT28 angegriffen worden war. Der Angriff erstreckte sich auf die administrative IT-Infrastruktur, d. h. die Bürokommunikation, und hat bereits in der Vorwoche stattgefunden. Der Flugverkehr war davon nicht betroffen. Es wurde nicht bekannt, ob sensible Daten kompromittiert wurden.[54][55]
  • Am 14. November 2024 war die deutsche Statistikbehörde destatis von prorussischen Hackern angegriffen worden. Die Kriminellen stahlen 3,8 Gigabyte an Daten deutscher Firmen und boten diese anschließend für 250 Euro je einzelnem Datensatz im Darknet zum Kauf an. Ein solcher Datensatz kann Namen, Adressen, Telefonnummern, E-Mail-Adressen, Log-in-Daten und sogar noch sensiblere Daten deutscher Firmen enthalten, die von diesen im Rahmen der Internet-Datenerhebung im Verbund (IDEV) angeblich „verschlüsselt und somit sicher und vor unbefugten Zugriffen geschützt“ an destatis gesendet werden mussten.[56]

Cyberattacken auf Österreich

[Bearbeiten | Quelltext bearbeiten]
  • Anfang Januar 2020 waren die IT-Systeme des österreichischen Außenministeriums Ziel eines „schwerwiegenden“ Cyberangriffs. Vonseiten des Ministeriums vermutete man einen Angriff eines „staatlichen Akteurs“.[57] Eine Reihe von Informationen untermauert die Vermutung, dass dieser Cyberangriff und das hochrangige Ziel charakteristisch für die „Turla“-Gruppe alias „Venomous Bear“ („giftiger Bär“) ist, welche aggressive „Auslandsaufklärung“ im Auftrag Russlands betreibt.[58]
  • Am 23. Mai 2023 wurden laut US-Zahlungssystemhersteller Diebold Nixdorf Server der österreichischen Bankomaten-Infrastruktur des Hosting-Anbieters Planfocus angegriffen. Planfocus steuert jährlich Bargeldlieferungen im Wert von über 300 Milliarden Euro. Ziel des bislang unbekannten Angreifers war der sensible Bereich der „Cash-Logistik“, d. h. die Verteilung des Bargelds durch und auf einzelne Bankomaten. Dabei wurden unter anderem Identifikationsnummern konkreter Bankomaten, Adressen betroffener Bankfilialen, abgehobene Geldmengen je Bankomat und Zeiteinheit sowie je Bankomat notwendige Bargeldnachlieferungen abgegriffen. Kundendaten waren jedoch nicht betroffen.[59]

Cyberattacken auf die Schweiz

[Bearbeiten | Quelltext bearbeiten]
  • Am 24. März 2021 fand in der Schweiz ein sogenannter „Rundumschlag“ offenbar vorwiegend auf Gemeinden statt. In Bad Zurzach wurden „sämtliche Abteilungen der Gemeindeverwaltung […] zum Erliegen gebracht.“ Die Verwaltung war „auf elektronischem Weg mehrere Tage nicht erreichbar. Die Telefonleitungen blieben stumm.“ Persönliche Daten der Bürger seien keine entwendet worden, dennoch mussten „gewisse Daten wieder zurückgespielt werden.“ Die Täterschaft forderte „einen nicht genauer festgelegten Betrag von Bitcoins.“ Der Gemeindeschreiber erklärte damals: „Noch unklar ist, wie hoch der entstandene Schaden die Gemeinde Bad Zurzach zu stehen kommt. […] Es war aber vor allem der Arbeitsausfall unserer Angestellten, der in den letzten Tagen ins Gewicht gefallen ist.“[61].
  • Am 24. März 2023 hatte die Ransomware-Bande Play die IT-Infrastruktur von Neuer Zürcher Zeitung und CH Media lahmgelegt. Die Hacker stahlen seit dem 4. März vertrauliche Daten, verschlüsselten Dateien und erpressten dann das Unternehmen. Ebenfalls flossen etwa 5 Gigabyte an Daten ab. Die internen Systeme blieben zwar teilweise wochenlang beeinträchtigt, die Zeitungen konnten aber dennoch erscheinen. Da kein Geld an die Erpresser gezahlt wurde, wurden späterhin heikle Informationen über Mitarbeitende und Kunden ins Darknet gestellt.[62]

Cyberattacken auf andere bzw. mehrere Länder

[Bearbeiten | Quelltext bearbeiten]
Das Hubert Lamb Building an der University of East Anglia, in dem die Climatic Research Unit ihren Sitz hat
  • Operation Shady RAT (englisch; etwa „zwielichtige Ratte“ oder „verborgener Fernzugriff“) werden Cyberangriffe genannt, bei denen von etwa 2006 bis 2011 weltweit mindestens 72 Unternehmen, Organisationen und Regierungen systematisch ausgespäht wurden. Mittels Phishing-Emails eingesteuerte Trojaner führten zum Diebstahl eines Petabyte-Datenvolumens an Geheiminformationen, Quellcodes, Firmenplänen und Vertragstexten aus der Elektronik- und Rüstungsindustrie.
  • Am 27. April 2007 begannen die Internetangriffe auf Estland, die sich gegen estnische Organisationen richteten, darunter das estnische Parlament, den Riigikogu, Banken, Ministerien und Rundfunkanstalten. Die Attacken waren vorwiegend DoS-Angriffe mit Verwendung des Botnetzes und konnten praktisch das ganze Land lahmlegen, da es als das internet-affinste Land Europas gilt. Am 20. März 2009 erklärte sich Konstantin Goloskokow, ein Funktionär der regierungsnahen russischen Jugendorganisation Naschi, als Drahtzieher der Angriffe. Die Wahrheit dieser Aussage ist jedoch umstritten.
  • Laut über WikiLeaks veröffentlichten Geheimdokumenten war die iranische Urananreicherungsanlage in Natanz im Frühjahr 2009 Ziel einer Attacke mit dem Rootkit-Computerwurm Stuxnet. Diese Attacke verursachte dort einen nuklearen Störfall, welcher die Produktionskapazität der Anlage um 15 Prozent reduzierte. Ende November 2010 gestand Irans Präsident Mahmud Ahmadinedschad ein, dass der Wurm die Umdrehungsgeschwindigkeit der Uranzentrifugen manipuliert hatte, wodurch diese beschädigt worden waren. Der Stuxnet-Angriff auf iranische Atom- und Industrieanlagen soll insgesamt 16.000 bis 30.000 Computer befallen haben. Als Entwickler des teuren Wurms (Kosten: im 2-stelligen Millionen-Dollar-Bereich) und als Urheber der Attacke werden gleichermaßen westliche Geheimdienste und westliche Industrieunternehmen vermutet.
  • Im November 2009 wurden bei einem Hacker-Zwischenfall am Klimaforschungszentrum der University of East Anglia (auch: Climategate)[A 1] Dokumente von Forschern der Climatic Research Unit (CRU) der University of East Anglia (Vereinigtes Königreich) durch kriminelle Hacker gestohlen und ins Internet gestellt. Der Vorfall und die daraufhin gegen die betroffenen Klimaforscher erhobenen Vorwürfe wissenschaftlicher Unredlichkeit erregten unmittelbar im Vorfeld der UN-Klimakonferenz in Kopenhagen 2009 Aufsehen in Blogs und fanden Erwähnung in internationalen Medien.[63] Die Dokumente – über 1.073 E-Mails und 3.485 andere Dateien – stammen aus einem Zeitraum von 1996 bis 2009 und waren laut Philip D. Jones, dem Direktor der CRU, echt.[64]
  • Am 20. März 2013 kam es zu einer Cyberattacke gegen südkoreanische Banken und Fernsehsender. Um etwa 14:00 Uhr (06:00 Uhr MEZ) kam es bei den betroffenen Sendern zu massiven Netzwerkstörungen und blockierten Internet-Zugängen. Geldautomaten betroffener Banken konnten kein Geld ausgeben. Das südkoreanische Verteidigungsministerium erhöhte die Alarmstufe für Cyber-Bedrohungen auf den Wert drei auf einer fünfstufigen Skala.
  • Ebenfalls im Jahr 2014 wurden bei Yahoo Daten von 500 Millionen Nutzern entwendet. Das US-amerikanische Justizministerium erhob in diesem Zusammenhang im März 2017 Anklage gegen zwei Mitarbeiter des Russischen Geheimdienstes FSB.[65]
  • 2016 versuchten Kriminelle mehrfach, in den Datenverkehr des globalen Zahlungssystems SWIFT einzubrechen. Bei einem erfolgreichen Versuch stahlen sie im Februar 2016 mindestens 81 Mio. Dollar von der Bangladesh Bank, der Zentralbank Bangladeschs.[66]
  • Im Mai 2017 gab es eine weltweite Cyberattacke durch das Schadprogramm WannaCry, das eine Sicherheitslücke von Windows ausnutzte. Hiervon waren 75.000 Rechner in rund 100 Ländern betroffen.[67]
  • Im Rahmen eines Großangriffes auf ukrainische Firmen am 27. Juni 2017 konnte sich die Schadsoftware NotPetya vorerst ungehindert verbreiten. Sie befiel tausende Computer in der Ukraine, in Deutschland, Frankreich, Italien, Polen, Russland, im Vereinigten Königreich, in den Vereinigten Staaten und in Australien. Es wurden Schäden in Höhe von 300 Mio. US-Dollar verursacht.[68]
  • Am 4. Juli 2018 wurde bekannt, dass Cyberkriminelle 1,5 Millionen nicht-medizinische Patientendaten der Jahre 2015 bis 2018 aus der Datenbank des Integrated Health Information System (IHiS) in Singapur gestohlen hatten. Der Angriff selbst war am 27. Juni 2018 begonnen worden. Zusätzlich waren Medikamentenverordnungen von rund 160.000 Patienten abgeflossen. Insbesondere die Patientendaten von Premierminister Lee Hsien Loong standen im Fokus der Kriminellen.[69]
  • Im September und Oktober 2018 mussten die Fluggesellschaften British Airways und Cathay Pacific Datenlecks einräumen. Demnach wurden bei British Airways 380.000 Bank- und Kreditkartendaten von Buchungen des 21. August sowie des 5. September 2018 gestohlen.[70] Cathay Pacific gab Ende Oktober ein Datenleck bekannt, welches Daten von 9,4 Mio. Kunden betrifft. Entwendet wurden nach Unternehmensangaben neben persönlichen Daten auch E-Mail-Adressen, Kreditkarteninformationen sowie Personalausweis- und Reisepass-Nummern.[71] Die Cyberattacke hatte bereits zwischen März und Mai 2018 stattgefunden und war bis zu deren Entdeckung fortgeführt worden.[72]
  • Der US-amerikanische Hotelkonzern Marriott International gab am 30. November 2018 den Diebstahl von rund 327 Millionen Kundendaten über die IT-Konzerntochter Starwood bekannt, darunter auch Bezahlinformationen. Betroffen waren Kunden der Starwood Hotels & Resorts Worldwide mit den Marken W Hotels, St. Regis Hotel, Sheraton Hotels & Resorts, Westin Hotels & Resorts, Element Hotels, Aloft Hotels, The Luxury Collection, Tribute Portfolio, Le Méridien Hotels & Resorts, Four Points by Sheraton und Design Hotels. Die Cyberattacke wurde bereits am 8. September 2018 entdeckt.[73]
  • Am 7. Mai 2019 gab es eine Cyberattacke auf die Computersysteme der Stadt Baltimore (Maryland, USA). Die Kriminellen nutzten eine Variante der Erpressungssoftware (Ransomware) RobinHood. Diese infizierte die meisten Computersysteme der Stadtverwaltung, welche daraufhin ausfielen oder aus Sicherheitsgründen heruntergefahren werden mussten. Mit der Hilfe von Sicherheitsfirmen konnte Baltimore die Computersysteme in mehreren Wochen wiederherstellen, so dass etwa 70 Prozent der Angestellten ab Mitte Juni 2019 wieder online waren.
  • Am 9. Dezember 2020 wurde bekannt, dass es Unbekannten gelungen war, in das IT-System der Europäischen Arzneimittelbehörde (EMA) in Amsterdam einzudringen und Dokumente über die Corona-Impfstoffe der Mainzer Firma Biontech und des US-Pharmakonzerns Pfizer zu stehlen. Der Diebstahl des „Bauplans“ eines wirksamen Coronaimpfstoffs kann für ein „diebisches Pharmaunternehmen“ von enormem wirtschaftlichen Nutzen sein.[74]
  • Der Solarwinds-Hack 2020, ein breit angelegter und monatelang unbemerkter Cyberangriff auf die Vereinigten Staaten: betroffen waren u. a. zahlreiche US-Ministerien, darunter das Heimatschutzministerium und Teile des Pentagon, öffentliche Institutionen und Großunternehmen, darunter der Konzern Microsoft. Der Einbruch in hochsensible Datennetze erfolgte durch eine Nobelium genannte Hackergruppe, diente anscheinend der Informationsgewinnung und richtete einen Schaden bislang unbekannten Ausmaßes an. Nobelium gilt als Arm des zivilen russischen Auslandsgeheimdiensts SWR.[75]
  • Am 7. Mai 2021 begann eine Gruppe krimineller Hacker einen Ransomware-Angriff auf das US-Unternehmen Colonial Pipeline. Colonial ist der größte Pipeline-Betreiber in den USA, dessen Netz fast die Hälfte des Kraftstoffs für die Ostküste der Vereinigten Staaten transportiert. Die Attacke legte den Pipeline-Betrieb für insgesamt 5 Tage lahm.[76] Die Regierung Biden rief einen regionalen Notstand aus, damit der Kraftstoff ersatzweise mit Tankwagen transportiert werden konnte.[77][78] Am 7. Mai 2021 überwies Colonial Pipeline 75 Bitcoin an eine Gruppe namens DarkSide.[79] Nach Unternehmensangaben funktionierte die Pipeline am 15. Mai 2021 wieder normal.[80][81] Am 7. Juni teilte das FBI mit, es habe 63,7 Bitcoins (im damaligen Kurswert von 2,3 Mio. US-Dollar) vom Darkside-Konto beschlagnahmt.[82][83]
  • Am 14. Mai 2021 wurde der öffentliche Gesundheitsdienst Irlands Health Service Executive angegriffen, woraufhin HSE sämtliche IT-Systeme herunterfahren musste.[84] HSE war seit 18. März 2021 von der Conti-Gruppe angegriffen worden, wie die Verantwortlichen eingestehen mussten. Basis war der bösartige Anhang einer Phishing-E-Mail, der jedoch von der HSE-Antiviren-Software nicht blockiert worden war. So konnte sich der Angreifer über einen Zeitraum von acht Wochen frei in den IT-Netzwerken von HSE und den verbundenen Kliniken bewegen. Nach Verschlüsselung durch die Ransomware am 14. Mai 2021 war der Betrieb an mehreren Kliniken und Gesundheitsdiensten unterbrochen und die Zahl der Termine war um 80 % zurückgegangen. Nach Bekanntwerden der Lösegeldforderung in Höhe von 20 Mio. US-Dollar im Austausch für den digitalen Schlüssel und einem öffentlichen Aufschrei hatte Conti den Schlüssel HSE ohne Lösegeldzahlung überlassen. Die Wiederherstellungskosten des HSE-IT-Systems sollen sich auf rund 530 Mio. Euro belaufen haben.[85]
  • Am 30. Mai 2021 wurde die brasilianische Firma JBS, der größte Fleischproduzent der Welt, Opfer einer Cyberattacke. In der Folge musste JBS den Betrieb in Australien einstellen und schickte dort 10.000 JBS-Beschäftigte ohne Lohnausgleich nach Hause.[86] Am 1. Juni 2021 musste JBS in den USA 13 fleischverarbeitende Betriebe schließen.[87] Die Attacke hatte bereits im Februar 2021 begonnen. Vom 1. März bis 29. Mai 2021 wurden insgesamt mehr als 45 GB Daten abgezogen. In Verbindung mit anderen Quellen benannten die USA die russische Kriminellen-Gruppe REvil als Verantwortliche. Ende Mai bezahlte JBS USA schlussendlich 11 Mio. US-Dollar Lösegeld an diese Gruppe.[88]
  • Am 2. Juli 2021 sorgte die Cyberattacke auf die VSA-Server des IT-Dienstleisters Kaseya für Schäden in den USA, in Deutschland, Großbritannien, Kanada und Kolumbien. Der Umfang des Angriffs wurde aufgrund des Nationalfeiertages in den USA erst am 5. Juli festgestellt. Es waren zwar nur 1 % der Kaseya-Kunden betroffen. Da es sich hierbei jedoch um Managed Services Provider handelte, waren wiederum deren Kunden – insgesamt 1.500 kleine bis mittelgroße Betriebe – während eines langen Wochenendes offline. Verantwortlich für diese Attacke ist die REvil-Gruppe, welche Lösegeld von 70 Mio. US-Dollar in Bitcoins gefordert hatte.[89]
  • Am 9. Juli 2021 legte eine Malware-Attacke den Betrieb der Eisenbahngesellschaft der Islamischen Republik Iran lahm. Eine Malware der Gruppe MeteorExpress löschte zunächst Daten von infizierten Computern und machte diese anschließend unbrauchbar. Ferner manipulierten die kriminellen Hacker Fahrgastanzeigen an Bahnstationen, um dort eine falsche Rufnummer anzuzeigen. Infolgedessen wurden Anschlüsse des obersten iranischen Führers mit Anrufen frustrierter Reisender überflutet.[89]
  • Am 10. August 2021 wurden die Visa-Daten der französischen Behörden angegriffen, wodurch eine Vielzahl personenbezogener Daten von Visumantragstellern, darunter Namen, Geburtsdaten, Nationalitäten, Passnummern und E-Mail-Adressen kompromittiert wurden. Nach Aussagen eines Cybersicherheitsexperten kann ein Datensatz pro Person je nach Aktualität und Nationalität im Darknet Preise von 10 bis mehrere Dutzend Euros erzielen.[90] Nach Angaben des französischen Innenministeriums waren mindestens 8.700 Personen von diesem Cyberangriff betroffen.[91]
  • Am 6. September 2021 wurde das 'Südafrikanische Ministerium für Justiz und konstitutionelle Entwicklung' Opfer einer Ransomware-Attacke. Es waren mehrere Dienste betroffen, darunter das E-Mail-System und die Kautionsverwaltung.[92] Sämtliche elektronischen Dienste, sowohl intern als auch für die Öffentlichkeit, waren nicht mehr verfügbar. Weder Justizangelegenheiten noch private Angelegenheiten konnten bearbeitet werden. Im Zuge des Notfallplans wurden u. a. Verhandlungen und Anhörungen sowie die Ausstellung von Dokumenten auf manuelle Bearbeitung umgestellt.[93]
  • Am 16. Oktober 2021 legte eine russische Ransomware-Attacke das US-amerikanische Medienunternehmen Sinclair Broadcast Group lahm, das landesweit 21 Sportsender und 185 lokale Fernsehsender betreibt. Nach der Sicherheitsverletzung mussten interne Dienste wie E-Mail, Telefonsystem und Datennetz abgeschaltet werden. Dadurch musste ein Großteil der Programme und Live-Übertragungen vom Netz genommen werden.[94] Sinclair hat die Ransom-Forderung der russischen Evil Corp. nicht bezahlt. Aufgrund der Attacke verlor Sinclair 63 Mio. Dollar an Werbeeinnahmen im vierten Quartal 2021. Weitere 11 Mio. Dollar mussten für Untersuchung, Schadensbeseitigung (bis Ende November 2021) und Sicherheitsverbesserungen aufgewendet werden. Da nicht alle Kosten von Versicherungen gedeckt waren, verzeichnete die Firma Bilanzverluste in Höhe von 24 Mio. Dollar.[95]
  • Am 3. November desselben Jahres wurde der US-amerikanische Finanzdienstleister Robinhood Opfer einer Attacke durch einen einzelnen Kriminellen, der sich bei einem Telefonanruf als Kundendienstmitarbeiter ausgab, eine Fernwartungssoftware installierte und damit Zugang zum Kundensupportsystem des Unternehmens bekam. Es gelang ihm dabei, fünf Millionen E-Mail-Adressen und weitere zwei Millionen Namen (davon: einige tausend mit Telefonnummern, über 300 mit Name, Geburtsdatum und Postleitzahl) zu stehlen.[96] Aufgrund eklatanter Sicherheitslücken war Robinhood daraufhin einer 20 Mio. Dollar-Schadensersatzklage unterlegen, welche die Interessen von rund 40.000 geschädigten Kunden vertrat.[97]
  • Gegen Ende Dezember 2021 wurde der US-amerikanische Fotodienstleister Shutterfly von der russischen Ransomware Conti angegriffen. Von der Ransomware waren über 4.000 Computer und 120 VMware Server betroffen. Die Kriminellen behaupteten, dass sie den Source-Code des Shutterfly-Online-Shops gestohlen hätten. Sie drohten, diesen Code sowie gestohlene Daten zu veräußern, sollte sich Shutterfly weigern, das geforderte Lösegeld zu bezahlen.[98] Die Conti-Gruppe veröffentlichte von Shutterfly gestohlene Daten im Umfang von 7 Gigabyte auf ihrer Tor-Leaks-Webseite, inklusive mehrerer Archive, welche offensichtlich Mitarbeitervereinbarungen, Finanz- und Vertragsdaten, Gehaltsinformationen usw. enthielten.[99]
  • Im Zusammenhang mit dem Russischen Überfall auf die Ukraine 2022 kam es ab Januar 2022 zu einem Cyberkrieg zwischen den beiden Staaten mit mehreren Cyberattacken, hauptsächlich von russischer Seite.
  • Am 17. Januar 2022 wurden die Konten von beinahe 500 Kunden des Kryptowährungshandelsunternehmens Crypto.com mit Hauptsitz in Singapur im Rahmen einer Cyberattacke gehackt. Insgesamt wurden Bitcoin im Wert von 18 Mio. US-Dollar und Ether im Wert von 15 Mio. US-Dollar gestohlen.[100]
  • Das in Seattle ansässige US-amerikanische Logistikunternehmen Expeditors International wurde im Februar 2022 Opfer einer gezielten Cyberattacke, sodass verschiedene Dienstleistungen eingestellt werden mussten.[101]
  • Am 23. März 2022 erlitt das IT-System der Ferrovie dello Stato Italiane (FS) eine Ransomware-Attacke, welche den Fahrkartenverkauf in den Bahnhöfen, die Passagierinformationsbildschirme und die Tabletcomputer des Personals lahmlegte.[102]
  • Am 7. Januar 2023 fiel der YouTube-Account HandOfBlood einem Hackingangriff zum Opfer und übertrug einen Livestream, der vorgab, er würde von Elon Musk stammen. Dieser zielte darauf ab, Leute dazu zu bewegen, in Bitcoin zu investieren.[103]
  • Im August 2023 wurde die dänische Hosting-Firma CloudNordic Opfer eines verheerenden Ransomware-Angriffs. Durch diesen Angriff gingen deren Kundendaten vollständig und unwiederbringlich verloren. Die Ransomware verschlüsselte die Daten der Kunden und forderte ein hohes Lösegeld, um die Daten wiederherzustellen. Leider waren die Sicherheitsvorkehrungen der Firma nicht ausreichend, um die Bedrohung abzuwehren, und somit waren die Kundendaten verloren.[104]
  • Im September 2023 gab der internationale Strafgerichtshof (ICC) in Den Haag bekannt, Opfer einer Cyberattacke geworden zu sein. Der ICC stellte auf seinen Systemen ungewöhnliche Aktivitäten fest, welche diese beeinträchtigten. Der ICC gab jedoch keine weiteren Details zu dem Cyberangriff bekannt und plant, die Cybersicherheitsmaßnahmen in Zukunft zu verstärken.[105]
Wiktionary: Cyberattacke – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen
  1. Der polemisch gebrauchte Begriff Climategate verwendet das seit der Watergate-Affäre bei Skandalen im englischen Sprachraum gebräuchliche Suffix -gate.

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Alexander Unverzagt, Claudia Gips: Handbuch PR-Recht, Springer-Verlag, 2018, S. 356 online
  2. o. V.: Was ist ein Cyberangriff? In: ibm.com. IBM Deutschland GmbH, 9. August 2024, abgerufen am 21. November 2024.
  3. o. V.: Incident detection, response, recovery and preparedness. In: unodc.org. United Nations Office on Drugs and Crime, 1. April 2019, abgerufen am 12. November 2024 (englisch).
  4. o. V.: Cyberangriff. In: verfassungsschutz.de. Bundesamt für Verfassungsschutz, 15. Juni 2022, abgerufen am 21. November 2024.
  5. Hans-Peter Lange: Meilensteine der Malware, 1990 bis 2012: Invasion der Viren, Würmer und Trojaner. In: security-insider.de. Vogel IT-Medien GmbH, 16. Januar 2012, abgerufen am 21. November 2024.
  6. o. V.: Was ist ein Cyberangriff? In: ibm.com. IBM Deutschland GmbH, 9. August 2024, abgerufen am 21. November 2024.
  7. o. V.: Was ist ein Cyberangriff? In: microsoft.com. Microsoft Corporation, 24. Februar 2021, abgerufen am 21. November 2024.
  8. Alexander Unverzagt, Claudia Gips: Handbuch PR-Recht, Springer-Verlag, 2018, S. 356 online
  9. Steve Morgan: Cybercrime To Cost The World 8 Trillion Annually In 2023. In: cybersecurityventures.com. Cybersecurity Ventures, Cybercrime Magazine, 17. Oktober 2022, abgerufen am 11. Dezember 2024 (englisch).
  10. Emma Charlton: Forum Institutional: 2023 was a big year for cybercrime – here’s how we can make our systems safer. In: weforum.org. World Economic Forum, 10. Januar 2024, abgerufen am 11. Dezember 2024 (englisch).
  11. o. V.: Was ist ein Cyberangriff? In: ibm.com. IBM Deutschland GmbH, 9. August 2024, abgerufen am 21. November 2024.
  12. Peter Lau: G DATA / Cybersicherheit in Zahlen 2024: What, the Hack! In: brandeins.de. brand eins Medien AG, 23. Oktober 2024, abgerufen am 18. November 2024.
  13. FAZ: Software für Russlands Cyberkrieg, 31. März 2023
  14. BSI: Cybersicherheit (Memento vom 1. November 2013 im Internet Archive)
  15. SBa: Die neue Abteilung Cybercrime im BKA: Im Team gegen Internetkriminelle. In: polizei-dein-partner.de. Verlag Deutsche Polizeiliteratur GmbH, 26. Juni 2020, abgerufen am 21. November 2024.
  16. Bundeskriminalamt: Organigramm des Bundeskriminalamtes, Stand: 01. November 2024 (PDF, 169KB). In: bka.de. Bundeskriminalamt (BKA), Der Präsident, 1. November 2024, abgerufen am 21. November 2024.
  17. Nancy Faeser und der Koalitionsvertrag. In: netzpolitik.org. 3. Juli 2023, abgerufen am 11. Juli 2023.
  18. Steven Heckler: Cybersicherheitsinitiativen: Kooperationen von Wirtschaft und Staat. In: cyber-security-cluster.eu. Cyber Security Cluster Bonn e.V., 1. Januar 2021, abgerufen am 5. Dezember 2024.
  19. Cyber Attacke auf Auswärtiges Amt. Abgerufen am 3. März 2018.
  20. Jürgen Hill: Ransomware bei Marc O’ Polo: Protokoll eines Hackerangriffs. In: computerwoche.de. IDG Tech Media GmbH, 12. Oktober 2020, abgerufen am 24. Oktober 2024.
  21. Olivia von Westernhagen: Uniklinik Düsseldorf: Ransomware "DoppelPaymer" soll hinter dem Angriff stecken. In: heise online. Heise Medien GmbH & Co. KG, 22. September 2020, abgerufen am 14. Dezember 2020.
  22. Marc Renner und Désirée Linde: Cyberkriminalität: Hackerangriff auf Funke-Mediengruppe „hält unvermindert an“ – Lösegeldforderung soll eingegangen sein. In: handelsblatt.com. Verleger: Dieter von Holtzbrinck, 29. Dezember 2020, abgerufen am 24. Oktober 2024.
  23. Volker Nies: Fulda: Tegut von Hacker-Angriff schwer getroffen - Leere Regale. Fuldaer Zeitung, 10. Mai 2021, abgerufen am 10. Mai 2021.
  24. Fulda: Cyber-Angriff auf Tegut - Täter stellen Daten ins Darknet. Osthessen News, 19. Mai 2021, abgerufen am 19. Mai 2021.
  25. Christian Kramarz: Ihre Ansprüche, wenn Sie vom tegut Hack betroffen sind. In: kanzlei-kramarz.de. Christian Kramarz, 25. Juni 2021, abgerufen am 24. Oktober 2024.
  26. I. T. Finanzmagazin: „In Alarmbereitschaft“: Fiducia GAD kämpft mit schweren DDoS-Attacken. In: IT Finanzmagazin. 4. Juni 2021, abgerufen am 5. Juni 2021 (deutsch).
  27. Ulrike Barth: Fiducia stellt Strafanzeige nach DDoS-Angriff. In: finanzbusiness.de. JP/Politikens Hus A/S, 11. Juni 2021, abgerufen am 12. November 2024.
  28. Katastrophenfall festgestellt. Abgerufen am 11. Juli 2021.
  29. mdr.de: Unklarer Grund für Hacker-Angriff in Anhalt-Bitterfeld: "Situation ist beschissen, aber nicht hoffnungslos" | MDR.DE. Archiviert vom Original am 11. Juli 2021; abgerufen am 11. Juli 2021.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.mdr.de
  30. MDR SACHSEN-ANHALT: Teurer als gedacht: Neue Zahlen: Cyberangriff kostet Anhalt-Bitterfeld 2,5 Millionen Euro. In: mdr.de. MITTELDEUTSCHER RUNDFUNK, Anstalt des Öffentlichen Rechts, 10. März 2024, abgerufen am 12. November 2024.
  31. Luke Irwin: T-Mobile data breach exposes millions of customers’ personal data. 19. August 2021, abgerufen am 22. Mai 2022 (britisches Englisch).
  32. dpa Thüringen: Cyberangriff auf Unfallkasse Thüringen. In: zeit.de. ZEIT ONLINE GmbH, 25. Januar 2022, abgerufen am 19. November 2024.
  33. dpa: Hackerangriff auf Unfallkasse Thüringen – Server verschlüsselt. In: it-daily.net. IT Verlag für Informationstechnik GmbH, 10. Februar 2022, abgerufen am 19. November 2024.
  34. Alb-Bote: Redaktion,dpa: Manipulationen in Wikipedia-Artikeln, 12. April 2022.
  35. Ingo Pakalski: Online-Vandalismus: Manipulationen an Wikipedia aus deutschen Behördennetzen. In: golem.de. Golem Media GmbH, 8. April 2022, abgerufen am 19. November 2024.
  36. o. V.: Bericht des "Handelsblatt": Gehackte Daten von Continental im Darknet. In: tagesschau.de. Norddeutscher Rundfunk, Anstalt des öffentlichen Rechts, 15. November 2022, abgerufen am 19. November 2024.
  37. Adrian Oberer: Update: Nicht autorisierter Browser ermöglichte Cyberangriff auf Continental. In: swisscybersecurity.net. Netzmedien AG, 15. Dezember 2022, abgerufen am 19. November 2024.
  38. Roman Tyborski, Michael Verfürden: Continental informiert von Datenraub betroffene Mitarbeiter. In: handelsblatt.com. Dieter von Holtzbrinck, 20. Februar 2023, abgerufen am 19. November 2024.
  39. Larissa Holzki: Rheinmetall wird Opfer eines Hackerangriffs – Staatsanwaltschaft ermittelt. In: handelsblatt.com. Dieter von Holtzbrinck, 23. April 2023, abgerufen am 19. November 2024.
  40. o. V.: Hackerangriff auf Rheinmetall: Staatsanwaltschaft Köln ermittelt. In: unternehmen-cybersicherheit.de. VSMA GmbH, Tochterunternehmen des VDMA e. V., 19. April 2023, abgerufen am 19. November 2024.
  41. o. V.: KRITIS: Rheinische Post gehackt. In: mittwaldserver.info. DATAKOM GmbH Ismaning, 23. Juni 2023, abgerufen am 19. November 2024.
  42. Benjamin Sartory: Hackerangriff auf Rheinische Post: Kundendaten betroffen? In: wdr.de. Westdeutscher Rundfunk Köln, Anstalt des öffentlichen Rechts, 23. August 2023, abgerufen am 19. November 2024.
  43. Stefan Beiersmann: Ransomware-Angriff legt Behörden-IT in Südwestfalen lahm. 31. Oktober 2023, abgerufen am 13. Dezember 2023 (deutsch).
  44. Hacker-Angriff: Etliche NRW-Kommunen immer noch lahmgelegt. 31. Oktober 2023, abgerufen am 13. Dezember 2023.
  45. KommunalWiki: Cyberangriff auf die Südwestfalen-IT 2023. In: boell.de. Heinrich-Böll-Stiftung e.V., abgerufen am 11. Dezember 2024.
  46. Golem.de: IT-News für Profis. Abgerufen am 13. Dezember 2023.
  47. heise online: Nach Ransomware-Angriff: Südwestfalen-IT und Kommunen lehnen Lösegeldzahlung ab. 11. November 2023, abgerufen am 13. Dezember 2023.
  48. Cyberangriff Siegen: „Waschstraße“ für 1400 infizierte Rechner. 28. November 2023, abgerufen am 13. Dezember 2023 (deutsch).
  49. Hendrik Schulz: Cyberangriff: Siegen baut immer mehr Computer-Systeme ohne die SIT auf. 5. Dezember 2023, abgerufen am 13. Dezember 2023 (deutsch).
  50. Nach Hacker-Angriff auf Südwestfalen-IT: Kommunen und Bürger müssen sich weiter gedulden. 8. Dezember 2023, abgerufen am 14. Dezember 2023 (deutsch).
  51. Cyberangriff: Die sieben Bürgermeister aus dem Kreis Olpe und Landrat Melcher „bitten weiterhin um Geduld“. 13. Dezember 2023, abgerufen am 14. Dezember 2023.
  52. Tim Plachner: Siegen: Nach Cyberangriff - Hinweise auf eklatante Sicherheitslücken bei Südwestfalen IT. 11. Dezember 2023, abgerufen am 14. Dezember 2023.
  53. WDR: Cyberangriff: IT-Experte erhebt schwere Vorwürfe gegen Südwestfalen-IT. 8. Dezember 2023, abgerufen am 14. Dezember 2023.
  54. Sabina Wolf: Cyber-Attacke auf Deutsche Flugsicherung. In: br.de. Bayerischer Rundfunk, Anstalt des öffentlichen Rechts, 1. September 2024, abgerufen am 18. November 2024.
  55. Dominik Lelle: Cyberangriff auf DFS: Hacker attackieren Bürokommunikation. In: aerointernational.de. AERO INTERNATIONAL, JAHR MEDIA GmbH & Co. KG, 3. September 2024, abgerufen am 18. November 2024.
  56. Simon Huwiler: Datenleck bei Destatis: Prorussische Hacker erbeuten Dokumente über deutsche Unternehmen. In: nzz.ch. Neue Zürcher Zeitung, 14. November 2024, abgerufen am 18. November 2024.
  57. Cyberangriff auf Außenministerium. In: orf.at. 5. Januar 2020, abgerufen am 5. Januar 2020.
  58. Erich Moechel: Noch immer Cybergefechte im Netz des Außenministeriums. In: orf.at. ORF-Public Value Kompetenzzentrum, 19. Januar 2020, abgerufen am 24. Oktober 2024.
  59. Günter Born: Cyberangriff im Mai 2023 auf Bankomaten-Infrastruktur in Österreich (und wohl auch Deutschland). In: borncity.com. Günter Born, 1. Juli 2023, abgerufen am 18. November 2024.
  60. Stefan Bühler, Andreas Schmid: Russische Hacker enttarnen geheime Schweizer Elitetruppe. NZZ vom 8. Mai 2016
  61. Daniel Weissenbrunner: Hackerangriff auf Bad Zurzach, Südkurier, 27. März 2021.
  62. Lukas Mäder: Kriminelle Hacker greifen die NZZ an und erpressen sie. Das Protokoll einer Krise. In: nzz.de. Neue Zürcher Zeitung, 17. Februar 2024, abgerufen am 18. November 2024.
  63. Björn Staschen: Tagesschau online: Forscher-E-Mails gehackt – Datenklau lässt Klimaskeptiker jubeln. 4. Dezember 2009, archiviert vom Original (nicht mehr online verfügbar) am 11. Juli 2010; abgerufen am 12. November 2012.
  64. Klima-Gate nährt Klimawandelskepsis. Deutschlandfunk, 4. Dezember 2009.
  65. Russland bestreitet Hacker-Aktivitäten (Memento des Originals vom 16. März 2017 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.deutschlandfunk.de, Deutschlandfunk, 16. März 2017
  66. Hacker greifen globales Zahlungssystem Swift an. Standard.at vom 13. Mai 2016
  67. zeit.de: Großer Schaden für 31.000 Dollar
  68. Die Vulkan Files: Die geheimen Waffen russischer Cyberkrieger. Abgerufen am 9. April 2023.
  69. SingHealth's IT System Target of Cyberattack. In: moh.gov.sg. 20. Juli 2018, archiviert vom Original (nicht mehr online verfügbar) am 20. Juli 2018; abgerufen am 22. Juli 2018 (englisch).
  70. BA chief pledges to compensate customers after data breach. In: The Guardian. 7. September 2018, abgerufen am 10. Dezember 2018 (englisch).
  71. Cathay Pacific hit by data leak affecting up to 9.4m passengers. In: The Guardian. 24. Oktober 2018, abgerufen am 10. Dezember 2018 (englisch).
  72. Cathay Pacific cyberattack far worse than thought after airline admits facing intense hack for more than three months. In: South China Morning Post. 12. November 2018, abgerufen am 10. Dezember 2018 (englisch).
  73. Marriott: Daten von 500 Millionen Hotelgästen abgegriffen. In: heise.de. 30. November 2018, abgerufen am 2. Dezember 2018.
  74. Hacker erbeuten Impfstoffdaten bei Cyberangriff auf Europäische Arzneimittelagentur. In: aerzteblatt.de. Deutscher Ärzteverlag GmbH, 10. Dezember 2020, abgerufen am 14. Dezember 2020.
  75. Andreas Rüsch: Hackerangriff auf die USA: Sicherheitsbehörden beschuldigen Russland. In: Neue Zürcher Zeitung, 6. Januar 2021, abgerufen am 15. Januar 2021.
  76. tagesschau.de: Große US-Pipeline nach Hackerangriff abgeschaltet. Abgerufen am 9. Mai 2021.
  77. tagesschau.de: Hackerangriff auf Pipeline: USA erklären regionalen Notstand. Abgerufen am 10. Mai 2021.
  78. Cathay Pacific cyberattack far worse than thought after airline admits facing intense hack for more than three months. In: South China Morning Post. 12. November 2018, abgerufen am 10. Dezember 2018 (englisch).
  79. Colonial Pipeline boss confirms $4.4m ransom payment. BBC News, 19. Mai 2021, abgerufen am 20. Mai 2021 (englisch).
  80. Colonial Pipeline says operations back to normal following ransomware attack. The Verge, 15. Mai 2021, abgerufen am 20. Mai 2021 (englisch).
  81. siehe auch FAZ.net vom 17. Mai 2021: Hacker-Gruppe DarkSide streckt die Waffen
  82. NZZ.ch: FBI holt einen Teil der Lösegeldzahlung von Colonial Pipeline zurück
  83. Hackerangriff auf Pipeline: Ermittler beschlagnahmen Bitcoin im Millionenwert. In: FAZ.NET. 8. Juni 2021, ISSN 0174-4909 (faz.net [abgerufen am 11. Juli 2021]).
  84. datensicherheit de Informationen zu Datensicherheit und Datenschutz: Signifikanter Ransomware-Angriff auf IT-Systeme der Health Service Executive. Abgerufen am 16. Mai 2021.
  85. Günter Born: Insides zu Irlands Health Service Executive Ransomware-Fall im Mai 2021. In: borncity.com. Borns IT- und Windows-Blog, 17. Dezember 2021, abgerufen am 25. Oktober 2024.
  86. Neue Cyberattacke gegen Multi – Hacker greifen weltgrössten Fleischkonzern an. Tages-Anzeiger, 1. Juni 2021, abgerufen am 1. Juni 2021.
  87. Jeff Pegues: JBS, the world's largest meat supplier, hit by cyberattack. In: cbsnews.com. CBS, 2. Juni 2021, abgerufen am 25. Oktober 2024 (englisch).
  88. Dan Kobialka: JBS Meat Supplier Cyberattack Timeline, Payment and Recovery Details. In: msspalert.com. MSSP Alert, 9. Juni 2021, abgerufen am 25. Oktober 2024 (englisch).
  89. a b The Top Cyberattacks of July 2021. Abgerufen am 22. Mai 2022 (amerikanisches Englisch).
  90. French government visa website hit by cyber-attack that exposed applicants’ personal data. 6. September 2021, abgerufen am 22. Mai 2022 (englisch).
  91. o. V.: Cyberangriff auf die offizielle France-Visas-Website: Was wir darüber wissen. In: nachrichten.fr. EDITIONS PHOTRA, 5. September 2021, abgerufen am 12. November 2024.
  92. Department of Justice and Constitutional Development of South Africa hit by a ransomware attack. 13. September 2021, abgerufen am 22. Mai 2022 (amerikanisches Englisch).
  93. Witold Pryjda: Ransomware-Attacke verschlüsselt komplettes Justizministerium. In: winfuture.de. WinFuture.de, Sebastian Kuhbach, 16. September 2021, abgerufen am 12. November 2024.
  94. Local TV giant Sinclair Broadcast Group suffers data breach. Abgerufen am 22. Mai 2022 (englisch).
  95. David Jones: Sinclair losses mount as ransomware costs exceed insurance policy. In: cybersecuritydive.com. Cybersecurity Dive, operated by Industry Dive, 7. März 2022, abgerufen am 12. November 2024 (englisch).
  96. Robinhood Announces Data Security Incident (Update). Abgerufen am 22. Mai 2022 (amerikanisches Englisch).
  97. Dan Avery: Robinhood App's $20 Million Data Breach Settlement: Who Is Eligible for Money? In: cnet.com. CNET, a Ziff Davis company, 28. September 2022, abgerufen am 12. November 2024 (englisch).
  98. Shira L, au: Shutterfly breach, Shutterfly security breach, compromise December 2021. 28. Dezember 2021, archiviert vom Original am 3. Juli 2022; abgerufen am 22. Mai 2022 (amerikanisches Englisch).  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.cybertalk.org
  99. Ionut Arghire: Shutterfly Employee Data Compromised in Ransomware Attack. In: securityweek.com. SecurityWeek, a Wired Business Media Publication, 30. März 2022, abgerufen am 12. November 2024 (englisch).
  100. Mike Jennings: Top data breaches and cyber attacks of 2022. 26. April 2022, abgerufen am 22. Mai 2022 (englisch).
  101. Cyberattack Hits Global Operations of Logistics Giant Expeditors International. In: SecurityWeek.Com. Abgerufen am 22. Mai 2022.
  102. Italian railway IT system suffers major cyberattack. In: IRJ. Mai 2022, S. 11 (englisch).
  103. Dariusz Müller: Kanal von YouTuber HandOfBlood heißt plötzlich „Tesla Twitter“, postet News zu Elon Musk und Bitcoin – Was ist los? In: Mein-MMO.de. 8. Januar 2023, abgerufen am 9. Januar 2023.
  104. Hosting-Firma verliert alle Kundendaten bei Ransomware-Angriff. Abgerufen am 18. September 2023.
  105. Internationale Strafgerichtshof-Systeme von Hackern kompromittiert. Abgerufen am 20. September 2023.