Anzeige

Anzeige

Cyber Security

CD Projekt, Entwicklerstudio hinter Rollenspiel-Blockbustern wie der Witcher-Serie und Cyberpunk 2077, ist Opfer einer Cyber-Attacke geworden. Kriminelle hatten sich Zugang zum Netzwerk der Spieleschmiede verschafft und konnten Quellcode von mehreren Software-Produkten abgreifen sowie weitere Daten verschlüsseln.

Persönliche Daten von Mitarbeitern und Kunden scheinen nicht von der Ransomware-Attacke betroffen zu sein.

Die Hacker drohen damit, den Code zu veröffentlichen, sollte man sich nicht einigen. CD Projekt gab an, nicht auf den Erpressungsversuch eingehen zu wollen, da Backups vorhanden und die IT-Infrastruktur ausreichend gesichert worden seien.

Simon Mullis, Director of Technical Account Management bei Tanium, zum aktuellen Vorfall: „CD Projekt hat mit Cyberpunk 2077 eine der größten und meistbeachteten Veröffentlichungen im Jahr 2020 geschafft. Abgesehen von der ‚Leben imitiert Kunst‘-Natur dieser Geschichte - angesichts des Genres des Spiels - zeigt dieser Angriff, dass jeder anfällig für Ransomware sein kann, selbst technisch versierte Organisationen.“

„Die meisten Sicherheitsprobleme entstehen entweder durch grundlegende Mängel in der Transparenz und Kontrolle des Netzwerks oder sie werden durch einfache menschliche Fehler verursacht. Um ein Unternehmen vor den Auswirkungen solcher und ähnlicher Angriffe zu schützen, muss sichergestellt sein, dass die Sicherheitsvorkehrungen auf dem neuesten Stand sowie angemessen konfiguriert sind und Mitarbeiter die bestmöglichen Schulungen erhalten,“ so Mullis weiter.

Der Vorfall zeigt, dass auch technisch erfahrene Unternehmen jederzeit gefahrlaufen, Opfer eines Cyber-Angriffs zu werden. Insbesondere in größeren Firmen gibt es oft Spannungen zwischen normalem IT-Betrieb und der IT-Sicherheit. Deshalb ist es unabdingbar, die Zusammenarbeit zwischen diesen beiden Bereichen zu fördern. Auch ein ausreichendes Maß an „IT-Hygiene“ ist wichtig. Sicherheitsbeauftragte sollten sich zu jeder Zeit Fragen stellen wie: 

  • „Wie viele Geräte sind in meinem Netzwerk?“
  • „Wie ist ihr aktueller Patch-Status?“
  • „Sind alle Sicherheits-Tools auf dem neuesten Stand?“

Sind Antworten auf diese Fragen vorhanden, ist ein Großteil möglicher Angriffsvektoren bereits geschlossen. Kommen noch effektive Mitarbeiterschulungen sowie ausreichende Backup-Lösungen zum Einsatz können solche und ähnliche Angriffe verhindert oder – im Falle einer erfolgreichen Attacke – ihre Folgen stark verringert werden.

 www.tanium.com


Artikel zu diesem Thema

Malware
Feb 11, 2021

Weniger Trojaner, doch immer mehr gezielte Ransomware-Angriffe

Die Cyberkriminalität hat sich 2020 spezialisiert. Das ist ein Fazit des Threat Reports…
Privatsphäre
Feb 02, 2021

Was kostet der Schutz der Privatsphäre

Das Bewusstsein für den Schutz der Privatsphäre auch von Unternehmensseite ist in den…

Weitere Artikel

Hacker

Arbeitsteilung bei Ransomware: Die Zusammenarbeit cyberkrimineller Gruppen

Die Bedrohungslage in Sachen Ransomware hat sich in den letzten Wochen und Monaten weltweit verschärft. Fast täglich werden neue Angriffe bekannt, bei denen Unternehmen Opfer eines Verschlüsselungs-Trojaners werden.
Hacker

Cybercrime: Es geht um Geld und Corona dient als Brandbeschleuniger

Schon seit Jahren ist zu beobachten, dass die Bedrohung durch Cyberkriminelle kontinuierlich zunimmt. Allein im Vorjahr wurden nach Angaben des Bundeskriminalamts (BKA) fast 110.000 Cyberattacken in Deutschland registriert. Das sind mehr als doppelt so viele…
Malware

Microsoft-signierte Malware ermöglicht gezielte Manipulation des Datenverkehrs

Die Security-Experten*innen von G DATA haben ein Netzwerk-Rootkit entdeckt, das Netzwerkanfragen auf einen Server mit einer chinesischen IP-Adresse umleitet. Damit ist es möglich, den Datenverkehr gezielt zu manipulieren.
Cybercrime

Cyberkriminalität: Zwei von Drei Unternehmen in DACH bereits Opfer

Die Cyber-Bedrohungslandschaft im DACH-Raum entwickelt sich rasant weiter. Dabei versuchen Cyberkriminelle zunehmend menschliche Schwächen statt direkte Schwachstellen in IT-Infrastrukturen auszunutzen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.