Highlights des Vorfalls:
- 600+ Filialen konnten tagelang nicht arbeiten
- Kundendaten nicht verfügbar, Bestellungen blockiert
- Hoher Reputationsverlust bei sensibler Zielgruppe
- Interne Kommunikation und IT vollständig lahmgelegt
Details:
Der Angriff begann vermutlich mit einer gezielten Phishing-Kampagne, die es den Angreifern ermöglichte, schadhaften Code in das interne Netzwerk einzuschleusen. Von dort aus wurde innerhalb kurzer Zeit die gesamte Infrastruktur kompromittiert. Weder der Kundenservice noch das technische Personal konnte auf essenzielle Systeme zugreifen.
Da der Vorfall nicht nur den stationären Betrieb, sondern auch digitale Dienste betraf, waren selbst Online-Bestellungen und Kundenportale nicht mehr funktionsfähig. Auch mehrere Tage nach dem Angriff war noch keine vollständige Wiederherstellung möglich – der wirtschaftliche Schaden dürfte in die Millionen gehen.
Quelle: https://konbriefing.com/de-topics/hackerangriff-deutschland.html
Unser Fazit:
Mit einer geeigneten Schutzlösung hätten verdächtige Aktivitäten möglicherweise frühzeitig erkannt werden können. Auch automatisierte Reaktionen auf Angriffe hätten dabei geholfen, die Ausbreitung zu begrenzen. Der Schaden wäre unter Umständen deutlich geringer ausgefallen.