Nichts geht mehr bei Garmin, dem Spezialisten für mobile GPS-Navigation und Wearables. Schuld ist eine erfolgreiche Cyber-Attacke auf die IT-Infrastruktur des global agierenden Unternehmens.  Betroffen und komplett oder teils funktionsunfähig sind nicht nur Teile der Webseite garmin.com, der Online-Shop, die Plattform für Nutzerdaten „Garmin Connect“ und der Service inklusive Call-Center, E-Mails und Chats. Medienberichten zufolge musste auch die Hardware-Produktion in Asien eingestellt werden. Ob auch die mobile Bezahl-Lösung „Garmin Pay“ beeinträchtigt ist, ist derzeit noch nicht bekannt. Während Garmin selbst auf seiner Webseite lediglich von einem „Ausfall“ spricht und der Konzern laut diverser Quellen zunächst Wartungsarbeiten als Grund angegeben hatte, liegt es jedoch nahe, dass es sich um einen Hack handelt. Hartnäckige Gerüchte sprechen von einer Ransomware-Attacke mit Erpressungsversuch. Dabei werden die gespeicherten Daten auf Rechnern und Servern des Opfers von den Angreifern verschlüsselt und können erst gegen Zahlung eines Lösegeldes wieder entschlüsselt werden.

Indizien weisen auf Sodinokibi aka REvil hin

Bei unseren Recherchen sind wir auf Indizien gestoßen, die möglicherweise auf die Ransomware Sodinokibi aka REvil hinweisen. Die im vergangenen Jahr aufgetauchte Schadsoftware weist Parallelen zu GandCrab auf, deren Entwickler in diversen Untergrundforen verkündet hatten, nicht weiter tätig zu sein. Unabhängige IT-Security-Experten sind davon überzeugt, dass Sodinokibi, GandCrabs Erbe angetreten hat. Die Urheber des Erpressungstrojaners machen bekanntermaßen kurzen Prozess mit zahlungsunwilligen Unternehmen. Wird den Lösegeld-Aufforderungen nicht nachgekommen, landen dessen gegebenenfalls sensiblen Daten ungeschützt im Netz. Wie etwa beim internationalen Finanzunternehmen Travelex, das über Silvester angegriffen wurde. Anfang des Jahres gab die dafür verantwortliche Hacker-Gruppe an, im Besitz von mehr als 5 GB sensibler Daten zu sein – darunter Sozialversicherungsnummern, Geburtstage und natürlich Bankkartendaten. Travelex veröffentlichte daraufhin ein Statement, dass sie keine Kenntnis von einem Datenleck hätten und aus diesem Grund die Lösegeld-Zahlung verweigert hätten. Das ließen die Cyber-Kriminellen nicht auf sich sitzen und veröffentlichten nicht nur die gestohlenen Daten, sondern auch, dass Travelex in Verhandlungen über das erbeutete Erpresser-Material im Detail informiert wurde und zugestimmt hatte zu zahlen.

Garmin ist also gut beraten umsichtig zu agieren. Am Ende zeigt das Beispiel Travelex aber vor allem eines: Selbst Unternehmen, die dank einer smarten Backup-Strategie bei Ransomware-Angriffen keinen Datenverlust mehr fürchten müssen, sind nicht vor anderen Schäden oder Skandalen gefeit. Entsprechend sollten Unternehmen sich der elementaren Relevanz eines umfassenden Endpoint-Schutzes bewusst sein, so dass es gar nicht erst zu einem erfolgreichen Zugriff durch Hacker kommt.

Gehen Sie auf Nummer sicher mit AD 360

Schützen Sie sich und Ihre IT-Infrastruktur effektiv vor Erpressungstrojanern und anderer Schadsoftware – mit Panda Adaptive Defense 360. Durch integrierte Endpoint-Detection-and-Response-Technologien ist eine 100-prozentige Echtzeitüberwachung, Erfassung und Kategorisierung aller laufenden Prozesse auf allen Endpoints gegeben. Dateien, Programme und Prozesse werden unter Verwendung von KI sowie durch den Echtzeitzugriff auf selbstlernende Systeme in Big-Data-Umgebungen klassifiziert und erst nach erfolgreicher Prüfung zugelassen. Im Fall eines Erpressungstrojaners wie Sodinokibi oder das bekanntere Pendant Emotet bedeutet das: Der Virus selbst oder der Versuch einer Infektion wird festgestellt und automatisch blockiert, bevor er die Daten des Computers verschlüsseln kann.