Content:

Donnerstag
26.11.2020

Medien / Publizistik

Den Cyber-Kriminellen ist es gelungen, den internen Internetzugang der TX Group zu stören. Der Grossteil der TX-Produkte sei allerdings «zu keiner Zeit» gefährdet gewesen...

Die TX Group ist Ziel von Cyber-Kriminellen geworden. Den Hackern ist es allerdings nicht gelungen, in die Systeme oder Webseiten des Medienkonzerns einzudringen. Daten von Lesern und Kunden waren gemäss eigenen Angaben ebenfalls nicht gefährdet.

«Der Hackangriff auf die TX Group hatte am Sonntagnachmittag begonnen und dauerte bis in den späten Dienstagabend», sagte Andreas Schneider, Group Chief Information Security Officer, am Mittwoch gegenüber dem Klein Report. Es handelte sich um DDoS-Attacken (Distributed Denial of Service), die auf die Systeme, die Internetanbindung und auf Webseiten abzielen.

Nach den ersten Störungen sei entlang des Incident Managements ein sogenannter Major Incident eröffnet und daraufhin ein Krisenstab einberufen worden, lässt Schneider ausrichten. «So hatten wir sehr schnell einen Überblick über die Situation und alle Beteiligten am Tisch. Der volle Umfang wurde uns am Sonntagabend bewusst.»

Den Cyber-Kriminellen ist es beispielsweise gelungen, den internen Internetzugang der TX Group zu stören. Der Grossteil der TX-Produkte sei allerdings «zu keiner Zeit» gefährdet gewesen, weil diese bei «hochskalierbaren Cloud-Anbietern mit DDoS-Schutz» betrieben würden. Somit waren weder die Internetauftritte des «Tages-Anzeigers» noch die Druckzentren betroffen.

Auf die Frage, von wem die Attacken gekommen sind, sagte Andreas Schneider, dass man «von einer kriminellen Organisation ausgehen» würde. Diese hätte im Falle eines erfolgreichen Angriffs Lösegeld verlangt, befürchtete er. «Nachdem die verschiedenen Angriffsversuche erfolglos blieben, haben sich die Angreifer vermutlich ein besseres Ziel gesucht.»

Die Angriffe wurden «dank der gruppenweiten Cloud-First-Strategie sowie Investitionen in die Cyber-Security» abgewehrt. Daneben verfüge die TX Group gemäss Schneider über andere Abwehrmassnahmen wie beispielsweise Security Trainings bei Angestellten, Quellcode-Analysen und einer Partnerschaft mit der Cyber-Sicherheitsfirma Cybereason.