Insolvenz nach Hackerangriff (Serviettenhersteller Fasana)

Erneut haben Cyberkriminelle ein Opfer im deutschen Mittelstand gefunden – mit verheerenden Folgen.
Ein gezielter, folgenschwerer Hackerangriff trieb im Mai 2025 den Euskirchener Serviettenhersteller Fasana in die Insolvenz. Netzwerke, Rechner und Server wurden verschlüsselt und zu Fall gebracht. Weder die Bearbeitung von Aufträgen noch die Rechnungserstellung oder Lohnzahlung funktionierte. Trotz teilweiser Wiederherstellung der Computer liefen Produktion und Versand nur eingeschränkt. Innerhalb von nur zwei Wochen erlitt das Unternehmen rund zwei Millionen Euro Umsatzverlust.
Die kommenden Wochen seien nun entscheidend für den Betrieb: Das Unternehmen sucht nach einem Investor, während alle rund 240 Mitarbeitenden freiwillig durch Überstunden den Betrieb unterstützen und selbst der Bürgermeister Rückhalt signalisierte – allerdings ohne direkte finanzielle Hilfe. Ein IT-Notbetrieb und engagiertes Personal sind aktuell das Einzige, auf das das Unternehmen bauen kann. Nur mit einer erfolgreichen Neuorganisation und Kapitalzufuhr könnte der Fortbestand von Fasana gesichert werden. Ein Beispiel, das hoffentlich nicht seinesgleichen sucht.
Das Einfallstor war simpel: Die Angreifer machten sich durch ein über die Drucker der Firma ausgedrucktes Erpresserschreiben bemerkbar und forderten zur Kontaktaufnahme über das Darknet auf – ein klassischer Ransomware-Angriff.
„Hackerangriffe passieren uns bestimmt nicht!“ – ein fataler Trugschluss!
b-pi sec macht regelmäßig darauf aufmerksam, wie essenziell die eigene IT-Sicherheit ist, um Cyberangriffen wie diesen vorzubeugen. Unternehmen und Verwaltungen stehen meist leider ratlos vor einem schwarzen Bildschirm und suchen nach Antworten. Daher gibt Ihnen b-pi sec hierzu einen kurzen Leitfaden an die Hand, um „Erste-Hilfe“ bei einem Ransomware-Angriff leisten zu können:
Wie ist die Reaktion / das Verhalten nach einem Ransomware-Angriff?
- Betroffene Systeme von Netzwerken trennen, um eine Ausbreitung zu verhindern. Zugleich Überprüfung auf weitere potenzielle Bedrohungen der Systeme.
- Bedrohungen durch fachkundiges Personal entfernen lassen.
- Durchführung einer Ursachenanalyse, um Schwachstellen zu identifizieren und zu beheben.
- Datenherstellung aus erfolgten Backups durchführen.
Wie können Sie sich vor solchen Angriffen schützen?
- Durchführung regelmäßiger Backups, am besten offline, um im Falle eines Angriffs die Daten wiederherstellen zu können.
- Installation und Aktualisierung von Sicherheits- und Antivirensoftware sowie Betriebssystemen, um Sicherheitslücken zu schließen.
- Sensibilisierung der Mitarbeiter zur Erkennung von u.a. Phishing-Mails.
- Netzwerksegmentierung, um potenzielle Ausbreitungen eines Cyberangriffs einzudämmen.
- Überwachung von Dateizugriffen, um verdächtige Aktivitäten schnell erfassen zu können.