{"id":5498,"date":"2025-10-22T11:05:54","date_gmt":"2025-10-22T11:05:54","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=5498"},"modified":"2025-10-22T11:05:54","modified_gmt":"2025-10-22T11:05:54","slug":"ransomware-attacke-auf-nickelhutte-aue","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=5498","title":{"rendered":"Ransomware-Attacke auf Nickelh\u00fctte Aue"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Cyberkriminelle haben die B\u00fcro-IT der Nickelh\u00fctte Aue lahmgelegt.\n<p class=\"imageCredit\">Andrey_Popov \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Wie die Nickelh\u00fctte Aue auf ihrer <a href=\"https:\/\/nha-aue.de\/de\/news\/cyberangriff\">Webseite mitteilt<\/a>, haben Cyberkriminelle die B\u00fcro-IT angegriffen und Daten verschl\u00fcsselt. Infolgedessen komme es derzeit zu Beeintr\u00e4chtigungen der IT-Systeme, hei\u00dft es. Ein Sprecher erkl\u00e4rte gegen\u00fcber CSO, dass die betroffenen Daten aus den Bereichen HR, Buchhaltung, Finanzen sowie Einkauf und Verkauf stammen.<\/p>\n<h2 class=\"wp-block-heading\">M\u00f6glicherweise auch Kundendaten betroffen<\/h2>\n<p>\u201eWir k\u00f6nnen nicht ausschlie\u00dfen, dass dabei auch Kundendaten abgeflossen sind\u201c, f\u00fcgt der Unternehmenssprecher hinzu. Die Produktion sei jedoch nicht von dem Vorfall betroffen. \u201eAls der Angriff am vergangenen Samstag (18. Oktober) entdeckt wurde, hat der Gesch\u00e4ftsf\u00fchrer sehr schnell reagiert und eine Krisenorganisation eingerichtet\u201c, betont er.<\/p>\n<p>Den Angaben nach haben die T\u00e4ter ein Erpresserschreiben hinterlassen, in dem sie mit der Ver\u00f6ffentlichung der gestohlenen Daten drohen. Nach Aussagen des Sprechers sind die Ermittlungen durch die IT-Forensiker und Beh\u00f6rden aber noch nicht abgeschlossen. Das Unternehmen berate sich derzeit, wie es auf das Schreiben reagieren soll.<\/p>\n<p>Wie lange der Wiederaufbau der IT-Systeme dauert, ist bisher unklar. Dem Unternehmen zufolge sei man derzeit noch damit besch\u00e4ftigt, die verseuchten Ger\u00e4te zu bereinigen. Dabei w\u00fcrde man aber z\u00fcgig vorankommen.<\/p>\n<p>Die Nickelh\u00fctte Aue besch\u00e4ftigt rund 500 Mitarbeiter. Das Unternehmen mit Sitz in Aue-Bad Schlema hat sich auf das Recycling von Nicht-Eisen-Metallen spezialisiert. Berichten zufolge z\u00e4hlt der Betrieb zu den gr\u00f6\u00dften Arbeitgebern im Erzgebirge.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3577944\/diese-unternehmen-hats-schon-erwischt.html\" target=\"_blank\" rel=\"noopener\">Diese Unternehmen hat es schon erwischt<\/a><\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle haben die B\u00fcro-IT der Nickelh\u00fctte Aue lahmgelegt. Andrey_Popov \u2013 shutterstock.com Wie die Nickelh\u00fctte Aue auf ihrer Webseite mitteilt, haben Cyberkriminelle die B\u00fcro-IT angegriffen und Daten verschl\u00fcsselt. Infolgedessen komme es derzeit zu Beeintr\u00e4chtigungen der IT-Systeme, hei\u00dft es. Ein Sprecher erkl\u00e4rte gegen\u00fcber CSO, dass die betroffenen Daten aus den Bereichen HR, Buchhaltung, Finanzen sowie Einkauf und [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":5499,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-5498","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5498"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5498"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5498\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/5499"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}