Nach ersten Prüfungen sind nur die Wilken-internen Systeme betroffen, teilte das Unternehmen mit. Anomalien der Kundenumgebungen, die im Rechenzentrum der Wilken Data Service GmbH gehostet sind, habe man bislang nicht erkannt. Das TÜV-zertifizierte Rechenzentrum hat den Notfallplan ausgerufen.
Zudem arbeitet Wilken eng mit externen Spezialisten zusammen, die auf IT-Security und Cyber-Angriffe spezialisiert sind. „Noch ist das gesamte Ausmaß dieses Angriffs nicht absehbar. Wir haben jedoch die Hoffnung, dass die Systeme unserer Kunden nicht betroffen sind. Sicherheitshalber wurden auch die anderen Wilken-Standorte wie etwa Greven heruntergefahren", fasst Wilken-CEO Dominik Schwärzel die aktuelle Lage zusammen.
Aktuell keine Kommunikationsmöglichkeiten
Wilken hat nach eigenen Angaben sofort nach dem Ransomware-Angriff eine Strafanzeige bei der Kriminalpolizei in Ulm und arbeitet nun eng mit den entsprechenden Landesbehörden zusammen. Auch das Bundesamt für Sicherheit in der Informationstechnik BSI wurde informiert.
Da die Wilken Software Group aktuell aufgrund des Angriffs von jeglicher Kommunikationsmöglichkeit abgeschnitten ist, hat das Softwarehaus auf www.wilken.de alle Informationen zur derzeitigen Erreichbarkeit und zum Status der Cyberanalyse bereitgestellt. Diese wird laut der IT-Schmiede dort fortlaufend aktualisiert.
Weitere Vorfälle
Es ist nicht der erste Vorfall, dass es einen IT-Anbieter für die Energiewirtschaft trifft: Vor fast genau einem Jahr, dem 11. November, vermeldete Kisters einen Ransomware-Angriff. Die Auswirkungen der Attacke waren so schwerwiegend, dass die Beschlusskammern der Bundesnetzagentur im Februar erklärten, man werde die MaKo 2022 auch deswegen vom 1. April auf den 1. Oktober verschieben.
Zuletzt hatte es im Juli einen erfolgreichen Hackerangriff auf Count & Care, den IT-Dienstleister von Entega und den Mainzer Stadtwerken, gegeben. (sg)



