Die Bremer Buhlmann Group, ein international tätiger Stahlhändler, ist offenbar Ziel eines Erpressungsversuchs durch eine Hackergruppe geworden. Der Vorfall unterstreicht die wachsende Bedrohung durch Cyberkriminalität, von der Unternehmen weltweit betroffen sind. Während der Konzern einen Cyberangriff auf die Buhlmann Group in den USA bestätigt, behaupten die Täter, im Besitz sensibler Unternehmensdaten zu sein und drohen mit deren Veröffentlichung.
Diese Situation stellt das Unternehmen vor erhebliche Herausforderungen, denn neben finanziellen Risiken stehen auch der Datenschutz und das Vertrauen von Kunden und Mitarbeitern auf dem Spiel. Der Fall wirft ein Schlaglicht auf die Methoden professioneller Hackergruppen und die notwendigen Reaktionen betroffener Firmen.
Der Vorfall im Detail: Was ist passiert?
Die Hackergruppe mit dem Namen „Akira“ gab Anfang Januar auf ihrer Webseite im Darknet bekannt, dass sie Daten der Buhlmann Group erbeutet habe. Konkret drohen die Angreifer mit der Veröffentlichung von 55 Gigabyte an Daten. Bei diesen Informationen soll es sich um hochsensible Dokumente handeln, darunter Vertraulichkeitsvereinbarungen, detaillierte Kundeninformationen, Finanzunterlagen sowie persönliche Daten von Angestellten.
Die Buhlmann Group selbst hat den Cyberangriff bestätigt, jedoch den Umfang präzisiert. Laut einer Unternehmenssprecherin war ausschließlich eine Tochtergesellschaft in den USA betroffen. Außerdem handelte es sich bei dem attackierten IT-System um ein eigenständiges Netzwerk, das vollständig von den Systemen in Deutschland und der EU getrennt ist. Das Unternehmen betont daher, dass zu keinem Zeitpunkt ein Zugriff auf Daten anderer Gesellschaften möglich war und somit keine Gefahr für sensible Informationen in Europa oder an anderen weltweiten Standorten bestand.
Polizei und Staatsanwaltschaft halten sich in solchen Fällen üblicherweise bedeckt, um die Ermittlungen nicht zu gefährden. Sie überlassen die öffentliche Kommunikation in der Regel den betroffenen Unternehmen, weshalb von offizieller Seite keine weiteren Details zu dem laufenden Verfahren bekannt gegeben wurden.
Die Tätergruppe Akira und ihre Vorgehensweise
Bei „Akira“ handelt es sich um eine seit 2023 aktive und als hochprofessionell eingestufte Ransomware-Gruppe. Der Begriff Ransomware bezeichnet eine Art von Schadsoftware, die entweder Daten auf den Systemen eines Opfers verschlüsselt oder stiehlt. Anschließend fordern die Täter ein Lösegeld (englisch: ransom), um die Daten wieder freizugeben oder von einer Veröffentlichung abzusehen.
Solche Gruppen agieren oft wie Wirtschaftsunternehmen und nutzen gezielte Strategien, um ihre Opfer unter Druck zu setzen. Ein gängiges Mittel ist die Einrichtung sogenannter „Leak-Sites“ im Darknet. Auf diesen Seiten werden die Namen der angegriffenen Unternehmen und teilweise kleine Ausschnitte der erbeuteten Daten veröffentlicht. Dies dient als Beweis für den erfolgreichen Angriff und erhöht den Druck auf das Management, die Verhandlungen aufzunehmen und das geforderte Lösegeld zu zahlen.
Sicherheitsbehörden beobachten, dass Gruppen wie Akira häufig mittelständische Unternehmen aus verschiedenen Branchen ins Visier nehmen. Diese verfügen oft über wertvolle Daten, haben aber nicht immer die gleichen umfassenden IT-Sicherheitsressourcen wie Großkonzerne, was sie zu einem attraktiven Ziel macht.
Empfohlenes Vorgehen nach einem Cyberangriff
IT-Sicherheitsexperten raten Unternehmen, die Opfer eines Hackerangriffs werden, zu einem schnellen und strukturierten Vorgehen. Panik oder unüberlegte Handlungen können den Schaden zusätzlich vergrößern. Stattdessen sollten klare Schritte befolgt werden, um die Kontrolle zurückzugewinnen und rechtliche Pflichten zu erfüllen.
Ein strukturierter Notfallplan ist dabei entscheidend. Die folgenden Maßnahmen gelten als bewährte Praxis:
- Sicherheitslücken schließen: Zuerst muss die unmittelbare Gefahr gebannt werden. Das bedeutet, die kompromittierten Systeme vom Netzwerk zu trennen und die Einfallstore der Angreifer zu identifizieren und zu schließen.
- Beweise sichern: Für die Strafverfolgung ist es unerlässlich, digitale Spuren zu sichern. IT-Forensiker können dabei helfen, den Tathergang nachzuvollziehen und Beweismittel für die Ermittlungsbehörden zu sammeln.
- Behörden informieren: Betroffene Unternehmen sollten umgehend die Polizei sowie die zuständigen Datenschutzbehörden einschalten. Insbesondere wenn personenbezogene Daten betroffen sind, gelten strenge gesetzliche Meldepflichten.
- Kommunikation steuern: Eine klare und transparente Kommunikation gegenüber Mitarbeitern, Kunden und der Öffentlichkeit ist wichtig, um Vertrauen zu wahren und Gerüchten vorzubeugen.
Besonders die rechtliche Dimension ist in der Europäischen Union von großer Bedeutung. Gemäß der Datenschutz-Grundverordnung (DSGVO) sind Unternehmen verpflichtet, Datenschutzverletzungen, bei denen ein Risiko für die Rechte und Freiheiten von Personen besteht, innerhalb von 72 Stunden der zuständigen Aufsichtsbehörde zu melden.
Das Dilemma der Lösegeldzahlung
Die zentrale Frage für erpresste Unternehmen lautet oft: Zahlen oder nicht? Sicherheitsbehörden wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Polizei raten grundsätzlich davon ab, auf Lösegeldforderungen einzugehen. Dafür gibt es mehrere triftige Gründe.
Erstens gibt es keine Garantie dafür, dass die Täter nach einer Zahlung ihr Wort halten. Es kommt vor, dass die Daten trotzdem veröffentlicht oder nicht entschlüsselt werden. Zweitens finanziert jede Zahlung das kriminelle Geschäftsmodell und ermöglicht den Tätern, ihre Infrastruktur auszubauen und weitere Angriffe durchzuführen. Drittens besteht das Risiko, als zahlungsbereites Ziel markiert und in Zukunft erneut angegriffen zu werden.
Im Fall der Buhlmann Group wurden bislang keine Daten veröffentlicht. Dies kann verschiedene Ursachen haben: Womöglich war die Drohung der Hacker ein Bluff und sie besitzen gar nicht die behaupteten Daten. Es ist aber auch denkbar, dass im Hintergrund Verhandlungen laufen. Eine nüchterne Auseinandersetzung mit der Lage ist für das betroffene Unternehmen unerlässlich, um eine strategisch kluge Entscheidung zu treffen.
Cyberkriminalität in Bremen: Kein Einzelfall
Der Angriff auf die Buhlmann Group ist kein isoliertes Ereignis, sondern Teil eines beunruhigenden Trends. Die Zahl der Ransomware-Angriffe hat weltweit stark zugenommen. Laut dem Versicherer Munich Re stieg die Zahl der beobachteten Fälle allein im Jahr 2025 um fast 50 Prozent. Dies zeigt, wie lukrativ dieses kriminelle Feld geworden ist.
Auch in Bremen und Umgebung gab es in der Vergangenheit bereits mehrfach medienwirksame Cyberattacken. So wurden beispielsweise die Ameos-Kliniken und das Handelsunternehmen Melchers Opfer von Hackerangriffen. Diese Vorfälle verdeutlichen, dass Unternehmen jeder Größe und aus allen Branchen im Fokus der Kriminellen stehen können. Die Polizei Bremen erfasst Cyber-Erpressungen erst seit wenigen Jahren gesondert in ihrer Kriminalstatistik, was die Dunkelziffer zusätzlich hoch erscheinen lässt.
Artikelempfehlung: Sanierung Sportanlagen Bremen: Millionen für Bäder und Hallen
