Die Asahi Group Holdings, einer der weltweit grössten Bierproduzenten und Marktführer in Japan, ist Ziel eines Cyberangriffs geworden. Das Unternehmen setzte Bestellannahme und Auslieferung in Japan aus, der Callcenter- und Supportbetrieb war zeitweise nicht erreichbar, und laut Medienberichten (u. a. Reuters) mussten alle 30 japanischen Werke vorübergehend stoppen. Die Untersuchungen laufen, eine Datenexfiltration ist derzeit nicht bestätigt, und es gibt noch keinen Zeitplan für die vollständige Wiederherstellung.
Faktenlage und Einordnung: Asahi als kritische Industrie
Asahi hält in Japan etwa ein Drittel Marktanteil, beschäftigt rund 30.000 Mitarbeitende und erwirtschaftete 2024 einen Umsatz nahe 20 Mrd. US‑Dollar. Das Unternehmen operiert in Japan, Europa, Ozeanien und Südostasien und führt Marken wie Peroni, Pilsner Urquell, Grolsch und Fuller’s. Offiziell betroffen sind nur die japanischen Aktivitäten; internationale Einheiten arbeiten regulär. Bislang hat keine Ransomware-Gruppe Verantwortung übernommen.
IT/OT-Kopplung als Achillesferse: Warum Produktion stillsteht
Das Muster – Ausfälle bei Bestellungen, Logistik und Produktion – deutet auf einen Ransomware- oder Sabotagevorfall hin. In der Praxis kompromittieren Angreifer zunächst die IT (z. B. ERP/WMS, Telefonanlagen, Service-Desk). Um eine laterale Ausbreitung in die Betriebs- und Steuerungstechnik (OT/ICS) zu verhindern, fahren Unternehmen präventiv Anlagen herunter. Diese Zwangskopplung von IT und OT macht die Fertigung besonders verwundbar.
Typische Angriffsvektoren in der Fertigungsindustrie
Regelmässig beobachtet werden kompromittierte Konten durch Phishing oder MFA-Fatigue, unsichere Fernzugänge (RDP/VPN) sowie das Ausnutzen bekannter Schwachstellen in Gateways und Applikationsservern. Fehlende Netzwerksegmentierung und überprivilegierte Konten verstärken den Impact.
Auswirkungen auf Lieferketten und Business-Resilienz
Ein Stillstand von 30 Werken kann kurzfristig Verfügbarkeitsprobleme für Distributoren, Gastronomie und Handel verursachen. Ein belastbarer Business-Continuity-Plan (BCP) und Disaster-Recovery-Plan (DRP) sind entscheidend – inklusive „sauberer“ Offline-Backups, strikter IT/OT-Segmentierung, Härtung von Zugriffsrechten und getesteter Umschaltprozeduren auf Ersatzkapazitäten.
Branchenbeispiele: Molson Coors und Lion
2021 meldete Molson Coors eine Cyberattacke mit Verzögerungen in Produktion und Lieferkette; 2020 traf es die australische Lion gleich zweimal. Beide Fälle zeigen, dass IT-Incidents rasch in OT-Produktionsstillstände münden, wenn Isolations- und Response-Mechanismen schwach sind.
Zahlen und Quellen: Wie gross ist das Risiko?
Berichte wie der ENISA Threat Landscape und gemeinsame Empfehlungen von CISA/FBI führen die Fertigungsbranche als besonders angegriffen; Ransomware zählt konstant zu den Top-Bedrohungen. Laut IBM Cost of a Data Breach 2024 liegt die durchschnittliche Incident-Kostenlast bei rund 4,88 Mio. US‑Dollar – getrieben durch Stillstände, Lieferkettenstörungen und die komplexe Wiederherstellung von OT-Umgebungen.
Empfohlene Sicherheitsmassnahmen für Hersteller
Prioritäten sind: strikte IT/OT-Segmentierung (Zonen/Conduits), Least-Privilege und regelmässige Rechte-Reviews, verpflichtende MFA, schnelle Härtung und Patchen exponierter Systeme, isolierte Offline-Backups und „goldene“ System-Images, sowie durchgängiges Monitoring mit EDR/XDR/SIEM. Ergänzend sollten Incident-Response-Playbooks geprobt (Tabletop/Red Team) und BCP/DRP unter Last gestresst werden. Die schrittweise Einführung einer Zero‑Trust‑Architektur reduziert Angriffsflächen und laterale Bewegungen nachhaltig.
Auch ohne bestätigten Datenabfluss zeigt der Vorfall die realen Kosten von Cyberangriffen: Produktionsstillstand, unterbrochene Logistik und Reputationsrisiken. Organisationen in der Fertigung sollten jetzt ihre Angriffsoberfläche kartieren, kritische Abhängigkeiten zwischen IT und OT minimieren, Melde- und Eskalationswege schärfen und Übungen regelmässig durchführen. Wer BCP/DRP und Zero Trust proaktiv umsetzt und Erkenntnisse offen teilt, stärkt nicht nur die eigene Resilienz, sondern stabilisiert ganze Lieferketten.