NRW: Cyberattacke auf IT-Dienstleister legt 70 Kommunen lahm  

B2B Cyber Security ShortNews

Beitrag teilen

Vor wenigen Tagen wurde der IT-Dienstleister Südwestfalen-IT das Opfer einer Cyberattacke mit Ransomware. Daraufhin kappte der Anbieter alle Leitungen und legte damit in 72 Kommunen alle Services, Netzwerkzugriffe und Homepages lahm. Nun agiert fast jede Gemeinde mit einem eigenen Notplan, damit der Kontakt zu den Bürgern wieder hergestellt werden kann.

Der IT-Anbieter SIT – Südwestfalen-IT, ist Ziel eines Cyberangriffs mit Ransomware geworden, der aktuell die Handlungsfähigkeit der kommunalen Verwaltungen beeinträchtigt. Betroffen sind die 72 Mitgliedskommunen aus dem Verbandsgebiet in Südwestfalen, darunter die Landkreise Hochsauerlandkreis, Märkischer Kreis, Olpe, Siegen-Wittgenstein, Soest sowie mehrere Kommunen im Rheinisch-Bergischen Kreis.

Ransomware-Attacke am 30.10

In der Nacht von Sonntag auf Montag wurden laut SIT verschlüsselte Daten auf Servern gefunden, die auf einen unautorisierten externen Zugriff hindeuten. Laut SIT “Unmittelbar im Anschluss begannen die Techniker noch in der Nacht mit der Analyse und ersten Schritten der Schadensbegrenzung. Am Montagmorgen tagte der hausinterne Krisenstab.”

Um die Weiterverbreitung der Schadsoftware innerhalb des Netzwerks zu verhindern, wurden die Verbindungen des Rechenzentrums zu und von allen Verbandskommunen gekappt. Infolgedessen können die Verwaltungen derzeit nicht auf die von der SIT bereitgestellte n Fachverfahren und Infrastrukturen zugreifen und sind in ihren Dienstleistungen für die Bürger stark eingeschränkt.

LKA und BSI informiert – Notprogramme laufen an

Die SIT steht in Kontakt mit dem LKA, dem BSI (Bundesamt für Sicherheit in der Informationstechnik) sowie externen Sicherheitsdienstleistern , um schnellstmöglich Klarheit hinsichtlich des Ursprungs des Angriffs zu bekommen, das Ausmaß des Angriffs zu ermitteln und die Infrastruktur der SIT zu härten. Derweil informiert der Anbieter via Notfallseite zum Stand der Dinge.

Die Gemeinden helfen sich selbst so gut es geht. Denn die ganze IT ist lahmgelegt samt den Homepages der Landreise. Einige bauen bereits intern neue Mininetze auf, nutzen WLAN per Mobilfunkanbieter und verteilen Handys. Einige bauen auch gerade Not-Homepages auf und lassen die Adressen verbreiten. Hier eine kurze Liste von verfügbaren Infoquellen der einzelnen Landkreise. Dort finden sich auch neue Telefonnummern.

So sind die Landkreis-Verwaltungen erreichbar

Achtung: die Browser warnen bei einige Not-Homepages, das diese nicht sicher wären. Sie sind es – die Meldung tritt auf, da dort noch keine Sicherheitszertifikate für die Domain hinterlegt sind. Einfach auf “Weiter zur Webseite” klicken.

Mehr auf der SIT-Notfallseite

 

Passende Artikel zum Thema

Qcell: APT-Gruppe Abyss veröffentlicht 5,4 TeraByte Daten

Wieder gab es wohl einen großen Datendiebstahl bei einem deutschen Unternehmen. Es hat wohl den Solarzellen-Anbieter Qcells erwischt. Die APT-Gruppe ➡ Weiterlesen

Flugsicherung DFS von Hackern attackiert

Die Deutsche Flugsicherung (DFS) wurde von Hackern angegriffen. Ziel des Cyberangriffs war wohl nach ersten Erkenntnissen die administrative IT-Infrastruktur. Allerdings ➡ Weiterlesen

Phishing: Angriffe mit Infostealer zur Datenexfiltration

Threat-Analysten haben Phishing-Angriffe beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten ➡ Weiterlesen

Qilin-Ransomware stiehlt Anmeldedaten aus Chrome

Bei einer Untersuchung eines Qilin-Ransomware-Angriffs stellte das Sophos X-Ops-Team fest, dass die Angreifenden Anmeldedaten entwendeten, die in Google-Chrome-Browsern auf bestimmten ➡ Weiterlesen

Wer nicht zahlt: Ransomware-Gruppen machen mehr Druck

Ein neuer Report zeigt, wie die Ransomware-Gruppen Informationen zu halblegalen Aktivitäten aus gestohlenen Daten nutzen, um die Opfer zur Zahlung ➡ Weiterlesen

Index meistverbreiteter Malware im Juli 2024

Der aktuelle Threat Index zeigt, dass RansomHub weiterhin die aktivste Ransomware-Gruppe ist. Gleichzeitig haben die Forscher eine Remcos-Windows-Malware-Kampagne identifiziert, die ➡ Weiterlesen

Microsoft schließt Schwachstelle in Azure Health Bot Service

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) ➡ Weiterlesen

Ransomware – Das sind die aktiven Gruppen 

Die Welt der Cyberkriminellen in Sachen Ransomware steht niemals still. Ein ständiger Wandel bringt regelmäßig neue Akteure hervor, die durch ➡ Weiterlesen