LockBit für Deutsche Energie-Agentur-Attacke verantwortlich

B2B Cyber Security ShortNews

Beitrag teilen

Nun ist es offiziell: LockBit hat die Attacke auf Deutsche Energie-Agentur – kurz dena – ausgeführt. Auf der Leak-Seite der APT-Gruppe läuft noch ein Countdown bis zum 26. Dezember 2023. Danach sollen alle erbeuteten Daten online stehen. Die dena verkündet inzwischen wieder die Erreichbarkeit.

Die Deutsche Energie-Agentur – dena – vermeldete eine Cyberattacke am Wochenende vom 11. auf den 12. November. Die Server wurden lahmgelegt und die Erreichbarkeit war nur noch eingeschränkt möglich laut Homepage. Inzwischen ist die dena lau eigenen Angaben wieder erreichbar. Allerdings laufen noch weitere IT-Schutzmaßnahmen. Inzwischen gibt es auf der Leak-Seite von LockBit einen Eintrag zu der Attacke und einen Countdown. Das lässt vermuten, dass die dena erpresst wird.

Anzeige

LockBit startet Countdown für dena

🔎 Die APT-Gruppe LockBit will die bei der dena erbeuteten Daten am 26. Dezember veröffentlichen (Bild: B2B-C-S).

Die dena teilt auf ihrer Homepage mit: „Nach derzeitigem Stand kann infolge des Cyberangriffs auf die dena leider eine Gefährdung von verarbeiteten Daten unserer Geschäftskontakte nicht ausgeschlossen werden. Hiervon sind eventuell auch sensible Daten betroffen, wie zum Beispiel Kontoverbindungen.“ Die Vermutung könnte stimmen, da LockBit auf seiner Leak-Seite damit droht, dass man die erbeuteten Daten am 26. Dezember veröffentlichen will

Allerdings teilt die dena noch mit, dass man mit IT-Forensikern noch untersuche, welche Daten genau abgeflossen sind. Zudem wird die gesamte IT-Infrastruktur einer vollständigen Überprüfung unterzogen, um für die Zukunft wieder größtmögliche Datensicherheit gewährleisten zu können. Erst danach will die Deutsche Energie-Agentur wieder alle Systeme hochfahren und nutzen.

Hat die dena wertvolle Daten?

Laut dena sind die Art der erbeuteten Daten wohl sensibel, aber nicht extrem heikel. Da die dena eine Projektgesellschaft und ein öffentliches Unternehmen im Bundeseigentum ist, wird sie mit Sicherheit auch nicht auf die Erpressung eingehen. Das Institut hat mehr eine beratende Aufgabe und erstellt Studien für viele Bereich der Energiewende und dem Klimaschutz. Warum die Agentur ein lohnendes Ziel sein soll ist unklar. Weiterhin müsste den Angreifern klar sein, dass eine staatliche Einrichtung auch kein Lösegeld zahlt, sofern eine Ransomware-Attacke erfolgt ist. Also muss man wohl von einer gezielten Störung ausgehen, von der sich der Angreifer etwas verspricht.

Die dena beschreibt sich selbst so in der Kurzform: “Die Deutsche Energie-Agentur – kurz dena ist ein Kompetenzzentrum für angewandte Energiewende und Klimaschutz. Die dena betrachtet die Herausforderungen einer klimaneutralen Gesellschaft und unterstützt die Bundesregierung beim Erreichen ihrer energie- und klimapolitischen Ziele. Seit ihrer Gründung im Jahr 2000 entwickelt die Agentur Lösungen, setzt diese in die Praxis um und bringt Partner aus Politik, Wirtschaft, Wissenschaft und allen Teilen der Gesellschaft zusammen – national wie international. Die dena ist eine Projektgesellschaft und ein öffentliches Unternehmen im Bundeseigentum. Gesellschafter ist die Bundesrepublik Deutschland.”

Mehr bei dena.de

 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen