Rhein-Pfalz-Kreis: 1,7 Mill. Ransomware-Schaden

B2B Cyber Security ShortNews

Beitrag teilen

Bereits im Oktober 2022 traf die Verwaltung des Rhein-Pfalz-Kreis eine Cyberattacke. Da das Lösegeld nicht bezahlt wurde, mussten alle Schäden repariert werden. Nun liegt die Rechnung auf dem Tisch: 1,7 Millionen Euro. Und es landeten auch Daten im Darknet.

Vorsorgen ist besser als Nachsorge – das hat nun auch die Verwaltung des Rhein-Pfalz-Kreis gemerkt. Nachdem die Verwaltung von einem Ransomware-Angriff getroffen wurden, ging wegen der verschlüsselten Systeme gleich mal nichts mehr. Die Verwaltung war binnen weniger Tage zurück im Analog-Zeitalter gelandet. Nicht einmal die Telefone funktionierten.

Anzeige

Schadensbilanz 1,7 Millionen Euro

Sehr schnell stand fest, dass die Verwaltung das Lösegeld nicht bezahlen wird. Das war natürlich die beste Entscheidung, da jeder bezahlte Euro eine neue Attacke finanziert. Allerdings hat die Verwaltung wohl nicht mit dem Aufwand gerechnet, dass sehr viel in der IT umgebaut werden muss. Sogar eines an Hardware wurde ausgetauscht, sowie Speicher und Software. Selbst diverse Notebooks und PCs, die einige neuen Sicherheitselemente nicht nutzen konnten, wurden durch neue Geräte ersetzt: 500 neue Notebooks!

Aktuell arbeitet die Verwaltung noch mit Insellösungen, da nicht sicher war, ob mit der alten Struktur ein weiterer Angriff möglich wäre. Bis zum April soll aber alles wieder funktionieren. Neben dem finanziellen Schaden litt auch die Reputation erheblich. Da das Lösegeld nicht bezahlt wurde, haben die Hacker einige Daten der Bürger im Darknet veröffentlicht. Nach eigenen Angaben hat das Landratsamt bisher etwa 9.000 Briefe verschickt, in denen Bürger über die Veröffentlichung ihrer Daten im Darknet informiert werden. In dem Schreiben fordert man die Bürger auf wachsam zu sein, ob in ihrem Namen etwas im Netz auftaucht oder sie angesprochen werden. Ist das der Fall, will ihnen der Kreis zur zur Seite stehen.

Mehr bei Rhein-Pfalz-Kreis.de

 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen