Nach Datenleck: Hacker greifen Kärnten erneut an
Am Freitagmorgen wurden Daten veröffentlicht, die vom Hackerangriff auf die Kärntner Landesregierung stammen sollen. Das Land Kärnten kann die Echtheit dieser Daten vorerst nicht bestätigten, sagte ein Sprecher der Kärntner Landesregierung am Freitagnachmittag. Die Daten würden von Experten gesichtet, auf viele Files habe man aber gar nicht zugreifen können, hieß es weiter.
Der Sprecher des Landes berichtete auch von einem Anfang der Woche von den Angreifern übermittelten Ultimatum, in dem BlackCat mit Denial-of-Service-Attacken (DDos) drohte, falls die Lösegeldforderungen der Gruppe nicht erfüllt würden.
Solche Angriffe, mit denen versucht wird IT-Systeme mit einer Flut an Anfragen zu überlasten, seien mittlerweile auch im Gange, hieß es weiter. Die Systeme des Landes, die wieder online seien, seien jedoch „gut abgesichert“. so der Kärntner Regierungssprecher. Man werde weiterhin der Lösegeldforderung nicht nachgeben.
Fast 6 GB an Daten veröffentlicht
Laut dem Sicherheitsexperten Sebastian Bicchi, der am Freitagvormittag über das Datenleck auf Twitter berichtete, sind in der Nacht rund 5,6 GB an Daten auf dem Filesharingdienst Mega - und nicht wie vom Land Kärnten behauptet im "Darknet" - veröffentlicht worden. Dort wurden sie mittlerweile wegen "grober Verstöße gegen die Geschäftsbedingungen" gelöscht, vermutlich 10 bis 12 Stunden nach der Veröffentlichung. Insgesamt soll die Hackergruppe fast 260 GB an Daten erbeutet haben.
Laut Bicchi, der Teile der Daten sichtete und Screenshots davon auch der futurezone zukommen ließ, befinden sich Corona-Test-, Pass- und Visa-Daten, aber auch Scans von Bankomatkarten darunter. Sollten die Daten an die Öffentlichkeit geraten, könnten sie für Betroffene durchaus unangenehme Folgen haben und etwa für Betrug oder Identitätsdiebstahl genutzt werden, sagt Bicchi der futurezone.
Beim Land Kärnten verwies man am Freitagnachmittag darauf, dass Betroffene in Abstimmung mit den Datenschutzberhörden informiert werden, sollten sich die Daten als echt erweisen. Gleichzeitig wurde auch versucht, die Gefahr herunterzuspielen. Man könne lediglich bestätigen, dass bei dem Angriff „Daten gelesen wurden“, sagte ein Regierungssprecher.
„Übliche Vorgehensweise“
Dass die Angreifer bei ihrem Ransomware-Angriff auf das Land auch Daten abgezogen hätten, entspreche durchaus dem üblichen Vorgehen der Gruppe, sagt Sicherheitsexperte Bicchi. Dass bei der Nichterfüllung der Lösegeldforderungen Daten veröffentlicht werden, sei alles andere als überraschend.
Für BlackCat sei dies eine wirtschaftliche Abwägung. Deshalb sei auch damit zu rechnen, dass in den nächsten Tagen und Wochen weitere bei dem Angriff erbeutete Daten an die Öffentlichkeit geraten. Das müsse die Gruppe schon allein deshalb machen, um von anderen Opfern ernst genommen zu werden und ihr Geschäftsmodell nicht zu gefährden, sagt Bicchi.
Angriff legte Systeme lahm
Der Angriff der Gruppe BlackCat legte vor einer Woche unter anderem Mailprogramme und die Website des Landes sowie mehrerer Bezirkshauptmannschaften lahm. Rund 3.000 PCs der Landesregierung, in Bezirkshauptmannschaften und in Gerichten mussten vom Netz genommen werden.
Zuletzt hieß es, dass die Systeme schrittweise wieder hochgefahren werden. Reisepässe und Führerscheine können erst seit kurzem wieder ausgestellt werden. Betroffen war auch die Auszahlung von Sozialleistungen.