Angriff auf Südwestfalen-IT: Staatsanwaltschaft bestätigt Einsatz von Ransomware

Die Zentral- und Ansprechstelle Cybercrime (ZAC) bei der Staatsanwaltschaft in Köln hat bestätigt, dass beim Angriff auf den zentralen IT-Dienstleister Südwestfalen-IT (SIT) eine Ransomware zum Einsatz gekommen ist. Das Unternehmen selbst hatte bisher lediglich von einem Cyberangriff und verschlüsselten Dateien auf seinen Servern gesprochen. Welche Erpressergruppe hinter dem Vorfall steckt, ist weiterhin nicht bekannt.

Einer von der Polizei Dortmund veröffentlichten Pressemitteilung zufolge wurde die Malware eingeschleust, um ein Lösegeld zu erpressen. Derzeit soll jedoch kein Kontakt zur Tätergruppe bestehen, was darauf hindeutet, dass die Forderungen der Cybererpresser noch nicht erfüllt wurden.

Als Folge des in der Nacht zum 30. Oktober festgestellten Angriffs kappte der IT-Dienstleister jegliche Verbindungen zu seinen Kunden. Nach eigenen Angaben betraut das Unternehmen insgesamt 72 Städte und Gemeinden in Südwestfalen, im Rheinisch-Bergischen-Kreis und in Teilen des Ruhrgebiets. Die betroffenen Kommunen müssen zum Teil auf jegliche serverbasierte IT-Systeme verzichten und haben bis auf weiteres ihre kommunalen Dienste wie Bürgerbüros und Straßenverkehrsämter stark eingeschränkt oder gar eingestellt.

Südwestfalen-IT soll nun auch auf externe Hilfe zugreifen und in Kontakt zu Netzwerkpartnern wie dem Bundesamt für Sicherheit in der Informationstechnik stehen. Zur Wiederherstellung des Systems würde alle Ressourcen genutzt, heißt es weiter in der Pressemitteilung.

Auf ihrer Homepage teilt die Südwestfalen-IT nun mit, dass mit längeren Ausfällen zu rechnen sei. „Obwohl viele Systeme nicht betroffen sind, hat die erforderliche Notabschaltung zu zahlreichen Einschränkungen geführt. Dessen sind wir uns bewusst, und deshalb liegt unser absoluter Fokus darauf, mit einer schnellen Wiederherstellung und geeigneten Behelfs-Lösungen ein möglichst hohes Niveau an Arbeitsfähigkeit zu gewährleisten“, sagte Jörg Krawalke, stellvertretender Geschäftsführer der SIT. „Wir werden den Fall professionell und gründlich aufarbeiten und die Erkenntnisse mit Behörden und den Kommunen teilen.“

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

4 Tagen ago