In der Nacht auf den 12. Juni wurde der Darmstädter IT-Dienstleister Count+Care, eine Tochterfirma der Entega, Opfer von Cyberkriminalität. Ein groß angelegter Hackerangriff legte gut dreieinhalb Wochen die digitale Infrastruktur mehrerer kommunaler Kunden lahm. Darunter IT-Systeme des Energieversorgers Entega, der Frankfurter Entsorgungs- und Service-Gruppe (FES), des Darmstädter Verkehrsunternehmens HEAG und der Mainzer Stadtwerke mitsamt Nahverkehrsunternehmen. Hinter der Angriff steckt nach neuesten Erkenntnissen eine russische Hacker-Bande mit Namen „Black Cat“, wie die Frankfurter Rundschau berichtete. Diese forderte für die Freigabe der Daten offenbar ein Lösegeld in Höhe von 15 Millionen Euro. Den Forderungen kam der Energieversorger nach eigenen Angaben jedoch nicht nach. Die Internetseiten der betroffenen Unternehmen sind mittlerweile wieder erreichbar und die IT-Systeme wieder hergestellt. Die kritische Infrastruktur des Versorgungsunternehmens war nicht betroffen. Lediglich die Mainzer Stadtwerke meldeten noch zwei Wochen nach dem Angriff Einschränkungen im Fahrbetrieb des öffentlichen Nahverkehrs.
Cyberkriminalität: Ransomeware-Angriffe häufen sich
Bei dem Hackerangriff handelte es sich um einen sogenannten Ransomeware-Angriff. Hierbei verschaffen sich die Angreifer Zugang zu Nutzerdaten – dieser Vorgang beginnt meist Wochen oder Monate vor der eigentlichen Attacke – und verschlüsseln diese. Für die Freigabe der Daten wird dann Lösegeld erpresst. Die Forderungen liegen im Schnitt bei 255.000 Euro, wie im jährlichen Bericht des IT-Sicherheitsunternehmens Sophos nachzulesen ist. Digitale Erpressung mittels Ransomware gehört beim Thema Cyberkriminalität laut Bundesamt für Sicherheit in der Informationstechnik (BSI) zu den fortschrittlichen Angriffen, die sich immer mehr häufen und insbesondere für Unternehmensnetzwerke ein hohes Bedrohungspotential darstellen.
In der Vergangenheit sind bereits unterschiedlichste Organisationen Cyberkriminalität zum Opfer gefallen, darunter Großkonzerne genauso wie Krankenhäuser und Kommunen. Dass so eine Attacke auf die kommunale IT-Infrastruktur eine langwierige Sache werden kann, zeigt das Beispiel Landkreis Anhalt-Bitterfeld: Hier wurden im Juli vergangenen Jahres alle Daten der Kreisverwaltung mit einer Ransomware infiziert und verschlüsselt. Die Verwaltung konnte in der Folge keine Dienstleistungen mehr anbieten. Erst sechs Monate später hob der Landkreis den durch diesen Angriff verursachten Katastrophenfall wieder auf. Den Forderungen nach Lösegeld kam der Landrat indes nicht nach. Hinter der Attacke steckte der Süddeutschen Zeitung zufolge die Hackergruppe „Grief“. „Black Cat“ hat jüngst schon ihr Unwesen in Österreich getrieben: Hier wurden die staatlichen Systeme und Institutionen des Bundeslandes Kärnten im Mai diesen Jahres mit einer Lösegeld-Erpressungssoftware lahmgelegt.
Kommunen brauchen IT-Notfallmanagement
Angesichts der voranschreitenden Digitalisierung und gleichzeitig zunehmender Cyberkriminalität müssen sich Kommunen und kommunale Unternehmen verstärkt mit Cybersicherheit auseinandersetzen. Doch: „Nur eines von drei Unternehmen für kritische Infrastruktur besitzt ein Notfallmanagement“, so Christian Reuter vom Lehrstuhl für Wissenschaft und Technik für Frieden und Sicherheit (PEASEC) an der TU Darmstadt. IT-Schutzmaßnahmen müssen also genauso Standard werden wie Brandschutzübungen. Denn der Hackerangriff auf Entega & Co. zeigt einmal mehr: Die Digitalisierung hat ihre Schattenseiten und auch die Systeme der kommunalen Daseinsvorsorge sind verwundbar.