Forensik: Kärnten-Erpresser kamen per Phishing-Mail

Forensik: Kärnten-Erpresser kamen per Phishing-Mail

Das österreichische Bundesland Kärnten machte im Mai damit Schlagzeilen, dass es sich Ransomware eingefangen hatte. Inzwischen ist die Forensik des Angriffs abgeschlossen. Wieder einmal war es eine Phishing-E-Mail, die den Hackern Tür und Tor öffnete.

Diese Phishing-Mail verschickte die Ransomware-Bande „Black Cat“ einem Bericht der „Futurezone“ zufolge bereits im April und erhielt damit Zugriff auf mindestens 250 Gigabyte an Daten. Teile davon wurden später auch publik, nachdem Kärnten sich geweigert hatte, das geforderte digitale Lösegeld zu zahlen. Möglicherweise wurde auch Daten im Darknet verkauft.

Die forensische Analyse hat ein externer Berater vorgenommen. Er kommt zu dem Schluss, dass die Angreifer lediglich auf einen Fileserver zugreifen konnten. „Geschlossene Systeme“ mit sensiblen Daten seien zu keinem Zeitpunkt betroffen gewesen – wobei „Rechnungen, Corona-Testergebnisse sowie E-Mails von Landeshauptmann Peter Kaiser (SPÖ) und anderer Regierungsmitglieder“ eigentlich hinreichend sensibel sein sollten.

Die IT-Systeme von Kärnten sind übrigens noch immer nicht wieder vollständig einsatzbereit: Erst 100 von 124 Systemen funktionierten am vergangenen Freitag laut Landespresseamt wieder ordnungsgemäß.

Der Vorfall verdeutlicht einmal mehr, dass die Absicherung der E-Mail-Kommunikation und Sensibilisierung der Belegschaft heutzutage elementarer und unverzichtbarer Bestandteil jeder IT-Sicherheitsstrategie sein muss. Die Secure Email Platform von Retarus enthält im Bereich Email Security einen leistungsfähigen Phishing Filter und lässt sich mit ihrem Gateway-Konzept sowohl eigenständig als auch ergänzend zu Schutzfunktionen von Paketen wie Microsoft 365 oder Google Workplace einsetzen.

Mehr darüber erfahren Sie bei Interesse auf unserer Website oder direkt bei Ihrem Ansprechpartner vor Ort.

Tags:

Kommentar absenden

Deine E-Mail-Adresse wird nicht veröffentlicht.