{"id":291072,"date":"2024-01-26T08:48:52","date_gmt":"2024-01-26T07:48:52","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=291072"},"modified":"2024-08-06T13:02:50","modified_gmt":"2024-08-06T11:02:50","slug":"ransomware-bei-kommunal-it-dienstleister-sdwestfalen-it-stand-januar-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/01\/26\/ransomware-bei-kommunal-it-dienstleister-sdwestfalen-it-stand-januar-2024\/","title":{"rendered":"Ransomware bei Kommunal IT-Dienstleister S&uuml;dwestfalen-IT; Stand Januar 2024"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Es gibt Neuigkeiten bez\u00fcglich des Cybervorfalls beim Kommunal IT-Dienstleister S\u00fcdwestfalen-IT (SIT). Ein Ransomware-Befall Ende Oktober 2023 hatte die IT von weit \u00fcber Hundert Kommunen lahm gelegt und beeintr\u00e4chtigt. Nun hat die SIT einen Forensik-Bericht vorgelegt, der einige weitere Informationen enth\u00e4lt, und will unter neuer Gesch\u00e4ftsf\u00fchrung weiter analysieren. Den betroffenen Kommunen schwant so langsam, dass ihnen ein finanzielles Desaster durch den durch den Cybervorfall entstandenen Mehraufwand droht.<\/p>\n<p><!--more--><\/p>\n<h2>Der Cyberangriff auf die SIT<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/0a5f7589cbdd404b8ed08bb7bf37ea86\" alt=\"\" width=\"1\" height=\"1\" \/>Zun\u00e4chst kurz ein Abriss, was\u00a0 bekannt war. Ende Oktober 2023 gab es einen erfolgreichen Cyberangriff auf die S\u00fcdwestfalen IT (SIT) \u2013 das ist ein IT-Dienstleister f\u00fcr Kommunen (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/10\/30\/stillstand-nach-cyberangriffen-auf-kommunen-in-sdwestfalen-und-parkhuser-in-osnabrck\/\">Stillstand nach Cyberangriffen auf Kommunen in S\u00fcdwestfalen und Parkh\u00e4user in Osnabr\u00fcck<\/a>). Seit der Nacht von Sonntag auf Montag (30. Oktober 2023) funktioniert die IT f\u00fcr Kommunen, die Kunden dieses Dienstleisters waren, nicht mehr viel (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2023\/11\/14\/cyberangriff-auf-sdwestfalen-it-sit-chaos-bei-betroffenen-kommunen\/\">Cyberangriff auf S\u00fcdwestfalen IT (SIT): Chaos bei betroffenen Kommunen<\/a>). Die Kommunen (man munkelt kurz unter 200) hatten seit diesem Zeitpunkt keinen Zugriff mehr auf die bei der SIT gebuchten Dienstleistungen (z.B. Fachverfahren).<\/p>\n<blockquote><p>Kurzer Nachtrag zur Zahl 200, w\u00e4hrend in vielen Artikeln nur ca. 70 Kommunen genannt wurden. Die ca. 70 Kommunen waren wohl komplett betroffen, da fehlte dann die komplette IT (oder es waren weitgehend keine Fachverfahren \u00fcber die SIT nutzbar). Jens Lange von Kommunaler Notbetrieb hat das Ganze zeitnah verfolgt und Zahlen aufgelistet. Zeitweise stand der Z\u00e4hler bei ca. 200 Betroffenen (manche hatten halt keine IT f\u00fcr das Standesamt, anderen fehlte die Webseite). Aktuell hei\u00dft es <a href=\"https:\/\/kommunaler-notbetrieb.de\/2023\/10\/30\/zweckverband-suedwestfalen-it\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass das Marktforschungsunternehmen KonBriefing Research 126 Stadt-, Kreis- oder Gemeindeverwaltungen in Nordrhein-Westfalen und Niedersachsen als betroffen auflistet. Hinzu kommen auch Kunden au\u00dferhalb des hier genannten Nutzerkreises. Letztendlich ist es aber schnurz, ob es 71 oder 100 Kommunen waren, der Flurschaden ist riesig!<\/p><\/blockquote>\n<p>Verantwortlich f\u00fcr den Angriff ist wohl eine Gruppe mit dem Namen AKIRA. Es gab ja immer wieder Berichte, dass es mit dem Wiederanlauf der IT langsam aufw\u00e4rts ginge. Vor Weihnachten machte der Betreiber der \u00d6ffentlichkeit Hoffnung, dass einzelne Fachverfahren bald zur Verf\u00fcgung stehen w\u00fcrde (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/11\/17\/sdwestfalen-it-sit-will-bald-erste-fachverfahren-nach-angriff-wieder-freischalten\/\">S\u00fcdwestfalen IT (SIT) will bald erste Fachverfahren nach Angriff wieder freischalten<\/a>). Aber das Ganze gestaltete sich z\u00e4her als von Vielen erhofft und von mir bef\u00fcrchtet. Inzwischen werden auch Vorw\u00fcrfe gegen die SIT erhoben (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/14\/sdwestfalen-it-wiederanlauf-nach-cyberangriff-dauert-lnger-betreiber-werden-versumnisse-vorgeworfen\/\">S\u00fcdwestfalen IT: Wiederanlauf nach Cyberangriff dauert l\u00e4nger; Betreiber werden Vers\u00e4umnisse vorgeworfen<\/a>).<\/p>\n<h2>Fachverfahren laufen wieder, Opfern droht Kostenwelle<\/h2>\n<p>Ich hatte es hier im Blog noch nicht thematisiert: Anfang Januar 2024 hatte ich nachfolgenden <a href=\"https:\/\/twitter.com\/ein_ISB\/status\/1743225436052627583\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> gesehen. Die Westfalenpost berichtete in <a href=\"https:\/\/www.wp.de\/staedte\/siegerland\/cyberattacke-kreuztal-13-000-bankbewegungen-von-hand-id241315558.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> \u00fcber den Stand nach dem Cyberangriff.<\/p>\n<p><a href=\"https:\/\/www.wp.de\/staedte\/siegerland\/cyberattacke-kreuztal-13-000-bankbewegungen-von-hand-id241315558.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Ransomware bei Kommunal IT-Dienstleister S\u00fcdwestfalen-IT\" src=\"https:\/\/i.postimg.cc\/9QDDXXsh\/image.png\" alt=\"Ransomware bei Kommunal IT-Dienstleister S\u00fcdwestfalen-IT\" \/><\/a><\/p>\n<p>Die gute Nachricht lautete, dass die \"Fachverfahren Finanzwesen\" der SIT wieder laufen, die Kommunen k\u00f6nnen diese also wieder nutzen. Aber auf die betroffenen Kommunen kommen horrende Kosten zu, die sie alleine tragen m\u00fcssen. Gemeint sind Kosten f\u00fcr den Mehraufwand, der in den Kommunen durch diesen Ausfall seit Anfang November 2023 entstand. Denn im Finanzwesen ging nichts mehr, und vieles musste manuell gebucht werden. Im Artikel hei\u00dft es, dass die Gemeinde Kreuztal 13.000 Bankbewegungen und 2.700 Zahlungsvorg\u00e4nge nacherfassen muss.<\/p>\n<p>In den betroffenen 72 Mitgliedskommunen d\u00e4mmert, laut obigem Artikel, es den K\u00e4mmerern, dass sie auch die hohen Zusatzkosten der Wiederherstellung der SIT selbst tragen m\u00fcssen. Einige Kommunen haben mit der R\u00fcckverlagerung der IT von der SIT begonnen. Dort kommen wohl noch Kosten, die durch den Neuaufbau der lokalen IT entstehen, hinzu.<\/p>\n<h2>Forensik-Bericht der SIT<\/h2>\n<p>In meinen Berichten \u00fcber den Vorfall hatte ich anklingen lassen, dass Gesch\u00e4ftsf\u00fchrer der S\u00fcdwestfalen IT den Dienstleister vor dem Vorfall verlassen haben. Jetzt wurde bekannt, dass es bei der S\u00fcdwestfalen-IT inzwischen einen neuen Gesch\u00e4ftsf\u00fchrer gibt, der diesen Posten zum 1. Februar 2024 antritt. Dieser soll den IT-Vorfall weiter aufarbeiten lassen. Im Vorfeld konnte die SIT nun einen Forensik-Bericht <a href=\"https:\/\/notfallseite.sit.nrw\/aktuelle-meldungen?tx_news_pi1%5Baction%5D=detail&amp;tx_news_pi1%5Bcontroller%5D=News&amp;tx_news_pi1%5Bnews%5D=774&amp;cHash=c9a93ee75846ddc335c34a3cbf61ae76\" target=\"_blank\" rel=\"noopener\">S\u00fcdwestfalen-IT: Forensik-Bericht liefert Erkenntnisse zu Ransomware-Angriff \u2013 neuer Gesch\u00e4ftsf\u00fchrer der S\u00fcdwestfalen IT arbeitet Vorfall auf<\/a> \u00fcber den Ablauf vorlegen. Bernie hatte im Diskussionsbereich auf diesen Sachverhalt hingewiesen &#8211; danke daf\u00fcr. Zudem habe ich von einem Leser noch den Link auf <a href=\"https:\/\/www.lokalplus.nrw\/kreis-olpe\/bericht-ueber-cyber-attacke-keine-daten-gestohlen-schwachstelle-im-vpn-85620\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> bei LokalPlus erhalten.<\/p>\n<h3>VPN-Zugang ausgenutzt<\/h3>\n<p>Die wichtigste Erkenntnis ist, dass die Angreifer von AKIRA \u00fcber \"eine VPN-L\u00f6sung eindringen und dann 'weitere H\u00fcrden \u00fcberwinden' konnten, um die Ransomware auszuf\u00fchren\". In der Zusammenfassung wurden zwar keine Details bez\u00fcglich der \"angegriffenen VPN-L\u00f6sung\" genannt. Man kann spekulieren, ob es Citrix VPN-Zug\u00e4nge waren.<\/p>\n<p>Konkret hei\u00dft es im Bericht, dass die Angreifer den Zugang zum internen Netzwerk \u00fcber eine softwarebasierte VPN-L\u00f6sung mit einer Zero-Day-Schwachstelle, die keine Multifaktor-Authentifizierung erforderte, erlangten. Auf welchem Weg die daf\u00fcr ben\u00f6tigten Zugangsdaten abgegriffen wurden, konnte nicht abschlie\u00dfend aufgekl\u00e4rt werden. Laut Forensik-Bericht k\u00f6nnte eine Brute-Force-Attacke stattgefunden haben. Zusammengefasst: Es gab 0-day-Schwachstellen, aber man wei\u00df nicht, wie die Angreifer in das System kamen. Zumindest hei\u00dft es, dass die Sicherheitsl\u00fccken beim Wiederanlaufen geschlossen wurden.<\/p>\n<h3>Schnelles Handeln und kein Datenabfluss?<\/h3>\n<p>Die ersten verschl\u00fcsselten Dateien bemerkte die S\u00fcdwestfalen-IT in der Nacht von Sonntag, 29. Oktober 2023 auf Montag, den 30. Oktober 2023, was ich in Blog-Beitr\u00e4gen erw\u00e4hnt hatte. Die Datei-Endung .akira weist auf die Ransomware-Gruppe \u201eAkira\" hin. Weiterhin hei\u00dft es im vorgelegten Bericht schreibt die S\u00fcdwestfalen IT, dass man den Angriff durch unverz\u00fcgliches Herunterfahren und Isolieren der betroffenen Systeme eind\u00e4mmen konnte.<\/p>\n<p>Direkt nach dem Angriff wurden externe, BSI-zertifizierte Cyber-Security-Experten mit der forensischen Untersuchung und dem Wiederaufbau der Infrastruktur beauftragt. Nach meinen Informationen ist dies r-tec IT Security aus Wuppertal. Bei den intensiven forensischen Untersuchungen durch die beauftragten Cyber-Security-Experten sowie dem kontinuierlichen Monitoring des Darkwebs mittels einer Spezialsoftware konnten keine Hinweise auf einen Datenabfluss oder eine Datenver\u00f6ffentlichung gefunden werden, hei\u00dft es weiter. Die Datenr\u00fccksicherungen der S\u00fcdwestfalen-IT seien intakt und werden den Kommunen schrittweise wieder zur Verf\u00fcgung gestellt.<\/p>\n<h3>Angriff auf zentrale Windows-Dom\u00e4ne<\/h3>\n<p>Nachdem die Angreifer \u00fcber den VPN-Zugang in das interne Netzwerk hatten, erm\u00f6glichten Sicherheitsl\u00fccken es den Angreifern, die Rechte bis zur Domain-Administrationsberechtigung zu erh\u00f6hen. Damit konnten die sich die Angreifer in der Windows-Domain umsehen. Die Aktivit\u00e4ten der Angreifer konzentrierten sich laut Forensik-Bericht auf die Windows-Dom\u00e4ne <em>intra.lan<\/em>. Diese Domain verwaltet zentrale Systeme und wichtige Fachverfahren f\u00fcr alle Kunden der S\u00fcdwestfalen-IT.<\/p>\n<p>Andere Dom\u00e4nen waren nicht betroffen, aber die Angreifer hatten quasi den Jackpot geknackt und konnten das System quasi lahm legen. Denn durch die beginnende Verschl\u00fcsselung war die S\u00fcdwestfalen IT gezwungen, die Systeme herunterzufahren. Den Kunden standen dadurch keine gebuchten IT-Dienstleistungen bzw. Fachverfahren mehr zur Verf\u00fcgung.<\/p>\n<h2>\u00c4nderungen an der Systemarchitektur<\/h2>\n<p>F\u00fcr den langfristigen Betrieb hat die S\u00fcdwestfalen-IT wesentliche \u00c4nderungen in der System-Architektur geplant, um das System robuster zu gestalten und derartige Vorf\u00e4lle k\u00fcnftig bestm\u00f6glich auszuschlie\u00dfen. Mit den Kreisen und Kommunen hat die S\u00fcdwestfalen-IT einen Zeitplan abgestimmt. Danach werden die ersten wesentlichen Fachverfahren, die bislang im Basisbetrieb laufen, bis zum Ende des ersten Quartals 2024 in den Normalbetrieb \u00fcberf\u00fchrt werden. Dar\u00fcber hinaus werden im ersten Quartal 2024 weitere priorisierte Fachverfahren in den Basisbetrieb gehen.<\/p>\n<h2>Zu viele Fragen offen<\/h2>\n<p>Die Aussagen in den obigen drei Abschnitten sind f\u00fcr mich sehr merkw\u00fcrdig, und ich lasse diese so im Raum stehen. Denn ich kann die Aussagen weder best\u00e4tigen noch widerlegen. Aber ich formuliere es mal ins Unreine, was mir durch den Kopf geht:<\/p>\n<ul>\n<li>Die erste Frage, die sich stellt, geht in die Richtung, wieso die Angreifer \u00fcber den VPN-Zugang \u00fcberhaupt Zugriff auf die Windows-Dom\u00e4ne <em>intra.lan <\/em>erhalten konnten und wieso dieser Zugang nicht per Multifaktor-Authentifizierung (und Zertifikat) abgesichert war? Hier bleibt zu hoffen, dass da noch weitere Details genannt werden (z.B. Zugriff auf ein Benutzerkonto mit der M\u00f6glichkeit \u00fcber Sicherheitsl\u00fccken und laterale Bewegung Administratorenberechtigungen f\u00fcr die die Windows-Dom\u00e4ne <em>intra.lan<\/em> zu erhalten). Auch fehlt mir die Information, welche Schwachstellen konkret ausgenutzt werden konnten.<\/li>\n<li>Den Forensikern ist unklar, wie die Angreifer per VPN-Zugang ins System eindringen konnten. Die Angreifer m\u00fcssen, nachdem, was ich zwischen den Zeilen lese, mit dem Kennwort eines VPN-Zugangs Zugriff verschafft haben. \u00dcbersetzt hei\u00dft es in obigem Text aber, man nicht genau, wie die Zugangsdaten ermittelt wurden (Brute-Force-Angriff, Zugriff \u00fcber 0-day-Schwachstelle).<\/li>\n<li>In den Kommentaren weiter unten wurde ja eine Idee (<a href=\"https:\/\/www.tenable.com\/blog\/cve-2023-20269-zero-day-vulnerability-in-cisco-asa-and-ftd-reportedly-exploited-ransomware-groups\" target=\"_blank\" rel=\"nofollow noopener ugc\">CVE-2023-20269: Zero-Day Vulnerability in Cisco Adaptive Security Appliance and Firepower Threat Defense Reportedly Exploited by Ransomware Groups<\/a>) vermittelt. Ob das passt, wei\u00df ich nicht.<\/li>\n<li>Im Hinblick auf meinen Artikel <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/14\/sdwestfalen-it-wiederanlauf-nach-cyberangriff-dauert-lnger-betreiber-werden-versumnisse-vorgeworfen\/\">S\u00fcdwestfalen IT: Wiederanlauf nach Cyberangriff dauert l\u00e4nger; Betreiber werden Vers\u00e4umnisse vorgeworfen<\/a> sei erw\u00e4hnt, dass den Betreibern kolossale Defizite in der IT-Sicherheit vorgeworfen wurden. In einem Artikel im Zusammenhang mit dem Angriff hie\u00df es, dass \"<em>Admin123456<\/em>\" als Passwort verwendet worden sei. Ob das wirklich zutrifft, muss man abwarten. Und <a href=\"https:\/\/twitter.com\/dani_stoffers\/status\/1734570588088197608\" target=\"_blank\" rel=\"noopener\">dieser Tweet<\/a> zitiert aus den Artikeln, dass zu selten Updates durchgef\u00fchrt und keine MFA verwendete wurden.<\/li>\n<li>Mir f\u00e4llt zudem auf, dass kein Datum angegeben wird, wann die ersten Zugriffe durch die Angreifer erfolgten. Hier verweise ich auf meinen Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/11\/12\/wenn-ransomware-gruppen-sicherheitstipps-geben\/\">Wenn Ransomware-Gruppen Sicherheitstipps geben<\/a>, wo Akira einige Hinweise gegeben hat, wie man ins Netzwerk von Opfern eindringen konnte.<\/li>\n<li>Hellh\u00f6rig werde ich auch bei Aussagen, dass man den Angriff sofort bemerkt und die Systeme heruntergefahren habe, und so schlimmeres verhindert hat. Bemerkt wurde der Angriff, weil erste verschl\u00fcsselte Dateien auftauchten. Meine Informationen (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/11\/10\/neues-zum-cyberangriff-auf-sdwestfalen-it\/\">Neues zum Cyberangriff auf S\u00fcdwestfalen IT<\/a>) aus einer anonymen Quelle besagen, dass der Cybervorfall erst auffiel, als eine Polizeiabfrage Montag-Nacht um 2:00 Uhr scheiterte, weil nichts mehr ging. Ab dann liefen die internen Telefone hei\u00df, weil die Verantwortlichen benachrichtigt werden musste. Derweil konnte die Ransomware wohl weiter ihr Werk verrichten. Das mag falsch sein, aber die beiden Ausf\u00fchrungen liegen doch sehr weit auseinander!<\/li>\n<li>Unter W\u00fcrdigung des letzten Punkts hege ich (bis zum Beleg f\u00fcr das Gegenteil) arge Zweifel, dass die auf der Webseite der S\u00fcdwestfalen IT ver\u00f6ffentlichten Aussagen vollst\u00e4ndig sind und dem Sachstand entsprechen. Nach allem, was wir bisher \u00fcber typische Ransomware-Vorf\u00e4lle wissen, versuchen die Angreifer vor einer Verschl\u00fcsselung m\u00f6glichst viele Informationen abzugreifen, um Informationen \u00fcber das Opfer zu erhalten und dieses sp\u00e4ter ggf. mit den Hinweis auf Datenver\u00f6ffentlichung erpressen zu k\u00f6nnen. Die Sprachregelung \"sofort bemerkt, alles heruntergefahren, gr\u00f6\u00dferer Schaden verhindert\", ist daher wei\u00dfe Salbe f\u00fcr die Presse und damit f\u00fcrs Volk (<strong>Erg\u00e4nzung:<\/strong> hat sich aufgekl\u00e4rt, die Presse wollte eine \"einfache Fassung\"). Ok, ich kann nat\u00fcrlich nicht ausschlie\u00dfen, dass da durch einen unwahrscheinlichen Zufall die Ransomware auf den infizierten Systemen sofort nach dem Eindringen getriggert wurde und mit dem Verschl\u00fcsseln begann.<\/li>\n<li>A-typisch erscheint mir auch die Aussage, dass keine Daten abgeflossen wurden und die Backups \"sauber waren\". Was ich mir vorstellen kann, ist, dass die Domains der Kundensysteme noch nicht infiltriert waren, so dass dort keine Daten abgezogen wurden. In Presseberichten lese ich die Einschr\u00e4nkung \"Mit hoher Wahrscheinlichkeit keine Daten abgezogen\" &#8211; d.h. man wei\u00df es schlicht nicht und hofft. Denke ich diesen Ansatz weiter, sind die Backups der Kundendaten nat\u00fcrlich \"sauber\" und k\u00f6nnen mit Stand \"29. oder 30. Oktober 2023\" zur\u00fcckgespielt werden. Den Kunden fehlen aber die Monate November, Dezember 2023 und wohl auch Januar 2024.<\/li>\n<\/ul>\n<p>Aus dieser Sicht k\u00f6nnte zuk\u00fcnftig drohen, dass Akira doch erbeutete Informationen besitzt und diese im Darknet ver\u00f6ffentlicht. Es gibt F\u00e4lle, wo die Daten erst nach einigen Monaten auftauchten. Ich verweise in diesem Kontext auf <a href=\"https:\/\/www.sentinelone.com\/anthology\/akira\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> von Sentinel One, die sich mit der erst seit M\u00e4rz 2023 auf der Bildfl\u00e4che erschienenen Gruppe Akira besch\u00e4ftigen. Die Gruppe fiel durch ihre \"Retro-\u00c4sthetik\" der DLS (Data Leak Site) und der Nachrichten\u00fcbermittlung sowie Kommunikation \u00fcber ein TOR-basiertes Portal (.onion) auf. Im Sentinel One-Bericht hei\u00dft es, dass die Akteure, die hinter Akira stehen, mehrere Erpressungstaktiken anwenden und hosten eine TOR-basierte (.onion) Website, auf der die Opfer zusammen mit den gestohlenen Daten aufgelistet sind, falls die Opfer den L\u00f6segeldforderungen nicht nachkommen.<\/p>\n<p>Die Opfer werden angewiesen, \u00fcber ein TOR-basiertes Portal (.onion) Kontakt aufzunehmen. Die Opfer k\u00f6nnen dort eine eindeutige Kennung, die in der erhaltenen L\u00f6segeldforderung angegeben ist, eingeben. Dann startet der Verhandlungsprozess mit den Cyberkriminellen. Es hei\u00dft von Sentinel One, dass die Gruppe daf\u00fcr bekannt ist , dass sie unversch\u00e4mt hohe L\u00f6segeldzahlungen verlangt, die Hunderte von Millionen Dollar erreichen k\u00f6nnen. Und nun soll die S\u00fcdwestfalen IT den Angriff sofort nach dem Start der Verschl\u00fcsselung gestoppt haben und es sollen keine Daten abgezogen worden sein? Unm\u00f6glich ist es nicht, ich halte es aber f\u00fcr eher unwahrscheinlich. Andererseits behauptet der Hoster und Cloud-Anbieter Tietoevry aus Finnland etwas \u00e4hnliches (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/22\/schwedisches-rechenzentrum-des-finnischen-cloud-anbieter-tietoevry-per-akira-ransomware-lahm-gelegt\/\">Schwedisches Rechenzentrum des finnischen Cloud-Anbieter Tietoevry per Akira-Ransomware lahm gelegt<\/a>). L\u00e4sst zwei Schl\u00fcsse zu: a) Akira ist nachl\u00e4ssig bzw. bleibt unter den M\u00f6glichkeiten anderer Ransomware-Gruppen. Oder b) die Opfer wiegen sich in falscher Sicherheit und das dicke Ende kommt noch.<\/p>\n<p><strong>Mein Fazit:<\/strong> In der gegenw\u00e4rtigen Form ist der \"Forensik-Bericht\" (bzw. das, was jetzt von der SIT ver\u00f6ffentlicht wurde) schlicht wertlos. Es bleiben viele Fragen offen, und Administratoren n\u00fctzt das ganze Geschwurbel Null &#8211; hier h\u00e4tte es Details \u00fcber angegriffene Produkte (VPN-L\u00f6sung), die vorhandenen Schwachstellen und die Vorgehensweise der Angreifer erfordert, um ggf. im eigenen Haus zu pr\u00fcfen, ob da Defizite aufzuarbeiten sind.<\/p>\n<p><strong>Nachtrag:<\/strong> Ich hatte am 26. Januar 2024, um 12:40 Uhr, einen Anruf &#8211; ich bekomme Zugriff auf den IT-Forensik-Bericht. Den werde ich durcharbeiten und hier im Blog die Erkenntnisse f\u00fcr IT-Administratoren und -Verantwortliche aufbereiten. An dieser Stelle \"Hut ab\" f\u00fcr die Verantwortlichen, die da schnell reagiert haben.<\/p>\n<p><strong>Nachtrag 2:<\/strong> Der Bericht der r-tec IT Security liegt mir vor &#8211; muss mal schauen, wie schnell ich da durch bin und hier mehr Informationen f\u00fcr Administratoren geben kann. Nur mal die ersten Zeilen gelesen &#8211; und erste Fragen beantwortet &#8211; z.B. erste VPN-Zugriffe auf 18. Oktober 2023 nachgewiesen. F\u00fcr viele der obigen Fragen habe ich beim ersten Querlesen bereits Antworten bekommen.<\/p>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/26\/ransomware-bei-kommunal-it-dienstleister-sdwestfalen-it-nachlese-it-forensik-bericht-teil-1\/\" rel=\"bookmark\">Ransomware bei Kommunal IT-Dienstleister S\u00fcdwestfalen-IT: Nachlese IT-Forensik-Bericht Teil 1<\/a><\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/30\/stillstand-nach-cyberangriffen-auf-kommunen-in-sdwestfalen-und-parkhuser-in-osnabrck\/\">Stillstand nach Cyberangriffen auf Kommunen in S\u00fcdwestfalen und Parkh\u00e4user in Osnabr\u00fcck<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/06\/cyberangriff-auf-sdwestfalen-it-trifft-mindestens-103-kommunen\/\">Cyberangriff auf S\u00fcdwestfalen IT trifft mindestens 103 Kommunen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/10\/neues-zum-cyberangriff-auf-sdwestfalen-it\/\">Neues zum Cyberangriff auf S\u00fcdwestfalen IT<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/14\/cyberangriff-auf-sdwestfalen-it-sit-chaos-bei-betroffenen-kommunen\/\">Cyberangriff auf S\u00fcdwestfalen IT (SIT): Chaos bei betroffenen Kommunen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/17\/sdwestfalen-it-sit-will-bald-erste-fachverfahren-nach-angriff-wieder-freischalten\/\">S\u00fcdwestfalen IT (SIT) will bald erste Fachverfahren nach Angriff wieder freischalten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/12\/14\/sdwestfalen-it-wiederanlauf-nach-cyberangriff-dauert-lnger-betreiber-werden-versumnisse-vorgeworfen\/\">S\u00fcdwestfalen IT: Wiederanlauf nach Cyberangriff dauert l\u00e4nger; Betreiber werden Vers\u00e4umnisse vorgeworfen<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/08\/06\/kommunal-it-dienstleister-sdwestfalen-it-nach-cybervorfall-und-crowdstrike-bremsspuren-endlich-wieder-arbeitsfhig\/\" rel=\"bookmark\">Kommunal IT-Dienstleister S\u00fcdwestfalen-IT nach Cybervorfall und CrowdStrike Bremsspuren endlich wieder arbeitsf\u00e4hig<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/11\/12\/cyber-security-ii-it-planungsrat-empfiehlt-kommunal-it-von-nis-2-richtlinie-auszunehmen\/\">Cyber-Security II: IT-Planungsrat empfiehlt Kommunal-IT von NIS-2-Richtlinie auszunehmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/12\/12\/nis2-muss-bis-17-oktober-2024-von-unternehmen-umgesetzt-werden\/\">NIS-2-Richtlinie muss bis 17. Oktober 2024 von (betroffenen) Unternehmen umgesetzt<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/01\/22\/schwedisches-rechenzentrum-des-finnischen-cloud-anbieter-tietoevry-per-akira-ransomware-lahm-gelegt\/\">Schwedisches Rechenzentrum des finnischen Cloud-Anbieter Tietoevry per Akira-Ransomware lahm gelegt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/13\/warnung-vor-schwachstellen-fortinet-ivanti-und-mehr-januar-2024\/\">Warnung vor Schwachstellen; Fortinet, Ivanti und mehr (Januar 2024)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es gibt Neuigkeiten bez\u00fcglich des Cybervorfalls beim Kommunal IT-Dienstleister S\u00fcdwestfalen-IT (SIT). Ein Ransomware-Befall Ende Oktober 2023 hatte die IT von weit \u00fcber Hundert Kommunen lahm gelegt und beeintr\u00e4chtigt. Nun hat die SIT einen Forensik-Bericht vorgelegt, der einige weitere Informationen enth\u00e4lt, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/26\/ransomware-bei-kommunal-it-dienstleister-sdwestfalen-it-stand-januar-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-291072","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291072","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=291072"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291072\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=291072"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=291072"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=291072"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}