Südwestfalen-IT:
Angreifer nutzten VPN-Schwachstelle aus


[30.1.2024] Ein Forensik-Bericht liefert jetzt Erkenntnisse zu dem Ransomware-Angriff auf die Südwestfalen-IT im Oktober 2023. Demnach nutzten die Angreifer eine Schwachstelle in einer VPN-Lösung aus, um in das Netzwerk des IT-Dienstleisters einzudringen.
 

Forensik-Bericht zum Angriff auf Südwestfalen-IT zeigt: Die Angreifer nutzten eine Schwachstelle in einer VPN-Lösung aus. Ende Oktober vergangenen Jahres wurde der kommunale IT-Dienstleister Südwestfalen-IT Opfer einer Cyber-Attacke (wir berichteten). Nun hat das Unternehmen einen forensischen Bericht über den Tathergang vorgelegt. Zugang zum internen Netzwerk erlangten die Angreifer dem Bericht zufolge über eine softwarebasierte VPN-Lösung mit einer Zero-Day-Schwachstelle, die keine Multifaktor-Authentifizierung erforderte. Auf welchem Weg die dafür benötigten Zugangsdaten abgegriffen wurden, konnte laut Bericht nicht abschließend aufgeklärt werden. Sicherheitslücken in der Windows-Domäne intra.lan, die zentrale Systeme und wichtige Fachverfahren für alle Kunden der Südwestfalen-IT verwaltet, ermöglichten es den Angreifern, die Rechte bis zur Domain-Administrationsberechtigung zu erhöhen. Andere Domänen waren nicht betroffen.
Durch unverzügliches Herunterfahren und Isolieren der betroffenen Systeme sei es jedoch gelungen, den Angriff einzudämmen und das Schadensausmaß zu begrenzen, teilt Südwestfalen-IT weiter mit. So seien mit hoher Wahrscheinlichkeit keine Daten abgeflossen, auch die Back-ups seien nicht betroffen. Alle Sicherheitslücken konnten nach Angaben des IT-Dienstleisters beim Wiederanlaufen der Systeme geschlossen werden. Der mit den Kommunen abgestimmte Zeitplan sehe nun vor, die ersten wesentlichen Fachverfahren bis Ende des ersten Quartals dieses Jahres in den Normalbetrieb zu überführen.
„Höchste Priorität haben weiterhin die zügige Wiederherstellung und der sichere Wiederaufbau der Systeme für operative Betriebsfunktionen“, so Verbandsvorsteher Theo Melcher. „Dabei müssen wir uns auch fragen, wie es dazu kommen konnte – das sind wir unseren Kunden und allen Bürgerinnen und Bürgern schuldig.“ Zum 01. Februar 2024 beginne der neue Geschäftsführer Mirco Pinske seine Arbeit bei der Südwestfalen-IT. Zu seinen vordringlichsten Aufgaben gehöre es, den gesamten Vorfall umfassend aufzuarbeiten und die entsprechenden Konsequenzen abzuleiten, um einen Vorfall solchen Ausmaßes künftig bestmöglich auszuschließen.
„Fakt ist, dass das Rechenzentrum nicht in der Lage war, den Angriff abzuwehren“, so Theo Melcher weiter. „Die Erkenntnisse aus dem forensischen Bericht werden nun genutzt, um die Sicherheit der IT-Systeme in allen  Netzwerkbereichen und Domänen weiter zu verstärken. Zugleich kann der forensische Bericht anderen helfen, aus dem Vorfall bei der Südwestfalen-IT zu lernen. Die Transparenz, die wir durch die Veröffentlichung des Berichts herstellen, nutzt allen.“ (bw)

https://notfallseite.sit.nrw

Stichwörter: IT-Sicherheit, Südwestfalen-IT (SIT)

Bildquelle: solarseven/123rf.com

Druckversion    PDF     Link mailen


Weitere Meldungen und Beiträge aus dem Bereich IT-Sicherheit
ITEBO: OpenR@thaus-Vorfall aufgearbeitet
[23.7.2024] Mit seinem Verwaltungsportal OpenR@thaus liefert ITEBO zahlreichen Kommunen eine Basisinfrastruktur, um Leistungen, wie vom OZG vorgesehen, digital anbieten zu können. Im Juni war die Lösung aus Sicherheitsgründen offline gestellt worden. Nun berichtet ITEBO im Detail über den Vorfall und dessen Aufarbeitung. mehr...
Crowdstrike-Panne: Geringe Störungen bei Kommunalverwaltungen
[22.7.2024] Das Update des Sicherheitsdienstleisters Crowdstrike, das am Freitag globale IT-Ausfälle auslöste, hat auch dazu geführt, dass der kommunale IT-Dienstleister SIT seine Systeme sicherheitshalber abgeschaltet hat. Die Auswirkungen auf Kommunen waren aber lediglich geringfügig. mehr...
Zentralisierte Daten zur Auswirkung der Crowdstrike-/Azure-Panne auf Kommunalverwaltungen liegen dem BSI nicht vor. Einzelne Kommunen melden Ausfälle in geringem Maß.
Interview: Angriffe wird es immer geben Interview
[10.7.2024] Öffentliche Einrichtungen rücken zunehmend in den Fokus von Cyber-Kriminellen und staatlich gelenkten Hackern. Kommune21 sprach mit regio-iT-Geschäftsführer Stefan Wolf, wie Städte und Gemeinden den Gefahren begegnen können. mehr...
Dr. Stefan Wolf, regio-iT-Geschäftsführer
OpenR@thaus: Serviceportal nicht erreichbar
[2.7.2024] Wegen einer Sicherheitslücke wurde das Serviceportal OpenR@thaus zum zweiten Mal in kurzer Zeit vom Netz genommen. Davon betroffen sind rund 300 Kommunen. Die Wartungsarbeiten dauern derzeit an. Offenbar besteht ein Zusammenhang zu einer Schwachstelle der BundID, die es erlaubt, relativ einfach auf einer eigenen Website ein BundID-Log-in umzusetzen. mehr...
Braunschweig ist eine von rund 300 Kommunen, welche die Portallösung OpenR@thaus vorübergehend abgeschaltet haben.
Märkischer Kreis: Bedrohungslagen nehmen zu
[27.5.2024] Eine 100-prozentige Sicherheit gibt es nicht, der Märkische Kreis geht jedoch viele richtige Wege, um einem Hacker-Angriff vorzubeugen. Das zeigt ein Bericht, den der IT-Sicherheitsbeauftragte des Märkischen Kreises jetzt im Digitalausschuss im Kreishaus Lüdenscheid vorgestellt hat. 
 mehr...
Der Märkische Kreis geht viele richtige Wege, um einem Hacker-Angriff vorzubeugen.
Suchen...

 Anzeige

Aboverwaltung


Abbonement kuendigen

Abbonement kuendigen
Ausgewählte Anbieter aus dem Bereich IT-Sicherheit:
NCP engineering GmbH
90449 Nürnberg
NCP engineering GmbH
procilon GmbH
04425 Taucha bei Leipzig
procilon GmbH
regio iT GmbH
52070 Aachen
regio iT GmbH
Aktuelle Meldungen