Hinter dem Angriff steckt die Hackergruppe Black Cat, die Verbindungen nach Russland hat.

Foto: Der Standard/Stefan Mey

Beim Hackerangriff auf die Kärntner Landesverwaltung durch die Hackergruppe Black Cat sind von den Tätern mehrere zehntausend Personendaten zumindest eingesehen worden. Es handelt sich um 80.000 Stammdatenblätter von Niederlassungs- und Aufenthaltsbewilligungen seit dem Jahr 1999, 4.000 Kontaktdaten des Veranstaltungsmanagements und knapp 200 Gigabyte Daten aus internem Schriftverkehr von Regierungsmitgliedern sowie Mitarbeitern, sagte Gerd Kurath vom Landespressedienst am Freitag vor Journalisten.

Drei Gruppen betroffen

Kurath sprach von drei verschiedenen Gruppen, die Kontakt mit der Landesregierung Kärnten hatten und deshalb vom Datenleak betroffen sein könnten. Bei den 80.000 Stammdatenblättern und den 4.000 Kontaktdaten, wovon 318 von Ehrungen und Verleihungen von Berufstiteln stammen, handle es sich "nicht um sensible Daten", sondern um Namen, Geburtsdaten, Adressen oder Telefonnummern. Der dritte Bereich umfasst mit 200 Gigabyte einen Umfang an Daten, der noch nicht genauer definiert werden könne.

Die größte geleakte Datenmenge könne jedenfalls dem Büro von Landeshauptmann Peter Kaiser (SPÖ), seinem Arbeitsumfeld und dem Veranstaltungsmanagement zugeordnet werden. Auch die Regierungsmitglieder Beate Prettner (SPÖ), Gaby Schaunig (SPÖ), Martin Gruber (ÖVP) und Sebastian Schuschnig (ÖVP) sowie deren Sekretariate seien betroffen.

Systeme teils wieder hochgefahren

Mehr als die Hälfte der 102 IT-Systeme der Kärntner Landesregierung sei in der Zwischenzeit wieder hochgefahren worden, so Kurath. Dabei wurden jene Systeme vorgezogen, wo Bürgerinnen und Bürger direkt Dienstleistungen beziehen können.

Die zuvor angekündigte Hotline für Fragen rund um Datenschutz und den Hackerangriff sei nun unter der Nummer 050 536 53003 zu erreichen. Die Hotline ist auch am Wochenende von 8 bis 12 Uhr besetzt. Außerdem wurde die E-Mail-Adresse info-cyberattacke@knt.gv.at eingerichtet, und der Datenschutzbeauftragte könne unter der E-Mail-Adresse datenschutzbeauftragter@ktn.gv.at kontaktiert werden. Zusätzlich soll ab Freitag um 18 Uhr zumindest ein Teil der Homepage der Kärntner Landesregierung (ktn.gv.at) wieder online gehen, auf der über präventive Maßnahmen und den Hergang des Hackerangriffs informiert wird.

Abschließend sagte Kurath: "Wir entschuldigen uns für diese Sache. Für den Hackerangriff können wir natürlich nichts, trotzdem sind dadurch Unannehmlichkeiten für die Bürgerinnen und Bürger entstanden." Vom Leak betroffene Personen würden jetzt informiert werden, eine entsprechende Meldung an die Datenschutzbehörde folge am Montag.

250 Gigabyte gestohlen

Im Rahmen einer Dringlichkeitsanfrage im Kärnter Landtag hatte Landeshauptmann Kaiser am Donnerstag bestätigt, dass "zumindest 250 Gigabyte Daten" im Rahmen des jüngsten Hackerangriffs gestohlen wurden. Zu vier Fünfteln handle es sich um Daten der Mitglieder der Landesregierung, hieß es, außerdem bestätigte er den Diebstahl von 120 Reisepassdaten.

Zuletzt war vermehrt Kritik an dem Umgang mit den Informationen zu den mutmaßlich geleakten Daten aufgekommen. So hatte das Land Kärnten mehrere Tage gebraucht, um die Echtheit der Daten zu evaluieren.

Regelmäßige Überlastungsangriffe

Zudem hatte es in den vergangenen Tagen mehrfach geheißen, dass es zu weiteren Angriffen gegen das Land Kärnten gekommen sei. Dabei handelt es sich um sogenannte DDoS-Attacken – umgangssprachlich als Überlastungsattacken bezeichnet –, bei denen so viele Angriffe an einen Server geschickt werden, bis dieser unter der Last zusammenbricht. Diese neuerlichen Attacken konnten bisher abgewehrt werden.

Hinter den Angriffen steckt die Hackergruppe Black Cat, die mit russischen Strukturen agiert. Das Land Kärnten hatte den Hackerangriff am 25. Mai bekannt gemacht, die Verbrecher hatten diverse Daten des Landes verschlüsselt und für die angebliche Entschlüsselung der Daten ein Lösegeld in Höhe von fünf Millionen Euro in Bitcoin gefordert. Das Land Kärnten weigert sich, dieses Lösegeld zu bezahlen.

Nach aktuellem Kenntnisstand konnten die Black-Cat-Hacker bereits im April über eine E-Mail Schadsoftware auf einem Rechner installieren und anschließend in Ruhe die Möglichkeiten und verfügbaren Daten evaluieren, bevor sie schließlich die Systeme verschlüsselten und das Lösegeld forderten. (APA, stm, 10.6.2022)