Kundendaten von Energieversorger Entega nach Ransomware-Angriff veröffentlicht

Cyberganoven haben ein Tochterunternehmen des Energieversorgers Entega aufs Korn genommen. Die dabei abgegriffenen Kundendaten machten sie im Darknet publik.

In Pocket speichern vorlesen Druckansicht 24 Kommentare lesen

(Bild: Stokkete/Shutterstock.com)

Lesezeit: 2 Min.
Von

Kriminelle haben nach einem Cyberangriff auf ein Tochterunternehmen des hessischen Energieversorgers Entega massenhaft Kundendaten im Darknet veröffentlicht. Es handele sich dabei vor allem um Namen, Anschriften, Telefonnummern und Verbrauchsdaten, in einigen Fällen aber auch um Bankverbindungen, teilte die Entega AG mit, zu dem das von dem Cyberangriff betroffene Tochterunternehmen Count and Care gehört, am Mittwoch mit. Auch persönliche Daten von Mitarbeiterinnen und Mitarbeitern sowie Geschäftspartnern seien ins Darknet gestellt worden. Der Angriff hatte sich Mitte Juni gegen den IT-Dienstleister Count and Care gerichtet.

Wie viele Menschen von der kriminellen Veröffentlichung der Daten betroffen sind, war zunächst unklar. Ein Entega-Sprecher sagte, dass der überwiegende Teil der Kunden betroffen sein könnte, allerdings in einem unterschiedlichen Ausmaß. Die Untersuchung der gestohlenen Daten laufe noch. Laut Geschäftsbericht der Entega lag die Zahl der Kundenverträge Ende 2021 bei knapp 700 000. Nach ersten Erkenntnissen des Unternehmens wurden in deutlich weniger als zehn Prozent der Fälle Bankdaten wie die IBAN veröffentlicht.

Alle Passwörter in den Kundenportalen wurden nach Angaben des Energieversorgers zurückgesetzt, um unberechtigte Zugriffe zu verhindern. Entega richtete außerdem eine kostenfreie Hotline sowie eine Website ein, um über die Folgen des Cyberangriffs zu informieren. Zugleich warnte das Unternehmen auch vor Betrugsversuchen in Form von Anrufen angeblicher Entega-Mitarbeiter. In dieser Sache rufe Entega Kunden nur nach voriger Kontaktaufnahme ihrerseits an, erklärte das Unternehmen.

Entega bezeichnete die Angreifer als "hochprofessionelle Gruppe von Cyberkriminellen". Nach dem Angriff sei auch eine Lösegeldforderung im zweistelligen Millionenbereich eingegangen. Die Cyberkriminellen hätten in Aussicht gestellt, dass der Zugriff auf die verschlüsselten Systeme nach der Zahlung des Lösegelds wieder möglich wäre. Ferner hätten sie gedroht, die erbeuteten Daten bei Nichtzahlung des Lösegelds im Darknet zu veröffentlichen.

"Wir sind dieser Forderung nicht nachgekommen, da wir grundsätzlich keine Geschäfte mit Kriminellen machen", hieß es von Entega. Zum Zeitpunkt der Drohung habe es aber keine konkreten Anhaltspunkte gegeben, dass die Täter personenbezogene Daten erbeutet hätten.

Nach Informationen der dpa gehen die Ermittler inzwischen davon aus, dass eine russische Gruppe hinter dem Cyberangriff steckt. Die Generalstaatsanwaltschaft Frankfurt leitet die Ermittlungen.

(axk)