Notarkammer Pfalz ist am 8. Juli 2024 Opfer der Akira-Ransomware geworden

Sicherheit (Pexels, allgemeine Nutzung)Die Notarkammer Pfalz hat es durch einen Cyberangriff getroffen. Den mir vorliegenden Informationen nach ist es der Akira-Gruppe gelungen, eine entsprechende Ransomware in deren IT-Netzwerk zu verbreiten. Bei dem Cyberangriff sind dabei 200 Gbyte an Daten abgeflossen. Die Notarkammer hat inzwischen eine Betroffenenbenachrichtigung nach Art. 34 DSGVO veröffentlicht. Hier eine Übersicht über den aktuellen Sachstand.

Die Notarkammer Pfalz

Die Notarkammer Pfalz ist (laut Wikipedia) eine Körperschaft in der Pfalz (die Pfalz ist ein höherer Kommunalverband in Rheinland-Pfalz), in der die Notare im Bezirk des Pfälzischen Oberlandesgerichts Zweibrücken organisiert sind. Wenn ich diese Seite der Notarkammer Pfalz aufrufe, ist die Notarkammer Pfalz auch für die Landesnotarkammer Bayern, Notarkasse A.d.ö.R. und Bayerischer Notarverein e.V. aktiv.

Die Notarkammer Pfalz vertritt als Berufskammer die ihr angehörigen Mitglieder und fördert die Notarrechtspflege. Sie berät Notare in dienst- und standesrechtlichen Fragen und nimmt Beschwerden gegen Notare an, indem sie die Einhaltung des Berufsrechts überprüft. Aufsichtsbehörde ist die Landesjustizverwaltung im Justizministerium Rheinland-Pfalz. Die Kammer hat ihren Sitz in Kandel.

Angriff durch die Akira-Gruppe

Ich bin über nachfolgenden Tweet auf den Ransomware-Fall gestoßen, der zum 18. Juli 2024 durch die Notarkammer Pfalz über eine Betroffenenbenachrichtigung nach Art. 34 DSGVO bestätigt wurde.

Notarkammer Pfalz: Akira Ransomware

Auch auf reddit.com findet sich ein Beitrag, der berichtet, dass die Akira-Ransomware-Gruppe sich zum Angriff bekennt. Die Akira-Gruppe gibt an, 200 GB an Daten der Notarkasse und des Bayerische Notarvereins erbeutet zu haben. Ein weiterer Tweet zum Thema findet sich hier.

In der Betroffenenbenachrichtigung nach Art. 34 DSGVO vom 18. Juli 2024 erfährt man, dass die Standesorganisationen der Notare Bayern und Pfalz (Notarkasse, Landesnotarkammer Bayern, Notarkammer Pfalz und Bayerischer Notarverein) in der Nacht vom 08.07. auf den 09.07.2024 Opfer eines Ransomware-Angriffs geworden sind. Den Angreifern gelang es, eine Schadsoftware im IT-Netzwerk zu platzieren, die sich dann Zugang zur IT-Infrastruktur verschafft hat. In der Meldung gibt die Notarkammer Pfalz an, unverzüglich nach Entdeckung des Angriffs folgende Maßnahmen ergriffen zu haben.

  • die gesamte IT-Infrastruktur vom Netz getrennt und damit den Angriff unterbunden,
  • den Zugangsweg der Schadsoftware geschlossen,
  • die Beschäftigten in der Zentrale der Notarkasse informiert,
  • den Vorfall der Rechtsaufsichtsbehörde, den zuständigen Datenschutzbehörden und dem Bayerischen Landeskriminalamt gemeldet und

Weiterhin wurden externe IT-Dienstleister beauftragt, den Vorfall forensisch zu analysieren.

Betroffenenbenachrichtigung nach Art. 34 DSGVO

Durch den Cyber-Angriff hatte die Schadsoftware potentiell Zugriff auf die Datenbanken und Dateiserver der Standesorganisationen. Das Schadprogramm hat Daten von einem Teil der Server verschlüsselt, sodass diese nicht mehr verwendbar sind. Zudem ist ein Datenabfluss festgestellt worden, so dass die Benachrichtigung der Betroffenen erforderlich wurde.

Der Zugriff und der Datenabfluss betreffen nach aktuellem Kenntnisstand vorrangig die unstrukturierten Metadaten der Datenbanken. Laut Notarkammer sind mutmaßlich die personenbezogenen Daten: Namen, Büro- und Privatanschriften, Geburtsdaten, Telefonnummern, E-Mail-Adressen, Sozialversicherungsnummern betroffen.

Bei den abgeflossenen Daten besteht die Gefahr, dass diese für weitere Cyber-Angriffe verwendet werden könnten, die durch das verfügbare Datenmaterial effizienter werden dürften (es können persönliche Daten verwendet werden). In Betracht kommen etwa Angriffe warnt die Kammer vor authentisch wirkenden „Phishing“-Mails. Auch eine Weitergabe der abgeflossenen Daten oder deren Veröffentlichung kann nicht ausgeschlossen werden.

Die Standesorganisationen empfehlen besondere Aufmerksamkeit im Zusammenhang mit den durch sie verarbeiteten Daten. Betroffene sollten verstärkt auf sicherheitsrelevante Vorkommnisse, etwa die Kontaktaufnahme unter Verwendung von persönlichen Daten, typische „Phishing“-Mails oder auffällige Kontenbewegungen, achten. Die Kammer empfiehlt außerdem, Passwörter zu ändern, insbesondere wenn inhaltsgleiche Passwörter für die IT-Dienste der Standesorganisationen und andere, auch private Accounts verwendet wurden.

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

15 Antworten zu Notarkammer Pfalz ist am 8. Juli 2024 Opfer der Akira-Ransomware geworden

  1. TBR sagt:

    Oh, wie konnte das passieren…

    • Anonymous sagt:

      Geht in die Cloud sagten sie…
      Lasst zu, daß diese Cloud über das INTERNET Zugriff auf euer INTRANET hat, sagten sie…
      Falls etwas schief geht, beauftragt s.g. externe IT-Dienstleister sich der Sache anzunehmen, sagten sie…
      Sollte es dann widererwartend doch nicht funktionieren – kein Problem: K.I. ist in diesem Falle die Lösung, sagten sie…
      Schöne neue Welt…

    • hansi sagt:

      99,9999% : Windows, Exchange, Office

  2. Anonym sagt:

    >>> Laut Notarkammer sind mutmaßlich die personenbezogenen Daten: Namen, Büro- und Privatanschriften, Geburtsdaten, Telefonnummern, E-Mail-Adressen, Sozialversicherungsnummern betroffen. <<<

    Immer die gleiche Leier, immer die gleichen Standardfomulierungen. Nehmen wir einmal an, es handelt sich um 5 Millionen notariell in Erscheinung getretene Personen – was viel wäre. Erfasse ich zu jeder Person oben angeführte Daten, mag das 1000 Byte pro Person ausmachen. Macht in Summe 5 GByte, abhanden kamen mutmasslich aber 200 GByte. Wenn sich die Angabe auf ein gepacktes Format bezieht, lägen wir also bei einem halben Terabyte abgeflossener Daten. Soll mir doch kein Mensch erzählen, dass da nicht auch zuhauf Briefschreiben, Grundbuchauszüge, Kontoauszüge etc. darunter sind.

    • Antwort auf Anonym sagt:

      Eine Notarkammer ist u.a. zuständig für die Aus- und Fortbildung der Notarinnen und Notare eines Bundeslandes. Als solche hat sie in der Regel Abschlusszeugnisse (für die Zulassungsprüfung) und Schulungsnachweise für die regelmäßige Weiterbildung vorliegen, natürlich auch Führungszeugnisse.

      Grundbuchauszüge haben dort nichts verloren. Diese liegen bei den Grundbuchämtern und werden bedarfsweise von den Notariaten abgerufen. Dieser Abruf wird protokolliert und regelmäßig geprüft.

      Ausnahmen könnten bei Disziplinarverfahren bestehen, bei denen unter Umständen Handakten eines Notars bei der Kammer liegen könnten.

      Bei den Bundesländern mit hauptberuflichen Notaren (RLP und Bayern u.a.) übernimmt die Notarkasse die Bezahlung bzw. Aufstockung der Einkommen der jeweiligen Notariate.

      Es sind also hauptsächlich die Notarinnen und Notare von diesem Vorfall betroffen, in RLP angeblich ca. 50. Schlimm genug. Ein normaler Mandant hat mit der Kammer keinen Kontakt.

      Die Satzung der Notarkammer Pfalz stellt in § 9 die Aufgaben der Kammer klar, wer sich dafür interessiert.

  3. Pau1 sagt:

    vermutlich sind das RGB TIFF scans.
    und wenn man so einen alten Grundbuchauszug sieht, ist das nur Rauschen mit eingelagerten Text.
    Und dann noch
    Inkl. 10 Jahren Archivierung

  4. Erwin Wecker sagt:

    In irgendeinem Bundesland in Deutschland wurde mal ein ranghoher Politiker beim Schnakseln im Wald von einer Wildtierkamera aufgenommen. In diesem Bundesland (nun auch wohl mehr als einem) gabs dann sehr schnell ein Verbot von (geheimen) Wildtierkameras.

    Ich wünsche mir natürlich NICHT, dass mal ein Politker (m/w/d/etc.) direkt Opfer so eines Hacker-Angriffs wird und dabei pikante Details an die Öffentlichkeit gelangen.

    Ich wiederhole: Ich wünsche mir das NICHT.

  5. RedTeam sagt:

    Ich hoffe, die Betroffenen, deren Daten abgesaugt worden sind, verklagen die verantwortliche Notarkammer in Grund und Boden und verlangen zahlreich Schadenersatz (Art. 82 DSGVO).

    Das Zitat „Den Angreifern gelang es, eine Schadsoftware im IT-Netzwerk zu platzieren, die sich dann Zugang zur IT-Infrastruktur verschafft hat.“ ist natürlich gelogen und soll von eigenen Fehlern ablenken.
    Nicht die „Schadsoftware“ bohrte sich ins Netzwerk, die Angreifer waren bereits im Netzwerk und konnten dort Malware platzieren. Das Versagen der Administratoren liegt darin, das Eindringen nicht verhindert und die Ausbreitung nicht gehemmt zu haben. Die Datenbanken waren vermutlich auch nicht verschlüsselt gespeichert, geschweige denn fiel den Admins der Traffic von 200 GB nach extern auf.
    Deutschlands IT-Elitefachkräfte am Werk…

    JETZT sind die Datenbanken verschlüsselt. Für immer.
    Wobei – Helden wie diese bezahlen die Epresser auch noch für den Angriff, weil sie keine Offsite-Backups eingerichtet hatten, deswegen keine Wiederherstellung möglich ist und belohnen die organisierte Kriminalität somit auch noch, damit das Spiel weitergehen kann. Andere ebenso fahrlässig eingerichtete IT-Netzwerke gibt es millionenfach.

  6. Ralph D. Kärner sagt:

    Ja, die Sache mit den Backups. Vor allem denen, die auf Tape im Schließfach bei $_Bank liegen sollten. Der Aufwand dafür ist gar nicht mal so hoch, die Anschaffungs- und Pflegekosten moderat, wenn man den Wert eventuell abhanden gekommener Daten betrachtet, der übrigens exorbitant mit der Notwendigkeit des Zugriff und der Dringlichkeit der Notwendigkeit des Zugriffs – eher exponentiell als linear – steigt.

    Ich frage mich immer, wieso in 2024 noch immer nicht jedes noch so kleine Unternehmen, jede noch so kleine Verwaltung oder sonstiger Betrieb trotz der Tatsache, dass Ransomware nichts neues ist, die Daten immer verschlüsselt werden und vor allem mit abgezogenen Klartextdaten jede Menge Erpressung betrieben werden kann, seine Daten a) nicht selbst verschlüsselt und b) nicht vernünftig sichert.

    Die Frage, wieso noch immer jeder Mitarbeiter offensichtlich ausreichend Rechte innerhalb einer internen Struktur hat, um dieser Schaden zufügen zu können und zum Helfershelfer solcher Akteure werden zu können, erschließt sich mir ebenfalls nicht.

    Hier™ läuft das komischerweise klaglos. Mit dem Backup im Schließfach von $_Bank, mit den verschlüsselten Datenbanken und Dokumentenmanagement und mit der Tatsache, dass selbst der Chef nicht auf jede Webseite kommt und erst recht nicht einfach mal so irgendwas herunterladen kann.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert