Kostenfreie Hotline eingerichtet Hacker veröffentlichen Kundendaten von hessischem Energieversorger

Entega-Filiale in Wiesbaden: Knapp 700.000 Kunden
Foto:ollo / Getty Images
Kriminelle haben nach einem Hackerangriff auf ein Tochterunternehmen des hessischen Energieversorgers Entega massenhaft Kundendaten im sogenannten Darknet veröffentlicht. Es handele sich dabei vor allem um Namen, Anschriften und Verbrauchsdaten, in einigen Fällen aber auch um Bankverbindungen, teilte die Entega AG am Mittwoch mit. Auch persönliche Daten von Mitarbeiterinnen und Mitarbeitern sowie Geschäftspartnern seien veröffentlicht worden. Der Angriff hatte sich Mitte Juni gegen eine Tochterfirma, den IT-Dienstleister Count+Care, gerichtet.
Die sogenannte kritische Infrastruktur, die Entega mit seinen Strom-, Gas- und Wassernetzen betreibt, sei aber gesondert geschützt und nicht betroffen gewesen, hatte der Energieversorger damals mitgeteilt. Das Darmstädter Unternehmen war zunächst davon ausgegangen, dass die Angreifer auch keine Kundendaten erbeutet hatten.
15 Millionen Dollar Lösegeld verlangten die Täter angeblich
Wie viele Menschen nun doch von der kriminellen Veröffentlichung der Daten betroffen sind, war zunächst unklar. Ein Entega-Sprecher sagte, dass der überwiegende Teil der Kunden betroffen sein könnte, allerdings in unterschiedlichem Ausmaß. Die Untersuchung laufe noch. Laut Geschäftsbericht der Entega lag die Zahl der Kundenverträge Ende 2021 bei knapp 700.000. Nach ersten Erkenntnissen des Unternehmens wurden in deutlich weniger als zehn Prozent der Fälle Bankdaten wie die IBAN veröffentlicht.
Alle Passwörter in den Kundenportalen wurden nach Angaben des Energieversorgers zurückgesetzt, um unberechtigte Zugriffe zu verhindern. Entega richtete außerdem eine kostenfreie Hotline sowie die Website entega.de/hackerangriff ein, um über die Folgen des Angriffs zu informieren. Hinter diesem soll die mutmaßlich russische Gruppe »Black Cat« stehen. Davon gehen zumindest Ermittler nach dpa-Informationen aus. Die Generalstaatsanwaltschaft Frankfurt leitet die Ermittlungen. Die Täter sollen eine Ransomware installiert und umgerechnet 15 Millionen Dollar Lösegeld verlangt haben.
Der Hessische Rundfunk hatte berichtet , dass eine Phishingmail mit einem verseuchten Anhang der Auslöser für den Angriff war. Auch Systeme des Darmstädter Bauvereins und des Frankfurter Versorgungsbetriebs FES seien durch die Attacke auf Count+Care betroffen gewesen.