Nun also hat es den Olchinger Sozialdienst erwischt: Ein Computervirus legte die Computer des Vereins lahm, die Cyberkriminellen forderten ein fünfstelliges Lösegeld fürs Freischalten der verschlüsselten Daten. Der Sozialdienst verweigerte das. Mittlerweile gelang es IT-Spezialisten, die meisten Daten trotz mehrfach gelöschter Back-ups wiederherzustellen, sodass die Verwaltung weiterarbeiten und per E-Mail und Telefon kommunizieren kann - auch wenn noch am Donnerstag dieser Woche ein Hinweis über die Homepage gelegt war: "Aufgrund technischer Probleme, die auch unsere Telefonanlage betreffen, ist unser Büro derzeit leider nicht erreichbar."
"Den Normalbetrieb haben wir aber noch nicht ganz erreicht", sagt Geschäftsführerin Bettina Schulz mit Blick auf Pflegesoftware und Buchhaltung. Der werde, so hofft sie, am Montag sichergestellt, gut drei Wochen nach der Attacke. Damit komme man wohl "mit einem blauen Auge davon". Zumal die Betreuung der insgesamt etwa 700 Kinder in Krippen-, Kindergarten- Hort- und Mittagsbetreuungsgruppen sowie die Pflege der etwa 150 Patienten nicht direkt betroffen waren.
Schulz und ihre elf Mitarbeiterinnen und Mitarbeiter in der Verwaltung des vor mehr als 50 Jahren gegründeten Sozialdiensts können am Mittwoch erstmals halbwegs aufatmen, da hat sich alles einigermaßen eingespielt. Hinter ihnen liegen kräftezehrende und lange Arbeitstage. "Das war schon krass", sagt Bettina Schulz rückblickend. Wie ein Blitz aus heiterem Himmel kam das alles. Wie genau der Computervirus auf den Server des Sozialdienstes gekommen ist, lässt sich bis heute nicht feststellen. Die IT-Experten suchen noch die Sicherheitslücke. Ihrer Meinung zufolge wurde der Sozialdienst gezielt angegriffen, es war also kein Virus, der nach dem Gießkannenprinzip als Anhang per E-Mail verbreitet wird.
Es muss wohl irgendwann am Abend des 8. September, einem Mittwoch, gewesen sein, denn am darauffolgenden Tag ließen sich die Computer nicht mehr normal starten und die Telefonanlage war tot. Lohnabrechnungen waren nicht mehr möglich, Terminkalender, Tourenpläne für Pflegekräfte, Kontaktadressen Angehöriger und Medikamentenlisten ließen sich nicht mehr aufrufen. Bei der Befragung durch die Kriminalpolizei habe sie sich "ein bisschen wie im Film" gefühlt, erzählt Schulz. "Ich dachte mir, das kann doch alles gar nicht wahr sein." Absolute Profis seien da am Werk gewesen, so die Einschätzung der Polizei, nachdem IT-Experten auf eine Nachricht der Erpresser in englischer Sprache gestoßen waren. Per E-Mail konnte man die kontaktieren. Innerhalb von nicht mal 20 Minuten kam bereits eine Antwort. Die Forderung: Erst wenn 10 000 Dollar in der Kryptowährung Bitcoin gezahlt werden, gibt es den digitalen Schlüssel, um die Daten wieder freizuschalten. Die Zahlung eines Lösegelds kam aber, wie Schulz betont, nie in Frage.
In den vergangenen Jahren ist es immer wieder zu sogenannten Ransomware-Angriffen mit Erpresser-Software gekommen. Ganze Stadtverwaltungen wurden lahmgelegt. So wie die von Dettelbach bei Würzburg durch den Trojaner "Teslacrypt". Die Kleinstadt zahlte 2016 entgegen der eindeutigen Empfehlung der Polizei das geforderte Lösegeld, konnte anschließend aber trotzdem nur einen Teil der Daten wiederherstellen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor der steigenden Gefahr durch IT-Kriminalität in Deutschland und weltweit. So wurden mit der Schadsoftware "Wanna Cry" mehr als 300 000 Computer in 150 Ländern infiziert, darunter die der Deutschen Bahn und die britischer Krankenhäuser. Verschlüsselt wurden, ebenfalls bereits vor fünf Jahren, auch die Computer einer Germeringer Autozubehörfirma. Die hatte immerhin vorgesorgt und konnte aus Back-ups, die regelmäßig auf externen Laufwerken gespeichert werden, die meisten Daten wiederherstellen. Der Virus war über eine E-Mail mit einer Pseudo-Bewerbung ins Firmensystem gelangt, deren Anhang, ein angeblicher Lebenslauf, sich als toxisch erwies.
Bestens in Erinnerung ist auch der Cyberangriff auf die Kreisklinik 2018. Jemand hatte da wohl ebenfalls den virusverseuchten Anhang einer E-Mail geöffnet. Auch wenn es damals nicht um Erpressung ging, sondern offenbar Bankdaten ausgespäht werden sollten. Mehrere Tage durften 450 Computer nicht mehr eingeschaltet werden, um den Computervirus "Emotet" zu entschärfen. Nicht nur Belegungspläne mussten in der Zeit wieder von Hand geschrieben werden, phasenweise sprangen wegen der aufwendigen Arbeit benachbarte Kliniken ein und nahmen neue Patienten auf. Noch mehr Menschen betroffen waren Mitte März 2020, als die bayerische Lernplattform Mebis durch einen Hackerangriff lahmgelegt wurde.
Experten raten, ausreichend sichere Passwörter regelmäßig zu ändern, keine verdächtigen Anhänge oder Links anzuklicken und die Virensoftware aktuell zu halten. Im Fall eines Hackerangriffs sollten Computer umgehend ausgeschaltet werden. Die Fachstelle für Cyberkriminalität ZAC in Bayern ist zu erreichen unter Telefon 089/12 12 33 00 oder per E-Mail an zac@polizei.bayern.de