IT

Hacker greifen Kärntner Landesverwaltung an

Wie lange die Ausfälle dauern, war vorerst ebenso unklar, wie die Frage, ob die Hacker Daten erbeuten konnten.

Die Kärntner Landesverwaltung ist am Dienstag Opfer eines Hackerangriffs geworden. Um 5.45 Uhr war der Angriff bemerkt worden: "Um Daten zu schützen und weitere Probleme zu vermeiden, wurde das elektronische System heruntergefahren, obwohl Teile noch funktioniert hätten", erklärte Gerd Kurath vom Landespressedienst. Nun werde das System langsam wieder hochgefahren. Wie lange die Ausfälle dauern, war vorerst ebenso unklar, wie die Frage, ob die Hacker Daten erbeuten konnten.

Laut Kurath wird die Landes-IT von einer Spezialgruppe der Polizei und einem externen Dienstleister unterstützt. Von dem Hackerangriff betroffen waren neben der Landesverwaltung auch die Bezirkshauptmannschaften, der Landesrechnungshof und das Verwaltungsgericht. Am Dienstag war es zum Beispiel nicht möglich, E-Mails zu versenden, auch Teile der Telefonanlage fielen aus.

Die Hacker haben vorerst noch keinen Kontakt mit den zuständigen Stellen aufgenommen, auch über Lösegeldforderungen sei ihm nichts bekannt, sagte Kurath. Für den Nachmittag war eine weitere Presseinformation geplant, bei der über den aktuelle Stand des Hackerangriffs und der Maßnahmen dagegen informiert werden soll.

(APA)

Lesen Sie mehr zu diesen Themen:

Mehr erfahren

Landesverwaltung

E-Mails und Datenbanken des Landes Kärnten weiter gehackt

Beim Contact Tracing, das in den vergangenen Tagen stillstand, springt nun der Magistrat Villach für das Land Kärnten ein.
Innenminister Karner konnte vorerst noch keine Details zum Angriff preisgeben.
IT-Probleme

Hackergruppe fordert nach Angriff auf Land Kärnten Lösegeld

Die Hacker behaupten, die Daten des Landes abgesaugt zu haben und bietet gegen Entgelt eine Entschlüsselungssoftware an. Das Mailprogramm und die Webseite des Landes sind massiv betroffen.

Dieser Browser wird nicht mehr unterstützt
Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.