Unternehmensnachrichten – Ransomware-Angriff auf das Fernheizwerk Neukölln
Am 20. März wurde ein schwerwiegender Ransomware-Angriff auf das Fernheizwerk Neukölln in Berlin entdeckt. Die Angreifer richteten sich primär gegen die Verwaltungs- und Buchhaltungssysteme des Unternehmens und konnten damit erhebliche Störungen der internen Kommunikation herbeiführen. Die Heizungsversorgung blieb jedoch unbeeinträchtigt, sodass die Kunden weiterhin mit Wärme versorgt wurden.
Ablauf und Auswirkungen
- Erkennung: Das IT-Sicherheitspersonal bemerkte ungewöhnliche Aktivitäten in den Servernetzwerken des Unternehmens und stellte fest, dass die Verwaltungs‑ und Buchhaltungssysteme infiziert waren.
- Auswirkungen: Interne Kommunikationswege wurden unterbrochen, was zu Verzögerungen bei der Bearbeitung von Anträgen und bei der internen Koordination führte. Die Heizungsanlage selbst funktionierte weiterhin normal, sodass keine Unterbrechung der Wärmeversorgung stattfand.
- Lösegeldforderung: Die Angreifer forderten ein Lösegeld und drohten, die kompromittierten Daten auf dem Dark‑Web zu veröffentlichen, sofern die Zahlung nicht bis Ende März erfolgte.
- Ermittlung des Angriffsvektors: Die Ermittlungen konzentrieren sich darauf, ob der Angriff über Phishing, gezielte Kompromittierung von Mitarbeitern oder die Ausnutzung veralteter IT-Infrastruktur zustande kam. Bisher liegen keine konkreten Beweise vor, welche dieser Methoden tatsächlich benutzt wurde.
Reaktion des Unternehmens und der Behörden
Das Fernheizwerk Neukölln arbeitet eng mit den zuständigen Behörden zusammen, um die betroffenen Systeme schrittweise wiederherzustellen. Dabei werden zunächst die kompromittierten Systeme isoliert, Backups geprüft und anschließend die Systeme in einem kontrollierten Umfeld neu aufgebaut. Parallel dazu wird das Netzwerk auf weitere Anzeichen von Kompromittierung überwacht.
Die Sicherheitsbehörden haben den Vorfall sofort aufgezeichnet und ein Ermittlungsverfahren eingeleitet. Das Ziel ist es, die Täter zu identifizieren und weitere potenzielle Bedrohungen für ähnliche Infrastrukturen zu erkennen. Die Ermittlungen laufen noch und werden mit hoher Priorität verfolgt.
Bedeutung für die Branche
Der Angriff hat die Aufmerksamkeit von Sicherheitsexperten und Strafverfolgungsbehörden auf sich gezogen, jedoch wurden bislang keine weiteren Angriffe auf andere Berliner Betreiber berichtet. Dieser Vorfall unterstreicht die wachsende Bedrohung durch Ransomware für kritische Infrastrukturen und verdeutlicht die Notwendigkeit robuster Sicherheitsmaßnahmen, regelmäßiger Updates und Schulungen für Mitarbeitende.
Durch die konsequente Koordination zwischen Unternehmen und Behörden soll die Wiederherstellung der Systeme vorangetrieben und zukünftige Angriffe verhindert werden.




