Schweizer Regierungsdaten durch Ransomware-Angriff auf Radix offengelegt
Ein schwerwiegender Ransomware-Angriff auf einen Schweizer Drittanbieter führte zur Veröffentlichung sensibler Daten der Bundesbehörden. Die gemeinnützige Organisation Radix aus Zürich, aktiv in der Gesundheitsförderung, wurde durch Mitglieder der Sarcoma-Ransomware-Gruppe kompromittiert. Der Vorfall wirft ernsthafte Fragen zur Cybersicherheit in der Lieferkette und zum Schutz staatlicher Daten auf.
Was ist bei Radix und den Bundesdaten passiert
Die Schweizer Regierung bestätigte, dass Radix – Dienstleister für mehrere Bundesstellen – Opfer eines Ransomware-Angriffs wurde. Dabei wurden Daten sowohl verschlüsselt als auch gestohlen. Die Täter veröffentlichten die Daten später im Darknet, nachdem Lösegeldforderungen gescheitert waren.
Laut Radix ereignete sich der Vorfall am 16. Juni. Am 29. Juni veröffentlichte Sarcoma das gestohlene Material auf seinem Leak-Portal. Das Datenvolumen ist enorm: 1,3 TB – darunter Dokumentenscans, Finanzunterlagen, Verträge und interne Kommunikation. Die Dateien wurden kostenlos zugänglich gemacht.
Wer ist Sarcoma und wie verlief der Angriff
Sarcoma ist eine schnell wachsende Ransomware-Gruppe, erstmals im Oktober 2024 gesichtet. Bereits im ersten Monat reklamierte sie 36 Opfer. Sarcoma nutzt Phishing, ungepatchte Softwarelücken und kompromittierte Lieferketten, um Netzwerke zu infiltrieren. Nach Eindringen nutzen sie RDP-Zugänge, um sich lateral zu bewegen, Daten zu exfiltrieren und Systeme zu verschlüsseln.
Dieses Vorgehen wurde offenbar auch bei Radix angewendet. Trotz rascher Benachrichtigung der Betroffenen bleibt die Veröffentlichung von 1,3 TB sensibler Daten ein ernstzunehmendes Risiko. Noch ist unklar, wie viele Bundesdaten betroffen sind. Die Behörden ermitteln gemeinsam mit dem Nationalen Zentrum für Cybersicherheit (NCSC).
Wiederkehrendes Problem für die Schweiz?
Leider ja. Es ist nicht der erste Fall sensibler Datenlecks durch externe Dienstleister. Im März 2024 bestätigte der Bund, dass im Mai 2023 die Firma Xplain durch Play-Ransomware kompromittiert wurde. Dabei wurden 65 000 Dokumente der Bundesverwaltung veröffentlicht, viele mit persönlichen Daten.
Diese Vorfälle offenbaren eine strukturelle Schwachstelle: Die Auslagerung öffentlicher IT-Dienste an Anbieter mit unzureichender Cybersicherheit. Obwohl keine Behörden, speichern und verarbeiten diese Firmen kritische Informationen.
So können sich Organisationen gegen Lieferkettenangriffe schützen
Der Vorfall zeigt, wie dringend Behörden und Unternehmen ihre Drittanbieter absichern müssen. Angreifer zielen zunehmend auf Lieferketten, um in höherwertige Systeme einzudringen.
Empfohlene Maßnahmen:
-
Regelmäßige Sicherheitsüberprüfungen bei Dienstleistern
-
Verpflichtende Zwei-Faktor-Authentifizierung und starke Passwörter
-
Überwachung von lateralen Bewegungen und Datenabflüssen
-
Verschlüsselung sensibler Daten in Ruhe und bei Übertragung
Radix rät betroffenen Personen, sich auf mögliche Identitätsdiebstähle, Phishing-Versuche und Credential-Theft vorzubereiten. Daten, die einmal im Darknet landen, können dort über Jahre weiterverwendet werden.
Cybersicherheit bei Drittanbietern ist Pflicht
Da staatliche Dienstleistungen zunehmend ausgelagert werden, ist deren Absicherung nicht nur vertraglich geboten – sie ist sicherheitspolitisch entscheidend. Dieser Fall ist ein Weckruf für alle Organisationen mit sensiblen Drittanbieter-Strukturen.
Wenn Ihr Unternehmen mit öffentlichen Daten oder sensiblen personenbezogenen Informationen arbeitet, ist jetzt der Moment, Ihre Cyberresilienz zu prüfen. ZENDATA bietet umfassende Dienstleistungen: Drittanbieter-Risikoanalysen, Ransomware-Checks und Notfallpläne.
Seien Sie der Bedrohung voraus – bevor Ihre Daten im Darknet landen.
Den vollständigen Artikel finden Sie bei Bleepingcomputer.