Trumbull County: Hacker-Gruppe widerspricht „Abwehr-Erfolg
06.12.2025 - 14:30:12Gerade mal zwei Tage nach der offiziellen Entwarnung steht Trumbull County im Visier der Anubis-Ransomware-Bande. Die Cyberkriminellen listen die Verwaltung im US-Bundesstaat Ohio seit Samstag auf ihrer Darknet-Plattform – und behaupten, interne Daten erbeutet zu haben. Was ist dran an der Erfolgsmeldung der Behörden?
Am Donnerstag noch verkündeten die Verantwortlichen des County stolz, einen Cyberangriff „vereitelt” zu haben. Keine Daten verloren, alles unter Kontrolle. Doch die Realität könnte anders aussehen: Die Anubis-Gruppe präsentiert die Verwaltung nun öffentlich als Opfer. Kryptische Beschreibung inklusive: „Die interne Geschichte eines County im Bundesstaat Ohio”. Das klingt nicht nach Bluff.
Seit Samstagmorgen prangt Trumbull County auf der Leak-Seite der Hacker. Noch haben die Erpresser keine Dateien veröffentlicht – aber das ist Methode. Die sogenannte „doppelte Erpressung” läuft meist nach dem gleichen Muster: Erst werden Systeme verschlüsselt und lahmgelegt, dann droht die Veröffentlichung sensibler Daten. Zahlt das Opfer nicht, wandern vertrauliche Dokumente ins Netz.
Cybersecurity-Analysten beobachten den Fall bereits. Das Timing ist brisant: Der Eintrag erfolgte exakt zu dem Zeitpunkt, als die Verwaltung eigentlich ihre Sicherheitslücken geschlossen haben wollte. Haben die Angreifer trotz aller Gegenmaßnahmen Daten abgegriffen? Die Indizien sprechen dafür.
Ransomware-Angriffe wie der Anubis-Fall zeigen, wie lange Einbrecher unbemerkt bleiben können — und welche Folgen ein später Fund hat. Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind, erklärt ein kostenloses E‑Book mit aktuellen Bedrohungsanalysen, rechtlichen Anforderungen und sofort umsetzbaren Schutzmaßnahmen. Es richtet sich explizit an IT-Verantwortliche in Behörden und kleinen Verwaltungen, die ihre Abwehr ohne große Budgets stärken wollen. Jetzt kostenlosen Cyber-Security-Guide herunterladen
Ransomware-Banden wie Anubis setzen auf Geduld. Sie verschaffen sich Zugang, kopieren über Wochen hinweg Dateien und schlagen erst dann zu, wenn niemand mehr mit einem Angriff rechnet. Genau das könnte hier passiert sein.
Was lief schief? Chronologie eines Widerspruchs
Zurück zum 14. November: An diesem Tag entdeckte die IT-Abteilung eine „potenzielle Sicherheitsverletzung” durch einen externen Dienstleister. Gemeinsam mit der Cybersecurity-Firma GuidePoint Security wollte man die Bedrohung neutralisiert haben. Die offizielle Bewertung: Angriff gestoppt, keine Kompromittierung.
Am 4. Dezember dann die Nachbesserung: Die Behörde bewilligte umgerechnet rund 26.000 Euro für neue Multi-Faktor-Authentifizierung. Ein klassischer Reflex nach Sicherheitsvorfällen – aber offenbar zu spät.
Zwei Tage später der Schock: Anubis behauptet das Gegenteil. Entweder hat die forensische Untersuchung Schwachstellen übersehen, oder die Angreifer hielten sich unbemerkt im Netzwerk versteckt. Doch was bedeutet das für die Bürger?
„Erfolgsmeldungen” – trügerische Sicherheit
Sicherheitsexperten warnen seit Jahren vor voreiligen Entwarnungen. „Organisationen glauben oft, eine Bedrohung eingedämmt zu haben – nur um Tage später festzustellen, dass längst Daten abgeflossen sind”, erklärt ein auf Ransomware spezialisierter Analyst. Das Problem: Man kann nicht beweisen, dass nichts gestohlen wurde.
GuidePoint Security fand angeblich keine verdächtigen Aktivitäten nach dem 15. November. Doch professionelle Hacker-Gruppen wie Anubis beherrschen die Kunst der Tarnung. Backdoors, versteckte Zugänge, gelöschte Logdateien – die Werkzeuge sind ausgereift.
Falls die Erpresser tatsächlich Zugriff hatten, droht eine Datenschutzkatastrophe. Kommunalverwaltungen verwalten hochsensible Informationen: Grundbuchauszüge, Steuerdaten, Personaldossiers. Die Folgen reichen von Identitätsdiebstahl bis zu rechtlichen Konsequenzen für die Behörde.
Countdown zur Wahrheit
Bis Samstagnachmittag gab es keine offizielle Stellungnahme aus Trumbull County. Die Verantwortlichen stehen jetzt unter Zeitdruck. Was kommt als Nächstes?
Tiefenanalyse der Systeme: IT-Forensiker müssen die Netzwerke erneut durchkämmen – diesmal gründlicher. Jede Logdatei, jeder Netzwerk-Traffic wird analysiert.
Beweis durch Veröffentlichung: Sollte die Verwaltung nicht zahlen, werden die Hacker wahrscheinlich Kostproben der Beute präsentieren. Ein paar hundert Dokumente reichen meist, um die Echtheit zu belegen.
Meldepflichten: Bei bestätigtem Datendiebstahl greift die Benachrichtigungspflicht. Betroffene Bürger und Aufsichtsbehörden müssen informiert werden – ein Prozess, der Wochen dauern kann.
Die 26.000-Euro-Investition in bessere Authentifizierung war zweifellos richtig. Doch wenn Anubis bereits im Besitz der Daten ist, schließt man damit nur die Stalltür – nachdem das Pferd längst davongelaufen ist. Bleibt die Frage: Wie viele andere Behörden wiegen sich gerade in falscher Sicherheit?
Übrigens: Wer verhindern will, dass Behörden-Daten in Darknet-Listen landen, braucht pragmatische Abwehrstrategien statt teurer Komplettlösungen. Das Gratis-E‑Book ‘Cyber Security Awareness Trends’ fasst praxisnahe Maßnahmen, Compliance-Hinweise und einfache Schritte zur Risikominimierung zusammen — ideal für Verwaltungen und kleine IT-Teams, die schnell handeln müssen. Gratis-E‑Book ‘Cyber Security Awareness Trends’ anfordern


