Die Kansas City Area Transportation Authority (KCATA), eine öffentliche Verkehrsgesellschaft, die sieben Landkreise in Missouri und Kansas bedient, wurde Opfer eines Ransomware-Angriffs. Die KCATA betreibt 78 Buslinien und 6 MetroFlex-Routen mit einer Flotte von 300 Bussen und verzeichnet jährlich 10,5 Millionen Fahrgäste.

Am Mittwoch gab die Organisation bekannt, dass sie einen Ransomware-Angriff erlitten hat, der alle ihre Kommunikationssysteme beeinträchtigte. „Ein Ransomware-Cyberangriff traf die KCATA am frühen Dienstag, den 23. Januar. Wir haben alle zuständigen Behörden, einschließlich des FBI, kontaktiert“, heißt es in der Ankündigung.

Der Haupteffekt für die Kunden besteht darin, dass die regionalen RideKC-Anrufzentren keine Anrufe entgegennehmen können, ebenso wie alle Festnetzanschlüsse der KCATA. Alternativ wurden Telefonnummern für Kunden der Freedom und Freedom-On-Demand Paratransit-Dienste bereitgestellt, die eine Fahrt buchen müssen.

Trotz der Störung der Anrufzentren funktionieren die KCATA-Routen weiterhin wie gewohnt, sodass der Fahrgastbetrieb nicht beeinträchtigt wurde. „Alle Dienste, einschließlich der regulären Busse, Freedom und Freedom-On-Demand Paratransit-Service, funktionieren“, erklärte KCATA.

Auch der Login auf ridekc.org und die Nutzung der Transit-App zur Abfrage von Fahrplaninformationen funktionieren weiterhin normal. „KCATA arbeitet rund um die Uhr mit unseren externen Cyber-Experten zusammen und wird die Systeme so schnell wie möglich wieder in Betrieb nehmen“, heißt es abschließend in der Ankündigung.

Ein großes Anliegen bei Ransomware-Vorfällen ist die Möglichkeit des Datendiebstahls, einschließlich persönlicher und Zahlungsdetails der Kunden. In diesem Fall wären viele Menschen, die die Dienste der KCATA nutzen, betroffen. Die Behörde hat sich nicht zu der Möglichkeit geäußert, dass registrierte Mitglieder und Inhaber von Pässen ihre sensiblen Informationen Cyberkriminellen ausgesetzt haben könnten.

Aktualisierung am 27.01.: Die Medusa-Ransomware-Gruppe übernahm die Verantwortung für den Angriff auf die KCATA und veröffentlichte Datenproben, die angeblich der Organisation gehören, auf ihrem Erpressungsportal im Darknet. Die Angreifer haben der KCATA 10 Tage Zeit gegeben, um eine Lösung auszuhandeln, und fordern ein Lösegeld von 2.000.000 US-Dollar. Außerdem bietet Medusa die Möglichkeit, die Frist für die Veröffentlichung der gestohlenen Daten um 100.000 US-Dollar pro Tag zu verlängern.