866/J XXVIII. GP
Eingelangt am 27.03.2025
Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind
möglich.
ANFRAGE
der Abgeordneten Rosa Ecker, MBA
an die Bundesministerin für Soziales, Gesundheit, Pflege und Konsumentenschutz
betreffend Mögliche Hackerangriffe auf Ihr Ministerium
Im Jahr 2023 wurden in Österreich über 65.000 Fälle von Internetkriminalität angezeigt. Unter den Begriff Cybercrime im engeren Sinne fallen Delikte, bei denen mit dem Tatmittel Internet direkte Angriffe auf Daten- und Computersysteme erfolgen. Darunter fallen zum Beispiel Hacking oder Virenangriffe, die besonders große Einrichtungen häufig erfahren müssen.[1]
Immer wieder heißt es medial, dass Cybercrime-Gruppen auch in Österreich tätig sind, wie z.B. „Die Presse“ im Februar 2024 berichtete.[2] Ein Angriff auf Ministerien, um sensible Daten zu erhalten, ist denkbarer denn je.
In diesem Zusammenhang richtet die unterfertigte Abgeordnete an die Bundes-ministerin für Soziales, Gesundheit, Pflege und Konsumentenschutz nachstehende
Anfrage
1. Besteht aktuell die Gefahr, dass Hackerangriffe gegen Ihr Ministerium vorgenommen werden und gelingen könnten?
a. Wenn ja, wie sind Sie aktuell auf so einen Fall vorbereitet?
2. Gab es im Jahr 2024 sogenannte „Überlastungsangriffe" oder andere abgewehrte Angriffe?
a. Wenn ja, wann?
b. Wenn ja, in welchem Umfang?
3. Wie wird seitens Ihres Ministeriums aktuell für die Datensicherheit gesorgt?
a. Wer kann auf die von Ihnen verarbeiteten Daten zugreifen?
4. Konnten zuletzt durch Ihr Ministerium Datenlecks festgestellt werden?
a. Wenn ja, wie konnte es dazu kommen?
b. Wenn ja, welche Daten waren betroffen?
5. Welche internen/externen Sicherheitssysteme überwachen derzeit die vorhandenen Daten, Betriebssysteme und elektronischen Einheiten?
a. Welche Kosten entstehen für diese Systeme jährlich? (Einkauf, Installation, Wartung, Betreuung, Ausbau etc)
b. Welche Kosten sind 2023 und 2024 entstanden?
6. In welchem zeitlichen Abstand werden diese Sicherheitssysteme auf die neuesten Entwicklungen und Bedrohungen angepasst und adaptiert?
7. Wie ist die vorgeschriebene Vorgehensweise, wenn so ein Hackingangriff erfolgreich ist und Maßnahmen ergriffen werden müssen?
a. Ist diese Vorgehensweise in allen Ministerien einheitlich?
b. Wie oft werden derartige Szenarien durchgespielt und Vorkehrungen getroffen?