VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Hacker Russland 669182716 700

Gestern wurde bekannt, dass Hacker erfolgreich in IT-Systeme der deutschen Bundesregierung eingedrungen sind. Ein Kurzinterview mit Bob Botezatu, Leitender Bedrohungsanalyst bei Bitdefender.

Welche Techniken haben die Hacker eingesetzt?

Bob Botezatu: Vermutung eines Außenstehenden: Es ist sehr wahrscheinlich, dass der Angriff mindestens drei Komponenten enthielt. Erstens genau ausgesuchte Ziele in den Regierungsbehörden, zweitens maßgeschneiderte Hintertüren und drittens „Spear Phishing“, also eine aufwändig und individuell für diesen Zweck erstellte E-Mail mit Schadcode. Bei solchen kombinierten Angriffsmechanismen sprechen IT-Sicherheitsspezialisten von Advanced Targeted Attacks, fortschrittlichen gezielten Attacken. Hacker nutzen sie, um Regierungen und militärische oder öffentliche Einrichtungen anzugreifen.

Wer war es?

Bob Botezatu: Wir warten noch auf Informationen, aus welchem Grund der Vorfall mit der Hackergruppe APT28 in Verbindung gebracht wird. Während eine militärische Invasion über einen Satelliten nachverfolgt werden kann, ist es möglich, dass ein Cyber-Angriff genauso zerstörerisch ist, aber leise und ohne klar erkennbare Urheberschaft stattfindet. Sollte sich die Verbindung mit APT28 bestätigen, ist auch der Zusammenhang zu Russland klar, der wurde bereits in der Vergangenheit dokumentiert.

Kann man sicher sagen, dass APT28 von der russischen Regierung unterstützt wird?

Bob Botezatu:  Ganz so weit kann man nicht gehen. Aber die Hackergruppe APT28 können wir geografisch mit sehr hoher Wahrscheinlichkeit Russland zuordnen. Diese These wird von zahlreiche Security-Unternehmen unterstützt, darunter Bitdefender. Wir wissen, dass ihr Schadcode in der Moskauer Zeitzone entwickelt wurde. Dazu gehören Russland, Georgien, Aserbaidschan. Von diesen Ländern hat nur Russland die Ressourcen, um einen solch ausgeklügelten Angriff auf ein hochgeschütztes IT-Netzwerk durchzuführen.

Das Whitepaper: “APT28 under the scope – A journey into exfiltrating intelligence and goverment information” sollte hier zum Download stehen. 

bitdefender.de 

 

 

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security