VERANSTALTUNGEN

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

EASY World 2018
20.09.18 - 20.09.18
In Mülheim an der Ruhr

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Deutschland Hacked 733905379 700

Angreifern ist es gelungen, sich in den so genannten „Informationsverbund Bonn-Berlin“ (IVBB) einzuschleichen und Daten zu stehlen. Über die Art der Daten schweigen sich offizielle Stellen zur Stunde noch aus. Bereits 2015 wurden Angriffe auf das Netzwerk des deutschen Bundestages öffentlich. Was G DATA jetzt erwartet, erläutert Sicherheitsexperte Tim Berghoff im Security Blog. 

Die aktuellen Geschehnisse erneuern die Diskussion über das Thema IT-Sicherheit in der Regierung

Was bisher zum Hackerangriff bekannt ist

Ebenso wie IT-Sicherheitsvorfälle in Großkonzernen blieb der erfolgreiche Angriff eine Zeitlang unentdeckt. Das ist zunächst nicht ungewöhnlich, gerade wenn man es mit versierten Angreifern zu tun hat, die sich darauf verstehen, ihre Spuren zu verwischen. Im Schnitt bleibt ein Angreifer, der sich Zugang zu einem Netzwerk verschafft hat, bis zu mehreren Monaten lang unentdeckt. Auch hierzu gibt es zahlreiche Beispiele aus der Vergangenheit, wie etwa den Angriff auf das ThyssenKrupp-Netzwerk.

Die Tatsache, dass der Informationsverbund Berlin-Bonn (IVBB), ein Datennetzwerk für die Kommunikation der Bundesbehörden in Bonn und Berlin, kompromittiert wurde, veranlasst Viele zu Vermutungen, welcher Art die gestohlenen Informationen sein könnten. Spekulationen dazu sind allerdings zu diesem Zeitpunkt nicht zielführend. An den Informationverbund sind die obersten Bundesbehörden angeschlossen, darunter der Bundestag, Bundesrat, das Bundeskanzleramt und die Bundesministerien. Ohne eine offizielle Stellungnahme aus Regierungskreisen wird es allerdings weiterhin bei Vermutungen bleiben.

Wie es zum Einbruch kommen konnte

Bisher ist bekannt, dass Schadsoftware für den „Einbruch“ genutzt wurde. Es ist davon auszugehen, dass deren Einsatz einen hohen Grad an Sachkenntnis voraussetzt. Wie genau der Angriff auf das Regierungsnetz ablief, ist ebenfalls noch unklar – die diesbezüglichen Ermittlungen dauern noch an. Die Netzwerke, die von der Bundesregierung genutzt werden, sind natürlich auf einem höheren Sicherheitslevel angesiedelt. Unter Anderem werden bestimmte Systeme vollständig vom Rest des Internets isoliert, um es Eindringlingen zu erschweren, diese zu kompromittieren.

Wie in jedem Netzwerk gibt es auch im Regierungsnetzwerk Schwachstellen, die man ausnutzen kann. Wie Sicherheitsexperten immer wieder anmerken, gibt es „das sichere Netz“ nicht. Ziel aller Sicherungsmaßnahmen kann es daher nur sein, ein Eindringen so schwer zu machen, wie es dem Schutzbedarf angemessen ist. Mit ausreichender Motivation und mit genug finanzieller Unterstützung ist es jedoch nur eine Frage der Zeit, bis ein Netzwerk kompromittiert wird.

„Ross und Reiter nennen“ – wer war es denn nun?

Wann immer über einen spektakulären Hack berichtet wird, möchte natürlich jeder – vor allem die Betroffenen – gerne wissen, von wem der Angriff ausging und es wird wild spekuliert. Auch, wenn diese Information momentan heiß begehrt ist, wäre es derzeit unklug, sich bereits jetzt auf einen einzigen Verdächtigen einzuschießen. Es gibt zwar Hinweise, die von den verwendeten Werkzeugen auf eine Gruppierung aus Osteuropa als Urheber des Einbruchs hindeuten – allerdings gibt es auch genauso berechtigte Gegenstimmen, die betonen, dass die Werkzeuge auch aus anderen Quellen zu beziehen sind. Die „Tatwaffe“ allein ist also als einziges Indiz möglicherweise ungeeignet.

„False Flag“ – gibt hier jemand den schwarzen Peter weiter?

Denkbar wäre auch, dass man bewusst versucht, den Verdacht auf besagte Gruppierung zu lenken. Experten nennen eine solche Vorgehensweise „False Flag Operation“. Das Prinzip ist einfach – Krimis bedienen sich häufig eines ähnlichen Musters: an einem Tatort bleiben gefälschte Beweise zurück, die den Verdacht auf einen anderen als den eigentlichen Täter lenken sollen. Solche Fälle hat es in der Vergangenheit auch schon gegeben – beispielsweise bei den Olympischen Spielen in Südkorea.

Generell sind Schuldzuweisungen in Fällen dieser Art schwierig – einige Beispiele dafür sind in einem unserer Blog-Artikel zum Thema „Advanced Persistent Threat“(APT) genannt. Was zunächst einfach aussieht, ist oft das genaue Gegenteil.

Was wir jetzt erwarten

Verständlicherweise wird nun von zahlreichen Stellen eine schnelle Aufklärung gefordert. Wir erwarten, dass in Kürze weitere Informationen veröffentlicht werden, die eine Neubewertung der momentanen Informationslage erforderlich machen. Wir werden sie an dieser Stelle auf dem Laufenden halten.

https://www.gdata.de/blog/2018/03/30540-regierungsnetz-hackerangriff

GRID LIST
Hacker Kamera

Zero‑Day‑Schwachstelle in Videoüberwachungs‑Software entdeckt

Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen…
Hacker

Kryptomining-Malware in Kodi Add-ons enttarnt

Die Benutzer von Kodi sollten sich ihre installierten Zusatzprogramme nochmal ganz genau…
Hacker

Hacker-Gruppe LuckyMouse signiert Malware mit legitimem Zertifikat

Die Experten von Kaspersky Lab (GReAT) haben mehrere Infektionen eines bisher unbekannten…
Trojaner

Verbreitung von Mining-Trojanern für Windows und Linux

Im vergangenen Monat gerieten erneut Mining-Trojaner in das Visier der Virenanalysten von…
Schloss

Wie lassen sich falsche Webzertifikate ausstellen?

Ein Forscherteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in…
App Store

Mac App Store Apps stehlen Benutzerdaten

In letzter Zeit zeichnet sich ein sehr bedenklicher Trend im Mac App Store ab: Mehrere…
Smarte News aus der IT-Welt