Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Deutschland Hacked 733905379 700

Angreifern ist es gelungen, sich in den so genannten „Informationsverbund Bonn-Berlin“ (IVBB) einzuschleichen und Daten zu stehlen. Über die Art der Daten schweigen sich offizielle Stellen zur Stunde noch aus. Bereits 2015 wurden Angriffe auf das Netzwerk des deutschen Bundestages öffentlich. Was G DATA jetzt erwartet, erläutert Sicherheitsexperte Tim Berghoff im Security Blog. 

Die aktuellen Geschehnisse erneuern die Diskussion über das Thema IT-Sicherheit in der Regierung

Was bisher zum Hackerangriff bekannt ist

Ebenso wie IT-Sicherheitsvorfälle in Großkonzernen blieb der erfolgreiche Angriff eine Zeitlang unentdeckt. Das ist zunächst nicht ungewöhnlich, gerade wenn man es mit versierten Angreifern zu tun hat, die sich darauf verstehen, ihre Spuren zu verwischen. Im Schnitt bleibt ein Angreifer, der sich Zugang zu einem Netzwerk verschafft hat, bis zu mehreren Monaten lang unentdeckt. Auch hierzu gibt es zahlreiche Beispiele aus der Vergangenheit, wie etwa den Angriff auf das ThyssenKrupp-Netzwerk.

Die Tatsache, dass der Informationsverbund Berlin-Bonn (IVBB), ein Datennetzwerk für die Kommunikation der Bundesbehörden in Bonn und Berlin, kompromittiert wurde, veranlasst Viele zu Vermutungen, welcher Art die gestohlenen Informationen sein könnten. Spekulationen dazu sind allerdings zu diesem Zeitpunkt nicht zielführend. An den Informationverbund sind die obersten Bundesbehörden angeschlossen, darunter der Bundestag, Bundesrat, das Bundeskanzleramt und die Bundesministerien. Ohne eine offizielle Stellungnahme aus Regierungskreisen wird es allerdings weiterhin bei Vermutungen bleiben.

Wie es zum Einbruch kommen konnte

Bisher ist bekannt, dass Schadsoftware für den „Einbruch“ genutzt wurde. Es ist davon auszugehen, dass deren Einsatz einen hohen Grad an Sachkenntnis voraussetzt. Wie genau der Angriff auf das Regierungsnetz ablief, ist ebenfalls noch unklar – die diesbezüglichen Ermittlungen dauern noch an. Die Netzwerke, die von der Bundesregierung genutzt werden, sind natürlich auf einem höheren Sicherheitslevel angesiedelt. Unter Anderem werden bestimmte Systeme vollständig vom Rest des Internets isoliert, um es Eindringlingen zu erschweren, diese zu kompromittieren.

Wie in jedem Netzwerk gibt es auch im Regierungsnetzwerk Schwachstellen, die man ausnutzen kann. Wie Sicherheitsexperten immer wieder anmerken, gibt es „das sichere Netz“ nicht. Ziel aller Sicherungsmaßnahmen kann es daher nur sein, ein Eindringen so schwer zu machen, wie es dem Schutzbedarf angemessen ist. Mit ausreichender Motivation und mit genug finanzieller Unterstützung ist es jedoch nur eine Frage der Zeit, bis ein Netzwerk kompromittiert wird.

„Ross und Reiter nennen“ – wer war es denn nun?

Wann immer über einen spektakulären Hack berichtet wird, möchte natürlich jeder – vor allem die Betroffenen – gerne wissen, von wem der Angriff ausging und es wird wild spekuliert. Auch, wenn diese Information momentan heiß begehrt ist, wäre es derzeit unklug, sich bereits jetzt auf einen einzigen Verdächtigen einzuschießen. Es gibt zwar Hinweise, die von den verwendeten Werkzeugen auf eine Gruppierung aus Osteuropa als Urheber des Einbruchs hindeuten – allerdings gibt es auch genauso berechtigte Gegenstimmen, die betonen, dass die Werkzeuge auch aus anderen Quellen zu beziehen sind. Die „Tatwaffe“ allein ist also als einziges Indiz möglicherweise ungeeignet.

„False Flag“ – gibt hier jemand den schwarzen Peter weiter?

Denkbar wäre auch, dass man bewusst versucht, den Verdacht auf besagte Gruppierung zu lenken. Experten nennen eine solche Vorgehensweise „False Flag Operation“. Das Prinzip ist einfach – Krimis bedienen sich häufig eines ähnlichen Musters: an einem Tatort bleiben gefälschte Beweise zurück, die den Verdacht auf einen anderen als den eigentlichen Täter lenken sollen. Solche Fälle hat es in der Vergangenheit auch schon gegeben – beispielsweise bei den Olympischen Spielen in Südkorea.

Generell sind Schuldzuweisungen in Fällen dieser Art schwierig – einige Beispiele dafür sind in einem unserer Blog-Artikel zum Thema „Advanced Persistent Threat“(APT) genannt. Was zunächst einfach aussieht, ist oft das genaue Gegenteil.

Was wir jetzt erwarten

Verständlicherweise wird nun von zahlreichen Stellen eine schnelle Aufklärung gefordert. Wir erwarten, dass in Kürze weitere Informationen veröffentlicht werden, die eine Neubewertung der momentanen Informationslage erforderlich machen. Wir werden sie an dieser Stelle auf dem Laufenden halten.

https://www.gdata.de/blog/2018/03/30540-regierungsnetz-hackerangriff

GRID LIST
Black Friday

Online-Shopping: Die Internetbösewichte warten schon!

Einmal im Jahr findet am Freitag nach Thanksgiving ein Shopping-Event statt, bei dem…
Online-Banking

Sicheres Online-Banking

Rund 42 Millionen Menschen in Deutschland nutzen Online-Banking. Diese hohe Zahl ist…
Katz-und-Maus

Finanzinstitute und Cyber-Attacken: ein Katz-und-Maus-Spiel?

Laut einer aktuellen Studie des US Ponemon Institute über 254 Firmen in sieben Staaten…
Drohne

Gefährdung der IT-Sicherheit durch Drohnen

NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

E-Mail-Sicherheit in der Praxis weiterhin vernachlässigt

Vor einigen Wochen veröffentlichte das BSI (Bundesamt für Sicherheit in der…
Wurm

30-jähriges Jubiläum des Morris-Wurms - Nehmen wir die Cyber Security ernst?

Am 2. November 2018 sind 30 Jahre seit der Verbreitung des berüchtigten Morris-Wurms…
Smarte News aus der IT-Welt