Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

Deutschland Hacked 733905379 700

Angreifern ist es gelungen, sich in den so genannten „Informationsverbund Bonn-Berlin“ (IVBB) einzuschleichen und Daten zu stehlen. Über die Art der Daten schweigen sich offizielle Stellen zur Stunde noch aus. Bereits 2015 wurden Angriffe auf das Netzwerk des deutschen Bundestages öffentlich. Was G DATA jetzt erwartet, erläutert Sicherheitsexperte Tim Berghoff im Security Blog. 

Die aktuellen Geschehnisse erneuern die Diskussion über das Thema IT-Sicherheit in der Regierung

Was bisher zum Hackerangriff bekannt ist

Ebenso wie IT-Sicherheitsvorfälle in Großkonzernen blieb der erfolgreiche Angriff eine Zeitlang unentdeckt. Das ist zunächst nicht ungewöhnlich, gerade wenn man es mit versierten Angreifern zu tun hat, die sich darauf verstehen, ihre Spuren zu verwischen. Im Schnitt bleibt ein Angreifer, der sich Zugang zu einem Netzwerk verschafft hat, bis zu mehreren Monaten lang unentdeckt. Auch hierzu gibt es zahlreiche Beispiele aus der Vergangenheit, wie etwa den Angriff auf das ThyssenKrupp-Netzwerk.

Die Tatsache, dass der Informationsverbund Berlin-Bonn (IVBB), ein Datennetzwerk für die Kommunikation der Bundesbehörden in Bonn und Berlin, kompromittiert wurde, veranlasst Viele zu Vermutungen, welcher Art die gestohlenen Informationen sein könnten. Spekulationen dazu sind allerdings zu diesem Zeitpunkt nicht zielführend. An den Informationverbund sind die obersten Bundesbehörden angeschlossen, darunter der Bundestag, Bundesrat, das Bundeskanzleramt und die Bundesministerien. Ohne eine offizielle Stellungnahme aus Regierungskreisen wird es allerdings weiterhin bei Vermutungen bleiben.

Wie es zum Einbruch kommen konnte

Bisher ist bekannt, dass Schadsoftware für den „Einbruch“ genutzt wurde. Es ist davon auszugehen, dass deren Einsatz einen hohen Grad an Sachkenntnis voraussetzt. Wie genau der Angriff auf das Regierungsnetz ablief, ist ebenfalls noch unklar – die diesbezüglichen Ermittlungen dauern noch an. Die Netzwerke, die von der Bundesregierung genutzt werden, sind natürlich auf einem höheren Sicherheitslevel angesiedelt. Unter Anderem werden bestimmte Systeme vollständig vom Rest des Internets isoliert, um es Eindringlingen zu erschweren, diese zu kompromittieren.

Wie in jedem Netzwerk gibt es auch im Regierungsnetzwerk Schwachstellen, die man ausnutzen kann. Wie Sicherheitsexperten immer wieder anmerken, gibt es „das sichere Netz“ nicht. Ziel aller Sicherungsmaßnahmen kann es daher nur sein, ein Eindringen so schwer zu machen, wie es dem Schutzbedarf angemessen ist. Mit ausreichender Motivation und mit genug finanzieller Unterstützung ist es jedoch nur eine Frage der Zeit, bis ein Netzwerk kompromittiert wird.

„Ross und Reiter nennen“ – wer war es denn nun?

Wann immer über einen spektakulären Hack berichtet wird, möchte natürlich jeder – vor allem die Betroffenen – gerne wissen, von wem der Angriff ausging und es wird wild spekuliert. Auch, wenn diese Information momentan heiß begehrt ist, wäre es derzeit unklug, sich bereits jetzt auf einen einzigen Verdächtigen einzuschießen. Es gibt zwar Hinweise, die von den verwendeten Werkzeugen auf eine Gruppierung aus Osteuropa als Urheber des Einbruchs hindeuten – allerdings gibt es auch genauso berechtigte Gegenstimmen, die betonen, dass die Werkzeuge auch aus anderen Quellen zu beziehen sind. Die „Tatwaffe“ allein ist also als einziges Indiz möglicherweise ungeeignet.

„False Flag“ – gibt hier jemand den schwarzen Peter weiter?

Denkbar wäre auch, dass man bewusst versucht, den Verdacht auf besagte Gruppierung zu lenken. Experten nennen eine solche Vorgehensweise „False Flag Operation“. Das Prinzip ist einfach – Krimis bedienen sich häufig eines ähnlichen Musters: an einem Tatort bleiben gefälschte Beweise zurück, die den Verdacht auf einen anderen als den eigentlichen Täter lenken sollen. Solche Fälle hat es in der Vergangenheit auch schon gegeben – beispielsweise bei den Olympischen Spielen in Südkorea.

Generell sind Schuldzuweisungen in Fällen dieser Art schwierig – einige Beispiele dafür sind in einem unserer Blog-Artikel zum Thema „Advanced Persistent Threat“(APT) genannt. Was zunächst einfach aussieht, ist oft das genaue Gegenteil.

Was wir jetzt erwarten

Verständlicherweise wird nun von zahlreichen Stellen eine schnelle Aufklärung gefordert. Wir erwarten, dass in Kürze weitere Informationen veröffentlicht werden, die eine Neubewertung der momentanen Informationslage erforderlich machen. Wir werden sie an dieser Stelle auf dem Laufenden halten.

https://www.gdata.de/blog/2018/03/30540-regierungsnetz-hackerangriff

GRID LIST
Tb W190 H80 Crop Int D2cac016e9d69b9200475c19f0b416ac

Forscher decken Sicherheitslücken in Fortnite auf

Sicherheitsforscher von Check Point gaben Details der Sicherheitslücken bekannt, die für…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

So lassen Sie Phishing-Attacken ins Leere laufen

Sicherheitstipps haben sich in den letzten Jahren kaum verändert. Geräte wurden zwar…
Karsten Glied

Zu unbedarfter Umgang mit der IT-Sicherheit?

Zum jüngsten Hacker-Angriff auf Politiker, Journalisten und bekannten Persönlichkeiten…
Security Concept

Verantwortung für die IT-Security der eigenen Geräte übernehmen

Auf der CES werden wie jedes Jahr eine Vielzahl neuer Geräte vorgestellt. Passend dazu…
Tb W190 H80 Crop Int 5f246ccbf6b1305119a03e5f5f5f3175

CEO & Co. als Zielscheibe von Cyberkriminellen

Die Wellen in Politik und Presse schlagen hoch, wenn persönliche Daten von Personen des…
Elmar Albinger

Politiker-Hack: Passwort "Schwachstelle Mensch"

Der Hackerangriff auf deutsche Mandatsträger und Prominente hat das politische Berlin in…
Smarte News aus der IT-Welt