„Fancy Bear“ Russische Hacker nehmen Rüstungsindustrie der USA ins Visier

Quelle: dpa

Die Hackergruppe „Fancy Bear“ könnte noch mehr Schaden angerichtet haben als bisher bekannt. Recherchen zeigen, dass die Cyberspione Phishing-Mails an Mitarbeiter von amerikanischen Rüstungskonzernen geschickt haben.

  • Teilen per:
  • Teilen per:

Selbst die sichersten Netzwerke haben oft eine banale Schwachstelle: die Menschen, die mit ihnen arbeiten. Genau das haben sich Hacker aus Russland offenbar zunutze gemacht, um an sensible Informationen über Systeme der US-Streitkräfte zu kommen. Ob und in welchem Umfang Daten tatsächlich gestohlen werden konnten, ist unklar. Fest steht aber, dass mindestens 87 Personen mit Zugang zu geheimen Militärprojekten angegriffen worden sind.

Die Strategie war denkbar simpel: Spezialisten für Drohnen, Raketen, Tarnkappenjets oder Cloud-Computing-Plattformen wurden über private E-Mail-Konten angeschrieben und dabei zum Klicken auf bestimmte Links verleitet. Wie Nachforschungen der AP ergaben, waren auch Mitarbeiter von weltweit tätigen Konzernen wie Lockheed Martin, Raytheon, Boeing, Airbus und General Atomics betroffen. Keines der Unternehmen wollte sich auf Anfrage zu dem Thema äußern.

Hinter den digitalen Angriffen steckt die unter dem Namen „Fancy Bear“ bekannte Gruppe, die sich schon bei der US-Präsidentschaftswahl im Jahr 2016 eingemischt haben soll. Bei den ausgewählten Projekten und Personen handele es sich um einige der technisch fortschrittlichsten überhaupt, sagt Charles Sowell, ein ehemaliger Berater des Nationalen Geheimdienstdirektors, der die Namensliste für die AP überprüft hat. „Wenn diese Programme in irgendeiner Weise kompromittiert werden sollten, dann wären sowohl unser Wettbewerbsvorsprung als auch unsere Verteidigung in Gefahr.“

Hackerangriffe auf Kryptowährungen

Sowell zählt selbst zu den Personen auf der Liste - und er ist einer von 31 Betroffenen, die sich zu einem Interview mit der AP bereit erklärt haben. Identifiziert wurden die Personen anhand von Daten der amerikanischen IT-Sicherheitfirma Secureworks. Die verfügbaren Quellen stammten aus der Zeit von März 2015 bis Mai 2016. Eine Auswertung ergab, dass nicht weniger als 40 Prozent der Empfänger der Phishing-Mails die entsprechenden Links der Hacker angeklickt haben.

Allein mit einem solchen Klick muss nicht zwangsläufig etwas Folgenschweres passiert sein. Aber für die Hacker könnte es jeweils ein erster Schritt auf dem Weg in geheime Datenbanken gewesen sein. In den meisten Fällen wurden die Betroffenen über persönliche Accounts bei dem E-Mail-Dienst Gmail angeschrieben. Nur vereinzelt liefen die Phishing-Angriffe über Firmenadressen. Doch auch vermeintlich private Nachrichten enthalten erfahrungsgemäß oft sensible Daten - oder etwa verfängliche Informationen, die eine Person erpressbar machen.

Das Interesse der Russen galt offenbar unter anderem dem US-Raumflugzeug X-37B. Mit Verweis auf einen Flug des unbemannten „Mini-Shuttles“ im Mai 2015 monierte der stellvertretende russische Ministerpräsident Dmitri Rogosin, dass beim Raumfahrtprogramm des eigenen Landes keine Fortschritte gemacht würden. „Die Vereinigten Staaten preschen weiter vor“, warnte er vor Abgeordneten. Knapp zwei Wochen später attackierte die Gruppe „Fancy Bear“ das Gmail-Konto eines leitenden Ingenieurs des X-37B-Projekts bei Boeing.

Elf Anzeichen, dass Sie gehackt wurden
Software installiert sich selbstständigUngewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen. Quelle: gms
Was zu tun istEs gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen… Quelle: AP
Die Maus arbeitet, ohne dass Sie sie benutzenSpringt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären. Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger. Quelle: dpa
Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe. Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können. Quelle: dpa
Online-Passwörter ändern sich plötzlichWenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden. Quelle: dpa
Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen. Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden. Quelle: dapd
Gefälschte Antivirus-MeldungenFake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken. Quelle: dpa/dpaweb

Abgesehen hatten es die Hacker auch auf den Gmail-Account eines Mitarbeiters von Mellanox Federal Systems - einem IT-Dienstleister, der Regierungsbehörden etwa bei Speicherlösungen, Datenanalyse und Cloud Computing unterstützt. Zu den Kunden des Dienstleisters zählen unter anderem die US-Bundespolizei FBI und verschiedene Nachrichtendienste.

Es mag zwar sein, dass die maßgeblichen amerikanischen Stellen die Angriffsversuche im Blick hatten. Verblüffend erscheint allerdings, dass von den 31 Betroffenen, mit denen die AP sprechen konnte, nur eine Person eine entsprechende Warnung erhielt. Das FBI lehnte eine Stellungnahme dazu ab. Sprecherin Jillian Stickels bestätigte nur, dass das FBI identifizierte Zielpersonen in manchen Fällen informiere. „Alle potenziellen Bedrohungen für Systeme des öffentlichen und privaten Sektors“ würden sehr ernst genommen, betonte sie zudem per E-Mail.

Drei mit dem Fall vertraute Personen - darunter ein aktueller und ein ehemaliger amerikanischer Regierungsbeamter - versicherten gegenüber der AP, dass das FBI seit mehr als einem Jahr über die Phishing-Kampagne von „Fancy Bear“ im Bilde ist. Nach Angaben eines FBI-Mitarbeiters war die US-Bundespolizei von der enormen Zahl der Angriffsversuche überwältigt.

Auch im Verteidigungsministerium in Washington sind die zunehmenden Hackerangriffe ein wichtiges Thema. Angesichts der digitalen Bedrohung würden Schulungsmaßnahmen und die technische Ausstattung von militärischen und zivilen Mitarbeitern sowie von Vertragspartnern laufend aktualisiert, sagte die Pentagon-Sprecherin Heather Babb auf Anfrage, ohne aber auf den konkreten Fall einzugehen.

Der Defense Security Service (DSS), der unter anderem dafür zuständig ist, dass als geheim eingestufte US-Technik tatsächlich auch geheim bleibt, konzentriert sich nach eigenen Angaben auf den Schutz von dienstlichen Computernetzwerken. „Wir haben schlicht keinen Einblick in oder Überblick über irgendwelche persönlichen E-Mail-Konten - wie diese geschützt sind oder wie jemand im Falle von Unregelmäßigkeiten informiert wird“, sagte die DSS-Sprecherin Cynthia McGovern.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%