WiWo App Jetzt gratis testen
Anzeigen

Hackerangriff auf die Bundesregierung So steht es im Wettlauf zwischen Angreifern und Abwehr

Zwischen IT-Experten und Hackern herrscht häufig ein langes Katz-und-Maus-Spiel. Quelle: dpa

Eigentlich hatte die Bundesregierung ein Fort Knox gebaut, das alle Cyberangriffe abwehrt. Doch jetzt haben Hacker das Regierungsnetz geknackt. Wie die Hacker vorgehen und die Sicherheitsbehörden sie bekämpfen.

Wie konnten die Hacker in das Regierungsnetz eindringen?

Das Netz der Bundesregierung ist das am besten gesicherte in Deutschland. Die Aufgabe, den Informationsverbund Bonn-Berlin (IVBB) zu schützen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) selbst übernommen. Der IVBB ist eigentlich so konstruiert, dass niemand unentdeckt eindringen kann. Denn es gibt nur ganz wenige und zudem besonders kontrollierte Übergänge ins öffentliche Internet. Außerdem entwickelte das BSI eine eigene Sicherheitsarchitektur mit speziell von deutschen Spezialanbietern entwickelten Verschlüsselungstechniken, deren Einsatz die Behörde auch besonders gefährdeten Unternehmen empfiehlt. So hat zum Beispiel jedes Ministerium einen eigenen Schutzbereich mit nochmaligen Kontrollen an den Netzübergängen. Wenn es den Hackern also gelingt, in die IT-Systeme des Auswärtigen Amtes einzudringen, dann müssen sie gleich mehrere Hürden überwinden. Das hat eine unter dem Namen "Snake" bekannte russische Hackergruppe offenbar geschafft, diese ist auch unter den Namen „Turla“ oder „Uruburos“ bekannt. Nach Informationen der Deutschen Presse-Agentur drangen die Angreifer zunächst über Computer einer Fachhochschule des Bundes für öffentliche Verwaltung in das Netzwerk des Bundes ein. Von dort hätten sich die Hacker sehr langsam und vorsichtig in andere Bereiche des Netzes vorgearbeitet. Die Ermittlungen hätten ergeben, dass es sich bei den Cyber-Spionen vermutlich nicht um die zunächst verdächtigte Gruppe "APT28" handele.

Warum ist ausgerechnet das Auswärtige Amt das Ziel des Angriffs?

Nach bisher vorliegenden Informationen ist vor allem das Auswärtige Amt betroffen. Dass muss aber nicht unbedingt heißen, dass es auch das Ziel der Angreifer war. Denn das Auswärtige Amt ist natürlich auch das ideale Sprungbrett, um ins Kanzleramt einzudringen. Fest steht aber: Das Bundesaußenministerium ist leichter angreifbar als andere Ministerien. Denn auch die Botschaften in aller Welt sind mit Berlin über besonders gesicherte Leitungen verbunden.

Sind Daten abgeflossen?

Ja, die Hacker haben nach Informationen aus Sicherheitskreisen Daten erbeutet. Die Experten gehen aber davon aus, dass nicht riesige Datenbestände heruntergeladen wurden, sondern gezielt nach Informationen gesucht wurde, ohne großen Datenverkehr zu erzeugen. Bei Datenmengen in der Größenordnung des Bundestag-Hacks aus dem Jahr 2015 (rund 16 Gigabyte) hätten auch die Schutzsysteme des Bundesnetzes Alarm geschlagen.

Warum ist der Angriff so schlimm?

Angriffe gibt es täglich. Schlimm sind sie dann, wenn sie wie in diesem Fall zu spät bemerkt werden. Die Hacker hatten dann genügend Zeit, ihre meist sehr geschickt getarnten Spionagewerkzeuge in den IT-Systemen zu verstecken. Es gibt Schadprogramme, die sich schlafend stellen, sobald sie ihr Ziel erreicht haben. Denn der Angreifer versucht jede verdächtige Bewegung zu vermeiden. Denn die Scanner, die den Datenverkehr überwachen, sollen nicht Alarm schlagen. Sobald ein anormaler Datentransfer auf dem Radarschirm im Cyberabwehrzentrum auftaucht, beginnt eine mitunter mehrere Wochen oder sogar Monate dauernde Sisyphusarbeit. Alle Bewegungen des Angreifers werden aufgezeichnet und die hinterlassenen Spuren mit anderen Spuren verglichen und ausgewertet. Wo war er schon, wo will er hin und welche Datenschätze hat er schon ausspioniert und welche will er noch abgreifen? Im Regierungsnetz funktioniert das kaum anders auch nicht anders als in einem Unternehmensnetz. Das Cyberabwehrteam muss den Angreifer auf Schritt und Tritt verfolgen und alle IT-Systeme, die er kompromittiert hat, aufspüren.

Wie lange lief die Attacke?

Mehr als ein halbes Jahr mindestens. Aber es ist durchaus möglich, dass die Spione schon wesentlich länger im Netzwerk des Bundes unterwegs waren. Nach Angaben aus Sicherheitskreisen wurden im Netz Spuren der Hacker entdeckt, die darauf hindeuten, dass sie schon seit Ende 2016 dort aktiv waren. Demnach wurde der Einbruch Mitte Dezember 2017 entdeckt. Seitdem dürften die Behörden versucht haben, den Angreifern möglichst nah auf die Spur zu kommen. Unklar ist, ob sie den Hackern auch gefälschte Informationen quasi als Köder untergejubelt haben.

Elf Anzeichen, dass Sie gehackt wurden
Software installiert sich selbstständigUngewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen. Quelle: gms
Was zu tun istEs gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen… Quelle: AP
Die Maus arbeitet, ohne dass Sie sie benutzenSpringt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären. Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger. Quelle: dpa
Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe. Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können. Quelle: dpa
Online-Passwörter ändern sich plötzlichWenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden. Quelle: dpa
Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen. Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden. Quelle: dapd
Gefälschte Antivirus-MeldungenFake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken. Quelle: dpa/dpaweb

Warum hat die Bundesregierung nicht sofort öffentlich Alarm geschlagen?

Der Erfolg einer Abwehrschlacht hängt davon ab, dass die Hacker im Glauben sind, sie seien noch nicht entdeckt. Ein Alarm würde sie aufschrecken und könnte dazu führen, dass sie sich in den hintersten Ecken der IT-Systeme verstecken, sich über Monate totstellen, also sich gar nicht mehr bewegen und keine Spuren mehr produzieren. Mitunter kann daraus ein Katz- und Mausspiel werden und die Geduld der Betroffen strapazieren. Denn eigentlich will jeder Hacker bis in die Herzkammer aller IT-Systeme vordringen, die Gewalt über zentrale Steuerungskomponenten übernehmen und sich im Idealfall sogar die Administrator-Rechte aneignen. Das wäre dann der Super-Gau. Der Hacker kann sich mit einer scheinbar echten Identität legal in den Netzen bewegen und ist noch schwerer aufzuspüren.

Wie wird die Bundesregierung den Angreifer wieder los?

Möglich ist das nur durch einen gezielten Gegenschlag mit der Säuberung aller infiltrierten IT-Systeme. Experten empfehlen, das Säubern und Neuaufsetzen der IT-Systeme zeitgleich – etwa an einem Wochenende – anzugehen. Ansonsten hätte der Hacker die Chance, in andere IT-Systeme zu flüchten und von dort aus weiterzuarbeiten. Aber solange die Cyberabwehrteams nicht wissen, in welche IT-Systeme die Hacker schon vorgedrungen sind, macht solch ein Gegenschlag wenig Sinn.

Hackerangriff auf Datennetz des Bundes

Wer betreibt das Regierungsnetz?

Bisher hatte die Telekom-Tochter T-Systems den Auftrag, den IVBB zu betreiben. Doch die langjährige Zusammenarbeit geht gerade zu Ende. Die Bundesregierung hat im vergangenen Jahr beschlossen, die Netze des Bundes selber zu managen und hat diese Aufgabe der Bundesanstalt für den Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben (BDBOS) übertragen. Den Wechsel hatte die noch amtierende Bundesregierung auch damit begründet, dass die Regierungs- und Behördennetze ein „erhöhtes Sicherheitsniveau“ benötigen und es deshalb besser ist, diese sicherheitskritischen Infrastrukturen in den „Eigenbetrieb“ zu überführen. Das heißt: Der Bund verzichtet auf externe Dienstleister. Die Migration läuft und soll Anfang 2019 zum Abschluss kommen. Ob durch die Umbauarbeiten Sicherheitslücken entstanden sind, ist bisher nicht bekannt.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%