Unbekannten Hackern ist es offenbar gelungen, in das Datennetzwerk des Bundes einzubrechen. Die Attacke, die im Dezember aufgedeckt wurde, soll dem Bundesaußenministerium gegolten haben, wie die Süddeutsche Zeitung berichtet. Laut einer Stellungnahme des Bundesinnenministeriums wurde der Angriff inzwischen „isoliert und unter Kontrolle gebracht“.
„Wir können bestätigen, dass derzeit durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Nachrichtendienste ein IT-Sicherheitsvorfall untersucht wird, der die Informationstechnik und Netze des Bundes betrifft“, teilte das Bundesinnenministerium mit. „In dem Zusammenhang sind derzeit keine betroffenen Stellen bekannt, die außerhalb der Bundesverwaltung liegen. An dem Vorfall wird mit hoher Priorität und erheblichen Ressourcen gearbeitet. Nähere Details können zu diesem Zeitpunkt wegen der noch laufenden Analysen und Sicherungsmaßnahmen nicht öffentlich bekannt gemacht werden.“
Den Hackern soll es gelungen sein, Schadsoftware in das Datennetz der Bundesverwaltung – genannt Informationsverbund Berlin-Bonn – einzuschleusen. In Sicherheitskreisen heiße es, die Attacke habe möglicherweise ein ganzes Jahr angedauert. Die Ermittlungen zum Umfang des Einbruchs seien aber noch nicht abgeschlossen.
Zudem wird vermutet, dass die Hintermänner der Hackergruppe APT28 angehören, die auch als Fancy Bear und Sofacy Group bekannt ist. Sicherheitsunternehmen unterstellen der Gruppe Verbindungen zur russischen Regierung, die jedoch nicht eindeutig nachgewiesen wurden. Es kommen auch andere Täter in Frage, weil Teile des von APT28 genutzten Angriffscodes im Internet kursieren sollen.
Auch Bitdefender sieht es nicht als erwiesen an, dass APT28 hinter dem Angriff auf die Bundesregierung steckt. Allerdings unterstellt das Unternehmen, dass in dem Fall auch „der Zusammenhang zu Russland klar ist, der wurde bereits in der Vergangenheit dokumentiert“, sagte Bob Botezatu, Leitender Bedrohungsanalyst bei Bitdefender.
Seine Aussage beschränkt er jedoch auf eine geografische Zuordnung. Der von den Hackern benutzte Code sei in der russischen Zeitzone entwickelt worden, zu der neben Russland auch Georgien und Aserbaidschan gehörten. „Von diesen Ländern hat nur Russland die Ressourcen, um einen solch ausgeklügelten Angriff auf ein hochgeschütztes IT-Netzwerk durchzuführen“, so Botezatu weiter. Eine Unterstützung von APT28 durch die russische Regierung lasse sich jedoch nicht nachweisen.
Er vermutet außerdem, dass die Hacker einzelne Personen in Regierungsbehörden gezielt für ihren Angriff ausgesucht haben. Auch die Schadsoftware sei wahrscheinlich für den Einsatz „maßgeschneidert“ worden. Per Spear-Phishing-E-Mails sei der Schadcode dann möglicherweise in das Netzwerk gelangt.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…