Innenministerium bestätigt Hackerangriff auf Bundesregierung

Unbekannten Hackern ist es offenbar gelungen, in das Datennetzwerk des Bundes einzubrechen. Die Attacke, die im Dezember aufgedeckt wurde, soll dem Bundesaußenministerium gegolten haben, wie die Süddeutsche Zeitung berichtet. Laut einer Stellungnahme des Bundesinnenministeriums wurde der Angriff inzwischen „isoliert und unter Kontrolle gebracht“.

Welche Bereiche des Netzwerks betroffen sind, wollte das Bundesinnenministerium mit Hinblick auf die noch laufenden Ermittlungen nicht bestätigen. Während der Süddeutschen Zeitung Informationen über einen Vorfall im Auswärtigen Amt vorliegen, meldete zuvor die Deutsche Presseagentur, es seien Systeme des Verteidigungsministeriums kompromittiert worden.

„Wir können bestätigen, dass derzeit durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Nachrichtendienste ein IT-Sicherheitsvorfall untersucht wird, der die Informationstechnik und Netze des Bundes betrifft“, teilte das Bundesinnenministerium mit. „In dem Zusammenhang sind derzeit keine betroffenen Stellen bekannt, die außerhalb der Bundesverwaltung liegen. An dem Vorfall wird mit hoher Priorität und erheblichen Ressourcen gearbeitet. Nähere Details können zu diesem Zeitpunkt wegen der noch laufenden Analysen und Sicherungsmaßnahmen nicht öffentlich bekannt gemacht werden.“

Den Hackern soll es gelungen sein, Schadsoftware in das Datennetz der Bundesverwaltung – genannt Informationsverbund Berlin-Bonn – einzuschleusen. In Sicherheitskreisen heiße es, die Attacke habe möglicherweise ein ganzes Jahr angedauert. Die Ermittlungen zum Umfang des Einbruchs seien aber noch nicht abgeschlossen.

Zudem wird vermutet, dass die Hintermänner der Hackergruppe APT28 angehören, die auch als Fancy Bear und Sofacy Group bekannt ist. Sicherheitsunternehmen unterstellen der Gruppe Verbindungen zur russischen Regierung, die jedoch nicht eindeutig nachgewiesen wurden. Es kommen auch andere Täter in Frage, weil Teile des von APT28 genutzten Angriffscodes im Internet kursieren sollen.

Auch Bitdefender sieht es nicht als erwiesen an, dass APT28 hinter dem Angriff auf die Bundesregierung steckt. Allerdings unterstellt das Unternehmen, dass in dem Fall auch „der Zusammenhang zu Russland klar ist, der wurde bereits in der Vergangenheit dokumentiert“, sagte Bob Botezatu, Leitender Bedrohungsanalyst bei Bitdefender.

Seine Aussage beschränkt er jedoch auf eine geografische Zuordnung. Der von den Hackern benutzte Code sei in der russischen Zeitzone entwickelt worden, zu der neben Russland auch Georgien und Aserbaidschan gehörten. „Von diesen Ländern hat nur Russland die Ressourcen, um einen solch ausgeklügelten Angriff auf ein hochgeschütztes IT-Netzwerk durchzuführen“, so Botezatu weiter. Eine Unterstützung von APT28 durch die russische Regierung lasse sich jedoch nicht nachweisen.

Er vermutet außerdem, dass die Hacker einzelne Personen in Regierungsbehörden gezielt für ihren Angriff ausgesucht haben. Auch die Schadsoftware sei wahrscheinlich für den Einsatz „maßgeschneidert“ worden. Per Spear-Phishing-E-Mails sei der Schadcode dann möglicherweise in das Netzwerk gelangt.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

2 Tagen ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

2 Tagen ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

3 Tagen ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

3 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

4 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

4 Tagen ago