Unbekannten Hackern ist es offenbar gelungen, in das Datennetzwerk des Bundes einzubrechen. Die Attacke, die im Dezember aufgedeckt wurde, soll dem Bundesaußenministerium gegolten haben, wie die Süddeutsche Zeitung berichtet. Laut einer Stellungnahme des Bundesinnenministeriums wurde der Angriff inzwischen „isoliert und unter Kontrolle gebracht“.
„Wir können bestätigen, dass derzeit durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Nachrichtendienste ein IT-Sicherheitsvorfall untersucht wird, der die Informationstechnik und Netze des Bundes betrifft“, teilte das Bundesinnenministerium mit. „In dem Zusammenhang sind derzeit keine betroffenen Stellen bekannt, die außerhalb der Bundesverwaltung liegen. An dem Vorfall wird mit hoher Priorität und erheblichen Ressourcen gearbeitet. Nähere Details können zu diesem Zeitpunkt wegen der noch laufenden Analysen und Sicherungsmaßnahmen nicht öffentlich bekannt gemacht werden.“
Den Hackern soll es gelungen sein, Schadsoftware in das Datennetz der Bundesverwaltung – genannt Informationsverbund Berlin-Bonn – einzuschleusen. In Sicherheitskreisen heiße es, die Attacke habe möglicherweise ein ganzes Jahr angedauert. Die Ermittlungen zum Umfang des Einbruchs seien aber noch nicht abgeschlossen.
Zudem wird vermutet, dass die Hintermänner der Hackergruppe APT28 angehören, die auch als Fancy Bear und Sofacy Group bekannt ist. Sicherheitsunternehmen unterstellen der Gruppe Verbindungen zur russischen Regierung, die jedoch nicht eindeutig nachgewiesen wurden. Es kommen auch andere Täter in Frage, weil Teile des von APT28 genutzten Angriffscodes im Internet kursieren sollen.
Auch Bitdefender sieht es nicht als erwiesen an, dass APT28 hinter dem Angriff auf die Bundesregierung steckt. Allerdings unterstellt das Unternehmen, dass in dem Fall auch „der Zusammenhang zu Russland klar ist, der wurde bereits in der Vergangenheit dokumentiert“, sagte Bob Botezatu, Leitender Bedrohungsanalyst bei Bitdefender.
Seine Aussage beschränkt er jedoch auf eine geografische Zuordnung. Der von den Hackern benutzte Code sei in der russischen Zeitzone entwickelt worden, zu der neben Russland auch Georgien und Aserbaidschan gehörten. „Von diesen Ländern hat nur Russland die Ressourcen, um einen solch ausgeklügelten Angriff auf ein hochgeschütztes IT-Netzwerk durchzuführen“, so Botezatu weiter. Eine Unterstützung von APT28 durch die russische Regierung lasse sich jedoch nicht nachweisen.
Er vermutet außerdem, dass die Hacker einzelne Personen in Regierungsbehörden gezielt für ihren Angriff ausgesucht haben. Auch die Schadsoftware sei wahrscheinlich für den Einsatz „maßgeschneidert“ worden. Per Spear-Phishing-E-Mails sei der Schadcode dann möglicherweise in das Netzwerk gelangt.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…