CyberWarfare / ExoWarfare

Hacker drangen in deutsches Regierungsnetz IVBB ein: “ein Super-GAU”

Experten befürchten einen umfangreichen Datendiebstahl: Russische Hacker sollen möglicherweise ein Jahr lang das gesicherte Netzwerk des Bundes infiltriert haben.

Ausländische Hacker sind in das als sicher geltende Datennetzwerk des Bundes und der Sicherheitsbehörden eingedrungen. Das berichteten übereinstimmend die dpa und die Süddeutsche Zeitung. Offenbar gab es im Auswärtigen Amt einen entsprechenden Vorfall. Das Verteidigungsministerium ist nach Informationen von ZEIT ONLINE nicht betroffen. Das hatte die dpa berichtet.

Das Bundesinnenministerium bestätigte einen “IT-Sicherheitsvorfall”. Der Hackerangriff  sei “isoliert und unter Kontrolle gebracht” worden. “An dem Vorfall wird mit hoher Priorität und erheblichen Ressourcen gearbeitet”, erklärte Ministeriumssprecher Johannes Dimroth.

Der Angriff betreffe “die Informationstechnik und Netze des Bundes”. Die Verantwortlichen in den betroffenen Behörden seien informiert sowie Maßnahmen zur Aufklärung und zum Schutz getroffen worden. Es seien derzeit keine Stellen bekannt, die außerhalb der Bundesverwaltung lägen. Zu weiteren Details wollte sich das Ministerium wegen laufender Analysen und Sicherungsmaßnahmen zunächst nicht äußern.

Die dpa berichtete, dass eine Schadsoftware eingeschleust worden sei, die Angreifer hätten auch Daten erbeutet. Die Attacke sei von deutschen Sicherheitsbehörden im Dezember erkannt worden. Der Angriff sei da schon über eine längere Zeit gelaufen, womöglich bereits ein ganzes Jahr.

Verantwortlich soll die Gruppe APT28 sein, dahinter vermuten zahlreiche Computerfachleute auch russische Regierungsstellen. Die Gruppe soll auch verantwortlich für den Angriff auf den Bundestag im Jahr 2015 sein.

Mit dem Hackeragriff sei das Datennetz der Bundesverwaltung – der Informationsverbund Berlin-Bonn (IVBB) – infiltriert worden, heißt es. Seit Dezember bemühten sich die Behörden herauszufinden, wie tief die Hacker in das Regierungsnetz eingedrungen seien. Sollte das gesamte Datennetz des Bundes betroffen sein, käme dies einem “Super-GAU” gleich, dem “größten anzunehmenden Unfall”, sagte ein Sicherheitsexperte.

Kriegerischer Akt

Die Ermittlungen werden vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem für Spionageabwehr zuständigen Bundesamt für Verfassungsschutz (BfV) geführt. Auch der Bundesnachrichtendienst ist als Auslandsgeheimdienst eingebunden.

Hinter dem Kürzel IVBB verbirgt sich so etwas wie das gesicherte Intranet des Bundes. Abgeschottet vom Internet kommunizieren dort Bundesrat, Bundeskanzleramt und Bundesministerien, Bundesrechnungshof sowie diverse Sicherheitsbehörden miteinander. Mail, Internet und Telefonie laufen über das IVBB – mit anderen Worten die gesamte Kommunikation. Ein Einbruch in dieses Netz kommt einem Einbruch in das Innerste der Bundesregierung gleich.

 

 

Bereits der Angriff auf den Bundestag 2015 durch die russische Hackergruppe APT28, die auch hinter dem aktuellen vermutet wird, war gefährlich und bedrohlich. Nach Einschätzung des Auswärtigen Amtes hätte die Bundesregierung den Bundestagshack damals wie einen kriegerischen Akt behandeln können. Der Hack des IVBB gleicht vom Ausmaß dagegen jedoch einem Atomschlag. Wenn er sich eindeutig einem anderen Land zuordnen lässt, könnte das zu ernsten diplomatischen Verstimmungen führen.

Täglich 20 Angriffe auf die Bundesregierung

Handfeste Beweise, dass es sich bei APT28 um eine vom russischen Staat gelenkte Hackergruppe handelt, sind wie fast immer in solchen Fällen schwierig. Es gibt aber Indizien dafür. Dies sind vor allem die angegriffenen Ziele (siehe Infobox) und die verwendeten Server, von denen aus die Angriffe geführt werden. So waren frühere Attacken von APT28 gegen die Nato sowie Regierungsstellen und Journalisten in Osteuropa und im Kaukasus gerichtet – attraktive Ziele für russische Geheimdienstler. Die Abkürzung APT steht für Advanced Persistent Threat (etwa: fortgeschrittene andauernde Bedrohung).

Vor der Bundestagswahl hatten Politik und Verfassungsschutz befürchtet, dass vertrauliche Daten aus dem Bundestags-Hack im Wahlkampf auf Enthüllungsplattformen wie Wikileaks auftauchen könnten. Eine Veröffentlichungswelle zur Manipulation der Wahl war aber ausgeblieben.

Das Datennetzwerk des Bundes ist viel umfassender gegen Angriffe von Hackern geschützt als das Netzwerk im Parlament. Es besitzt nur zwei Zugangspunkte zum normalen Internet. Beide werden durch vom Bundesamt für Sicherheit in der Informationstechnik entwickelte und gewartete Hardware und Software geschützt. Bislang galt das IVBB als sicher. Es biete ein Maß an Sicherheit und Verfügbarkeit, das “richtungweisend” sei, fand die Bundesregierung bislang.

Die gesicherte Infrastruktur besteht aus mehreren Teilnetzen, von denen das IVBB nur eines ist. Bislang ist unklar, welche Netze genau betroffen sind.

Die Bundesregierung registriert nach eigenen Angaben pro Tag etwa 20 hochspezialisierte Hacker-Angriffe auf ihre Computer. Einer pro Woche habe einen nachrichtendienstlichen Hintergrund, erklärte die Regierung in einer Antwort der Bundesregierung auf eine Anfrage der Linksfraktion. Zudem gebe es immer wieder Hinweise, dass russische Spione Mitarbeiter von Bundestagsabgeordneten anwerben wollten.

 

from: http://www.zeit.de/digital/datenschutz/2018-02/hacker-dringen-in-deutsches-regierungsnetz-ein

 

Donnerstag, 01. März 2018

Hackergruppe APT28 greift an:
Verdacht “bei diversen EU-Regierungen”?

Der Hackerangriff auf deutsche Regierungsrechner ist offenbar kein Einzelfall. Einer US-Sicherheitsfirma zufolge werden “seit Monaten gezielt Außen- und Verteidigungsministerien in der europäischen Union” angegriffen.

Die Cyberattacke auf deutsche Regierungsstellen könnte nach Einschätzung eines Experten Teil eines größeren organisierten Spionageangriffs auf EU-Staaten sein. Das sagte der Leiter des Cyberspionage-Analyseteams bei der US-Sicherheitsfirma FireEye, Benjamin Read, der “Welt”. Hinter dem Angriff auf das besonders geschützte Internetnetz der Bundesregierung steckt seinen Angaben zufolge die Hackergruppe APT28.

“Wir beobachten seit einigen Monaten, dass APT28 gezielt Außen- und Verteidigungsministerien in der europäischen Union angreift und versucht, sich Zugang zu geschützten Systemen zu verschaffen”, sagte Read der “Welt”. Diese Erkenntnis habe sein Team aus bestimmten E-Mails – sogenannten Spearphishing-Mails – gewonnen, “die unsere Sicherheitssysteme in den vergangenen Monaten bei diversen EU-Regierungen entdeckt haben”.

“Keine gewöhnliche Gruppe krimineller Hacker”

Die Forscher der Firma FireEye ordnen die Hackergruppe APT28 demnach dem russischen Staat zu. APT28 sei “eindeutig keine gewöhnliche Gruppe krimineller Hacker, die auf finanzielle Gewinne aus ist”, sagte Benjamin Read der “Welt”.

Read gehörte zu Forschern, die 2014 erstmals auf die Gruppe aufmerksam machten und beschäftigt sich seitdem fast ausschließlich mit der Abwehr und Erforschung der russischen Staats-Hacker. “Die Auswahl der Ziele, die verwendeten Methoden, das jahrelange Durchhaltevermögen – allesamt klare Indizien für das Mitwirken staatlicher Behörden sowie die Finanzierung durch einen Staat”, sagte er. “Welcher Geheimdienst genau hinter APT28 steckt, ist noch nicht aufgeklärt – doch die Beteiligung russischer Behörden gilt uns als sicher.”

Das Bundesinnenministerium hatte am Mittwoch in Berlin von einem “IT-Sicherheitsvorfall” gesprochen, der die “Informationstechnik und Netze des Bundes betrifft”. Betroffen war von dem Angriff laut “Süddeutscher Zeitung” unter anderem das Auswärtige Amt. Berichte, wonach eine russische Hackergruppe hinter dem Angriff vermutet wird, bestätigte das Innenministerium nicht.

Quelle: n-tv.de , bad/AFP

 

from: https://www.n-tv.de/politik/Verdacht-bei-diversen-EU-Regierungen–article20313923.html

 

 

 

.. and a report on the same day, in related matters about the US Government:

 

The Financial Services Information Sharing and Analysis Center (FS-ISAC), an
industry forum for sharing data about critical cybersecurity threats facing
the banking and finance industries, said today that a successful phishing
attack on one of its employees was used to launch additional phishing attacks
against FS-ISAC members.
The fallout from the back-to-back phishing attacks appears to have been
limited and contained, as many FS-ISAC members who received the phishing
attack quickly detected and reported it as suspicious. But the incident is a
good reminder to be on your guard, remember that anyone can get phished, and
that most phishing attacks succeed by abusing the sense of trust already
established between the sender and recipient.

https://krebsonsecurity.com/2018/03/financial-cyber-threat-sharing-group-phished/

 

 

 

By continuing to use this site, you agree to the use of cookies. Please consult the Privacy Policy page for details on data use. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close