Aktuelles, Branche - geschrieben von dp am Donnerstag, März 1, 2018 22:40 - noch keine Kommentare
Nach Hacker-Angriff auf Bundesregierung: Schwierige Suche nach den Tätern
Spekulationen laut Tim Berghoff derzeit nicht zielführend
[datensicherheit.de, 01.03.2018] Nach aktuellen Medienberichten soll es Angreifern gelungen sein, in das abgeschirmte Datennetzwerk der Bundesregierung zu gelangen: Diesen Informationsverbund Berlin-Bonn (IVBB) nutzen Regierung, Parlament, Ministerien, sowie Bundes- und Sicherheitsbehörden. Die Angreifer haben demnach bereits vor längerer Zeit Schadsoftware eingeschleust und konnten seitdem Daten stehlen. Es sei davon auszugehen, dass die Kriminellen auch an geheime Information gelangen konnten. Spekulationen über mögliche Täter seien derzeit indes nicht seriös möglich.
Angriffe oft mehrere Monate lang unentdeckt
„Beim Hackerangriff auf die Bundesregierung waren Profis am Werk“, betont Tim Berghoff, „G DATA Security Evangelist“. Es sei davon auszugehen, dass die Täter wussten wie sie ihre Spuren verwischen.
Über die Art der Daten schwiegen sich offizielle Stellen zur Stunde noch aus. Nachdem bereits 2015 Angriffe auf das Netzwerk des deutschen Bundestages öffentlich wurden, erneuerten diese aktuellen Geschehnisse die Diskussion über das Thema IT-Sicherheit in der Regierung.
Ebenso wie IT-Sicherheitsvorfälle in Großkonzernen sei der erfolgreiche Angriff eine Zeitlang unentdeckt geblieben. Im Schnitt bleibe ein Angreifer, der sich Zugang zu einem Netzwerk verschafft hat, bis zu mehreren Monaten lang unentdeckt.
Die Tatsache, dass der Informationsverbund Berlin-Bonn (IVBB) kompromittiert wurde, veranlasse Viele zu Vermutungen, welcher Art die gestohlenen Informationen sein könnten. Spekulationen dazu seien allerdings zu diesem Zeitpunkt nicht zielführend.
Das „sichere Netz“ gibt es nicht
Bisher sei bekannt, dass Schadsoftware für den „Einbruch“ genutzt wurde. Es sei davon auszugehen, dass deren Einsatz einen hohen Grad an Sachkenntnis voraussetzt. Wie genau der Angriff auf das Regierungsnetz ablief, sei ebenfalls noch unklar – die diesbezüglichen Ermittlungen dauerten noch an.
Die von der Bundesregierung genutzten Netzwerke seien natürlich auf einem höheren Sicherheitslevel angesiedelt. Unter Anderem würden bestimmte Systeme vollständig vom Rest des Internets isoliert, um es Eindringlingen zu erschweren diese zu kompromittieren.
Wie in jedem Netzwerk gebe es auch im Regierungsnetzwerk Schwachstellen, die man ausnutzen kann. Wie Sicherheitsexperten immer wieder anmerkten, gebe es „das sichere Netz“ nicht. Ziel aller Sicherungsmaßnahmen könne es daher nur sein, ein Eindringen so schwer zu machen, wie es dem Schutzbedarf angemessen ist. Mit ausreichender Motivation und mit genug finanzieller Unterstützung sei es jedoch nur eine Frage der Zeit, bis ein Netzwerk kompromittiert wird.
„Tatwaffe“ als einziges Indiz für Urheber ungeeignet
Wann immer über einen spektakulären Hack berichtet wird, möchten vor allem die Betroffenen gerne wissen, von wem der Angriff ausging – und es werde „wild spekuliert“.
Auch, wenn diese Information momentan heiß begehrt sei, wäre es derzeit unklug, sich bereits jetzt auf einen einzigen Verdächtigen einzuschießen: Es gebe zwar Hinweise, die von den verwendeten Werkzeugen auf eine Gruppierung aus Osteuropa als Urheber des Einbruchs hindeuteten – allerdings gebe es auch genauso berechtigte Gegenstimmen, die betonten, dass die Werkzeuge auch aus anderen Quellen zu beziehen seien. Die „Tatwaffe“ allein sei also als einziges Indiz möglicherweise ungeeignet.
„False Flag“-Attacke derzeit nicht auszuschließen
Denkbar wäre auch, dass man bewusst versucht, den Verdacht per „False Flag Operation“ auf besagte Gruppierung zu lenken. Deren Prinzip sei einfach: Am Tatort bleiben gefälschte Beweise zurück, die den Verdacht auf einen anderen als den eigentlichen Täter lenken sollen.
Solche Fälle habe es in der Vergangenheit auch schon gegeben – beispielsweise bei den Olympischen Spielen in Südkorea. Generell seien Schuldzuweisungen in Fällen dieser Art schwierig. Verständlicherweise werde nun von zahlreichen Stellen eine schnelle Aufklärung gefordert.
Weitere Informationen zum Thema:
G DATA SECURITY BLOG, 01.03.2018
Tim Berghoff: „Die gläserne Regierung?“ – Hackerangriff auf das Regierungsnetz
datensicherheit.de, 01.03.2018
Selbst nach Cyber-Attacke: Unternehmen ändern ungern Sicherheitsstrategie
Aktuelles, Experten - Feb. 3, 2026 0:58 - noch keine Kommentare
KRITIS-Dachgesetz verabschiedet: Deutschland muss dringend seine Kritischen Infrastrukturen besser schützen
weitere Beiträge in Experten
- Bargeld muss bleiben – gemeinsamer Appell von 14 Verbraucherschutz-, Sozial-, Wohlfahrts- und Wirtschaftsverbänden an die Bundesregierung
- KRITIS-Dachgesetz: eco begrüßt Verabschiedung bundesweit einheitlichen Rahmens für den Schutz Kritischer Infrastrukturen
- Bitkom sieht Pseudonymisierung als Schlüssel, um Datenschutz und datengetriebene Anwendungen zusammenzubringen
- Meike Kamp am Europäischen Datenschutztag 2026: EU-Kommission rüttelt an den Grundpfeilern des Datenschutzes
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
Aktuelles, Branche - Feb. 3, 2026 0:56 - noch keine Kommentare
TA584: Cyberkriminelle Gruppe nimmt jetzt deutsche Unternehmen verstärkt aufs Korn
weitere Beiträge in Branche
- Zunahme Deepfake-Betrug: facebook bevorzugt im Visier Cyberkrimineller
- Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten
- Cyberversicherungen: Compliance zur Senkung der Prämien
- Spionagewerkzeug GhostChat: Gefälschte Dating-App als Köder
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren