Bundestag noch nicht befreit…

Bild: Werner Kunz (Montage)

19. Juni 2015

Vor mehr als 5 Wochen hatten IT-Spezialisten des Parlaments und auch Experten des Verfassungsschutzes im Cyberabwehrzentrum des Bundes Symptome eines Cyberangriffs auf den Bundestag erkannt.
Die Hacker, die vermutlich mithilfe eines in einer E-Mail versteckten Trojaners in das Bundestagsnetz "Parlakom" eingedrungen waren, haben dort Passwörter stehlen und sich so Administrator-Zugangsberechtigungen verschaffen können. Neben Dienstcomputern in den Gebäuden des Bundestags sind wohl auch Rechner in Wahlkreisbüros betroffen.
Nun steht fest, dass bei dem Angriff tatsächlich Daten abgeflossen sind, u.a. wurden große Mengen vertraulicher E-Mails kopiert und ausgeschleust. Nach bisherigen Erkenntnissen Daten in einer Größenordnung von rund 16 Gigabyte. Ein weiterer Datenabfluss auch von geheimen Dokumenten kann nicht ausgeschlossen werden, da einige Rechner noch immer durch eingeschleuste Trojaner infiziert sein könnten.
Die zuständigen Dienste versuchen weiter, den Schaden zu analysieren und einzugrenzen. Aufgrund der Komplexität der eingesetzten Schadprogramme und des hochprofessionellen Vorgehens der Täter wird vermutet, dass der Angriff von einem ausländischen Geheimdienst ausgeht. Indizien legen nahe, dass man es hier mit russischen Cyberspionen zu tun hat.
Der eingeschleuste Trojaner hat sich so tief in die IT-Infrastruktur eingefressen, dass das IT-System des Bundestags wohl zumindest in Teilen erneuert werden muss. Experten gehen davon aus, dass dies noch Monate in Anspruch nehmen wird.
Von Seiten der betroffenen Parlamentarier und in den Medien wird nun auch Kritik laut am Umgang der Verantwortlichen mit dem Cyberangriff. Offensichtlich hatte man die mit der Digitalisierung einhergehenden Probleme gewaltig unterschätzt und stand dem Desaster z.T. hilflos gegenüber.
So nahm es die Verwaltung mit der IT-Sicherheit manchmal nicht so genau. Viele Rechner liefen monatelang mit einem veralteten, nicht mehr unterstützten Betriebssystem (Windows XP) und bildeten so – natürlich – ein erhebliches Sicherheitsrisiko. Müsste eigentlich jeder wissen! Vielleicht doch nicht jeder? Es ist (auf den Tag genau) gerade mal zwei Jahre her, dass unsere Kanzlerin zugegeben hat: “Das Internet ist für uns alle Neuland…“.

„China und Russland sind so gut wie sicher im Besitz der Snowden-Dokumente“

Bild: Rama

16. Juni 2015

Glenn Greenwald hatte in seiner Replik auf den unseriösen Artikel der „Sunday Times“ vom 14. Juni schon darauf hingewiesen, dass die schamlosen Angriffe auf Edward Snowden keine neue Masche sind. Daniel Ellsberg, Chelsea Manning und andere Whistleblower sind in der Vergangenheit in gleicher Weise diffamiert worden.
Snowden selbst hat mehrfach unmissverständlich erklärt, dass er bei seiner Flucht aus Hongkong keine Dateien bei sich hatte. Diese habe er vorher den Journalisten übergeben, mit denen er zusammenarbeitete, und dann habe er seine eigene Kopie gewissenhaft vernichtet.
Nun wird Snowden aber von ganz anderer Seite gegen die Diffamierungen in Schutz genommen. Bruce Schneier, der renommierte Experte für Kryptographie und Computersicherheit ist sich ziemlich sicher, dass China und Russland im Besitz der Snowden-Dokumente sind, weil sie schon lange vor Snowden in die entsprechenden Netzwerke der NSA eingedrungen waren. Die Geheimdienste sollten daher nicht auf Snowden zeigen, sondern in den Spiegel schauen!
Schneier weist noch einmal darauf hin, dass Snowden beteuerte, dass er nichts nach Russland mitnahm und dass er die Dokumente auf eine Weise verschlüsselte, bei der er selbst keinen Zugang mehr haben konnte. Schneier hat keinen Zweifel an diesen Aussagen, da alle in Computersicherheit ausgebildeten Fachleute dies genauso handhaben würden.
Eine solche Verschlüsselung ist sehr stark, schwach ist aber die Sicherheit von Computern und Netzen. Die Schwachstelle ist folglich nicht Snowden, sondern sind alle, die mit solchen Dateien auf ihren Rechnern und in ihren Netzwerken umgehen. Das sind alle dazu berechtigten Mitarbeiter der Geheimdienste, aber auch die Journalisten, die diese Dateien bearbeiten. Auch wenn sie alle Vorsichtsmaßnahmen befolgen, wissen wir aus den Snowden-Dokumente, dass ein Geheimdienst wie die NSA schon 2008 außerordentliche Fähigkeiten entwickelt hatte, in Computer einzudringen, auch wenn sie besonders gesichert und nicht mit dem Netz verbunden waren.
Diese Fähigkeiten der NSA sind aber nicht einzigartig. Man muss davon ausgehen, dass andere Länder auch schon 2008 ähnliche Fähigkeiten besessen haben. Erfolgreiche Cyberangriffe der letzten Monate auch auf Netzwerke der US-Regierung zeigen, wozu Staaten wie China oder Russland fähig sind.
So wie der US-Geheimdienst Netzwerke anderer Staaten unbemerkt infiltriert hat und wie Snowden sich lange Zeit unentdeckt im Netz der NSA herumtreiben konnte, könnten dies dort auch fremde Geheimdienste getan haben. Man weiß es nicht, aber „sicherlich mussten Russland und China nicht auf Snowden warten, um an diese Dokumente zu kommen“ folgerte Bruce Schneier aus seiner Analyse.

Cyberangriff auf US-Regierung

13. Juni 2015

Hacker sind in US-Regierungscomputer mit persönlichen Daten von Regierungsangestellten eingedrungen. Der schon vor einer Woche bekannt gegebene Angriff auf das Office of Personnel Management (OPM) hat sich nun als viel schwerwiegender herausgestellt als zuerst vermutet wurde. Abgegriffen wurden offenbar auch sensible, persönliche Daten von Mitarbeitern bei Polizei, Geheimdiensten und Militärs berichteten US-Medien unter Berufung auf Regierungsmitarbeiter. Demnach erbeuteten die Hacker digitale Kopien eines Formulars, das Behördenmitarbeiter vor ihrer Sicherheitsfreigabe ausfüllen müssen, und in dem sie ihren persönlichen Hintergrund sowie ihr familiäres und privates Umfeld nahezu komplett offenlegen. Dazu gehören Angaben zum schulischen und beruflichen Werdegang, Drogenkonsum sowie zum Gesundheitszustand inklusive Medikamentengebrauch oder Krankenhausaufenthalte. Zudem sollen Namen und Anschriften von Familienangehörigen und Freunden genannt werden. Die Mitarbeiter müssen alle beruflichen und privaten Auslandskontakte sowie ihre Auslandsreisen auflisten. Sollten diese Daten in die Hände anderer Geheimdienste gefallen sein, wäre dies ein Desaster für die US-Sicherheitspolitik.
Betroffen sein sollen nun insgesamt 9 – 14 Millionen Personen.
Regierungsbeamte machten gegenüber mehreren US-Medien Hacker aus China für den Angriff verantwortlich. Die chinesische Botschaft in Washington wies diese Anschuldigungen zurück und nannte die Vorwürfe "unverantwortlich".
Bereits im vergangenen Jahr waren Hacker in die E-Mail-Systeme des Weißen Hauses und des Außenministeriums eingedrungen. Für diesen Angriff sollen Hacker aus Russland verantwortlich gewesen sein.

Newsfeed zum Schwerpunkt Datensicherheit (Security)

News zum Thema Computer-Sicherheit | heise Security

heise Security

News und Hintergrund-Informationen zur IT-Sicherheit

Ein Monate alter Ivanti-Fehler wird nun aktiv von Angreifern ausgenutzt, die Zimbra-Lücke hingegen ist erst wenige Tage alt. Patches sind dringend angeraten.
Author: Dr. Christopher Kunz
Posted: 4.10.2024 15:01
Sich mit der Rolle des Informationssicherheitsbeauftragten vertraut machen: die Anforderungen verstehen und die notwendigen Kompetenzen erwerben.
Author: Ilona Krause
Posted: 4.10.2024 12:00
Neben einem kritischen Fehler kümmert sich der Netzwerkausrüster auch um einige Lücken mit mittlerem und hohem Risikograd. Patches stehen bereit.
Author: Dr. Christopher Kunz
Posted: 4.10.2024 10:20
Eine Gruppe Cyberkrimineller greift Journalisten und Russland-Experten an. Jetzt wird ihre Infrastruktur geschröpft.
Author: dpa
Posted: 4.10.2024 08:01
Bei Angriffen auf thailändische Behörden erbeuteten Cyberkriminelle Daten, indem sie verschlüsselte Dateien zu Filesharing-Diensten hochluden.
Author: Nico Ernst
Posted: 3.10.2024 11:25
Hacker haben die Kontaktdaten aller Mitarbeiter der Polizei erbeutet. Nun kommt das Justizministerium mit einer weiteren alarmierenden Nachricht.
Author: dpa
Posted: 3.10.2024 10:24
Die Seite online-wohngeld.de behauptet, Anträge an zuständige Behörden weiterzuleiten. Der Verbraucherzentrale Bundesverband warnt vor Abzocke.
Author: Dirk Knop
Posted: 3.10.2024 08:47
Bauen Sie eine Cloud-native-Umgebung mit hochverfügbarem Kubernetes-Cluster und automatischer Skalierung auf, inkl. Access Management, Monitoring und GitOps.
Author: Ilona Krause
Posted: 2.10.2024 12:00
Die Betrüger lassen nicht nach, warnt das LKA Niedersachsen. Erpresser-Mails etwa mit angeblichen Videoaufnahmen kursieren weiter.
Author: Dirk Knop
Posted: 2.10.2024 10:31
Windows-Trojaner erledigen, Daten retten, Fernhilfe leisten: Die aktuelle Desinfec't-Version ist als Heftbeilage und auf einem USB-Stick verfügbar.
Author: Dennis Schirrmacher
Posted: 2.10.2024 10:00
In der neuesten Security-Podcast-Folge befassen die Hosts sich mit einem verschlüsselten Messenger für Kriminelle, gefährlichen Dateiendungen und mehr.
Author: Dr. Christopher Kunz
Posted: 2.10.2024 07:00
In der Kollaborationssoftware Zimbra klafft eine Sicherheitslücke, die Angreifer bereits aktiv missbrauchen. Admins sollten zügig updaten.
Author: Dirk Knop
Posted: 2.10.2024 06:55
Neben Verhaftungen in Frankreich und Großbritannien haben internationale Strafverfolger die Infrastruktur der Erpresser gestört – zudem ergingen Sanktionen.
Author: Dr. Christopher Kunz
Posted: 1.10.2024 15:02
Das BSI empfiehlt die Nutzung von Passkeys. Eine Umfrage zeige auf, dass die Bekanntheit und Verbreitung ausbaufähig seien.
Author: Dirk Knop
Posted: 1.10.2024 12:20
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen.
Author: Ilona Krause
Posted: 1.10.2024 12:00

c’t – Schlagseite

Bild: Verkleinertes Original mit freundlicher Genehmigung Ritsch & Renn
Die unberechtigte Nutzung ist nicht gestattet.

Ars Electronica – Flickr

Newstweek / Julian Oliver, Danja Vasiliev

"Newstweek" by Julian Oliver (NZ) and Danja Vasiliev (RU) is a device for manipulating the news read by other people on wireless hotspots. Built into a small and innocuous wall plug, the "Newstweek" device appears as part of the local infrastructure. This allows agents to remotely edit news read on laptops, phones and tablets without the awareness of their users. credit: Julian Oliver, Danja Vasiliev

Die elektronische Wahl ist nach zehn Jahren nun offiziell Geschichte in Irland. Die irische Regierung kündigte an, die aus der Pilotphase übriggebliebenen Wahlcomputer zum Verkauf anzubieten. Sollte sich nach der Ausschreibung Ende des Monats – was sehr wahrscheinlich ist – kein Käufer finden, werden die einst knapp 55 Mio. € teuren Geräte verschrottet.


12.11.2011 Die Wirtschaft wird immer öfter zum Opfer von Phishing-Attacken. Nachdem Cyberkriminelle bisher bereits Milliardensummen von privaten Bankkonten illegal abgezweigt haben, entdecken sie Angriffe auf Unternehmen zunehmend als lohnendes Geschäft