+43 699 / 18199463
office@itexperst.at

Trojaner-Angriff im deutschen Bundestag – ein Lehrbeispiel

Die Wogen gingen die letzten Wochen hoch, der Hacker-Angriff auf den deutschen Bundestag ist in vieler Munde. Interessant ist, die Fakten einmal aus der Perspektive einer globalen IT-Sicherheit zu betrachten und Missstände beim Namen zu nennen. Freilich, etwas besser zu wissen, als es selber zu machen, ist immer leichter. Jedoch mag dieser Vorfall ein lehrreiches Beispiel sein, der vielen die Augen öffnen kann.

Doch zuvor noch einmal ein kurzer Überblick über die Ereignisse:

  • Am 15. 05.2015 wurde bekannt, dass Unbekannte Rechner des deutschen Bundestags gehackt hatten. Laut Spiegel Online, Sicherheitsalarm im Parlament: Cyberangriff auf den Bundestag war aufgefallen, dass Unbekannte versuchten, in das interne Datennetz des Bundestags einzudringen. Der Vorfall wurde als schwerwiegend eingestuft. „Die Angriffe von außen gehen weiter“, so Petra Pau von den Linken. Weiter: „Einen solchen Angriff auf das Netz des Bundestags über mehrere Tage hat es noch nicht gegeben“. Sprecher des Bundesministeriums für Sicherheit in der Informationstechnik: „Gemeinsam mit den IT-Experten der Bundestagsverwaltung ist das BSI derzeit dabei, den Vorfall zu analysieren. Zu weiteren Details können wir uns zum jetzigen Zeitpunkt nicht äußern.“ Das BSI registrierte 2014 jeden Tag 15 bis 20 Angriffe auf das Regierungsnetz.
  • 18.05.2015: Angreifer sollen gigabyteweise E-Mails kopiert haben. Kalender und E-Mail-Konten von Abgeordneten seien kopiert worden. Insgesamt habe es sich um 16 Gigabyte gehandelt und es wurde gezielt nach Adressbüchern, Terminkalendern und Office-Dokumenten gesucht.Es gibt eine Reihe von Trittbrettfahrern, die Cyber-Angriffe auf das Netz versuchen. Möglicherweise soll das gesamte Netz neu aufgebaut werden. Es wurden eine ganze Reihe „alltäglicher“ Viren und Trojaner als Beifang bei ihren Untersuchungen entdeckt.
  • 19.05.2015: Schadcode auf Servern der Linkspartei entdeckt. Erste Vermutungen kommen auf, dass eine Hackergruppe mit dem Namen APT28 oder Sofacy hinter dem Angriff stecken könnte. Dieser Gruppe werden auch Angriffe auf die NATO und das Weiße Haus zur Last gelegt. Ursprungsland der Angreifer könnte Russland sein.
  • 20.05.2015: Der Chaos-Computer-Club (CCC) warnt davor, den Angriff nicht voreilig dem russischen Geheimdienst anzulasten.
  • 20.05.2015: „Der Cyber-Angriff auf die IT des Bundestags war wohl doch deutlich ausgefeilter als bislang angenommen. Einem Medienbericht zufolge gelangten die Angreifer dank eines Trojaners in das Datennetz und konnten sich dann dort frei bewegen.“ Das ganze Ausmaß sei noch unklar. Anfang Mai haben die Hacker-Angriffe begonnen. Es sind mehr Computer von dem Vorfall betroffen, als zuerst vermutet. Ein Geheimdienst wird hinter den Angriffen vermutet. Das professionelle Vorgehen und die Komplexität des Trojaners legen dies nahe.  China oder Russland sind wahrscheinlich.
  • 21.05.2015: Cyber-Angriff auf Bundestag bleibt außer Kontrolle. „Der Cyberangriff auf den Bundestag nimmt dramatische Züge an. Immer noch können Experten die Schadsoftware nicht stoppen. Womöglich muss die gesamte technische Infrastruktur des Parlaments neu aufgebaut werden. Abgeordnete sind tief verunsichert.“
  • 10.06.2015: Nach Trojaner-Angriff: Benötigt Bundestag neues Computer-Netzwerk? Nach Medienberichten muss das gesamte IT-Netzwerk neu aufgebaut werden, es wird ein Totalschaden befürchtet.
  • 14.06.2015: Auch Merkels Rechner war infiziert. „Beim Cyber-Angriff auf den Bundestag soll auch ein Rechner im Bundestagsbüro von Kanzlerin Angela Merkel (CDU) infiziert worden sein.“ Das berichtet die „Bild am Sonntag“.

Ein paar Aussagen zum Hackereinbruch, die befremdlich wirken:

  • „Das Bundeskriminalamt (BKA) ist entgegen mancher Annahmen nicht involviert. BKA-Chef Holger Münch erklärte dies in Potsdam damit, dass der Bundestag seine eigene Polizei habe. Erst wenn diese sich an das BKA wende, könnten seine Spezialisten tätig werden.“
  • „Unterdessen laufen die Ermittlungen weiter. Das Bundesamt für Sicherheit in der Informationstechnik (BSI), ein ’noch zu beauftragender externer Dienstleister‘ und der Verfassungsschutz als ‚begleitende Behörde‘ sind mit der Untersuchung des Angriffs beschäftigt.“

Ein häufiger Fehler bei Hackereinbrüchen besteht darin, nicht gleich kompetente Hilfe und IT-Forensiker hinzu zu ziehen.

  • „Einige Abgeordnete nutzen sogar private Geräte und Router, weil sie der Technik des Bundestags nicht trauen“

Die Ignoranz von einigen Abgeordneten ist wohl kaum mehr zu überbieten. Bring-your-own-device (BYOD) ist in sicherheitsrelevanten Unternehmen ein No-Go. Meinen die Abgeordneten, bessere Arbeit als Systemadministratoren zu machen?

  • „Nach Ansicht des BSI liegt damit ein klassischer Fall vor, in dem Netzwerk-Betreiber und Netzwerk-Nutzer nicht zusammenarbeiten.“

Benutzer sollten eine direkten Ansprechpartner beim „Provider“ haben und diesen auch nutzen. Speziell bei Sicherheitsvorfällen ist dies wichtig.

  • „Die für Spionageabwehr zuständige Abteilung (im Bundesamt für Verfassungsschutz) bekam dem Bericht zufolge aus dem Ausland den Hinweis, dass mindestens zwei Computer aus dem Bundestag verdächtige Server in Osteuropa kontaktiert hatten.“

Häufig ist es bei Hackereinbrüchen so, dass ein Hinweis von außen kommt. Jedoch durfte die Spionageabwehr nicht aktiv werden, da die Linken sich gegen deren Einmischung gewehrt hatten. Nur, dass die Spionageabwehr im Sinne des eigenen Staates handelt und ausländische Geheimdienste eben gerade nicht, dürfte wohl vergessen worden sein.

  • „So meldete sich der Sicherheitsforscher bei heise Security, der nach eigenen Angaben die XSS-Lücke im Bilderdienst des Bundestags entdeckt hat – diese Entdeckung hat wohl dafür gesorgt, dass der Bilderdienst momentan offline ist.“
    „Er hat nach weiteren Nachforschungen noch eine Reihe anderer Sicherheitslücken aufgedeckt. Darunter sind SQL-Injection-Lücken im Web-Archiv des Parlaments und XSS-Schwachstellen auf dem Drucksachen-Server“

Penetrationstests gegen eigene IT-Systeme helfen, Schwachstellen und Hintertüren in Systeme aufzudecken. Diese sind effektiv und hilfreich. Dass das BSI Penetrationstests ausdrücklich empfiehlt, scheint noch nicht zu den Betreibern durchgedrungen zu sein. Das erinnert an den Spruch mit dem Propheten im eigenen Dorf.

  • „Eine angeblich von der Bundeskanzlerin verschickte Mail verleitete Bundestagsabgeordnete dazu, auf einen Link zu klicken und ihren Rechner zu infizieren. Dabei war die Fälschung leicht zu durchschauen.“

Zur Bewusstseinsbildung in Fragen der IT-Sicherheit könnte manche Personen wieder von einer Schulung profitieren. Wer sich dafür keine Zeit nehmen möchte, braucht sich über die Auswirkungen nicht zu wundern.

Man würde annehmen, dass sicherheitsrelevante Maßnahmen in Bundestagsnetz gesetzt worden sind. Auch wenn „unwissende“ Nutzer auf alles klicken, was sich in einer Inbox befindet, gibt es mittlerweile sehr gute Maßnahmen, um die Ausführung von Schadsoftware zu unterbinden (siehe Applocker). Die Aktivierung ist einfach und der Aufwand sehr überschaubar. Solch einfache Maßnahmen nicht zu setzen, ist in solch einer brisanten Umgebung nicht verzeihlich.

Artikel von heise.de, 15.05.2015: Angriff auf Datennetz des Bundestags
Artikel von heise.de, 15.06.2015: Trojaner-Angriff auf Bundestag: „Merkel-Mail“ leicht erkennbarer Fake
Artikel von heise.de, 18.05.2015: Bundestags-Hack: Angreifer sollen gigabyteweise E-Mails kopiert haben
Artikel von heise.de, 18.05.2015: XSS ist für den Bundestag Neuland
Artikel von heise.de, 19.06.2015: Bundestags-Hack: Schadcode auf Servern der Linkspartei entdeckt
Artikel von heise.de, 20.05.2015: Angriff auf Datennetz des Bundestags wohl heftiger als angenommen
Artikel von heise.de, 20.05.2015: Geheimdienst hinter Angriff auf Bundestag vermutet
Artikel von heise.de, 20.06.2015: Bundestags-Trojaner nicht voreilig russischen Hackern zuordnen
Artikel von heise.de, 21.05.2015: Cyber-Angriff auf Bundestag bleibt außer Kontrolle
Artikel von spiegel.de, 11.06.2015: Hackerangriff auf den Bundestag: Das entblößte Parlament
Artikel von heise.de, 12.06.2015: Trojaner-Angriff auf Bundestag: BSI-Präsident weist Vorwürfe zurück
Artikel von heise.de, 10.06.2015: Nach Trojaner-Angriff: Bundestag soll neues Computer-Netzwerk benötigen

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen