Cyber-Attacke auf den Bund Das ist über den Hackerangriff bekannt

Von Daniel Gräfe, und Christiane Schulzki-Haddouti 

Erst war die russische Hackergruppe „APT28“ unter Verdacht, jetzt soll es die Gruppe „Snake“ sein. Die Sicherheitsbehörden knausern mit Informationen, sie versuchen den „Vorgang“ unter Kontrolle zu kriegen.

Der Telefon- und Internetdienst des Bundes soll angezapft worden sein. Foto: dpa
Der Telefon- und Internetdienst des Bundes soll angezapft worden sein. Foto: dpa

Berlin/Stuttgart - Erst attackierten russische Hacker den Bundestag, jetzt greifen sie den Telefon- und Internetdienst der Bundesregierung an. Im Folgenden wichtige Fragen und Antworten zum Thema.

Ist die Gefahr durch den Hackerangriff aus Russland jetzt gebannt?

Nein, die Attacke auf die Netze des Bundes dauert an. Das teilte das Geheimdienstkontrollgremium des Bundestages nach einer Unterrichtung durch Regierungsvertreter mit. Es handele sich um einen noch laufenden Angriff, sagte der Vorsitzende des Parlamentarischen Kontrollgremiums, Armin Schuster (CDU), am Donnerstag. „Daher wären öffentliche Diskussionen über Details schlicht eine Warnung an die Angreifer, die wir nicht geben wollen.“

Welche Strategie verfolgen die Hacker und wer sind sie?

Deutsche Sicherheitsbehörden gingen zunächst davon aus, dass der Angriff von der russischen Hackergruppe „APT28“ durchgeführt wurde, um die über den Informationsverbund Berlin-Bonn (IVBB) fließenden Daten auszuspionieren. Aber wie die Agentur dpa unter Berufung auf Sicherheitskreise meldet, steht neuerdings die russische Hackergruppe „Snake“ unter Verdacht. Wer genau hinter „Snake“ steckt, das ist unbekannt. Über den Verbund IVBB werden die Telefon- und Internetdienste des Bundes organisiert, wobei täglich rund 20 Angriffsversuche registriert werden. Beim angegriffenen Außen- und Verteidigungsministerium handelt es sich um klassische Ziele für Cyberspione. Für die zunächst verdächtige „APT28“ sollen russische Geheimdienstler arbeiten, die bereits vor drei Jahren für den Angriff auf den Bundestag verantwortlich gewesen sein sollen.

Wie groß ist der Schaden?

Als der Angriff im Dezember entdeckt wurde, lief er vermutlich seit einem Jahr. Die Hacker konnten nicht nur Schadsoftware einschleusen, sondern auch Daten abgreifen. Noch ist unbekannt, ob das gesamte Datennetz des Bundes betroffen ist. Der Abgeordnete Schuster sagte, für eine Bewertung des Schadens sei es zu früh, ergänzte aber: „Der Geheimnisverrat an sich ist ein beträchtlicher Schaden.“ Die Regierung versuche, den Vorgang unter Kontrolle zu halten.

Konnten Telefongespräche abgehört werden?

Nach der Hackerattacke auf das Computernetz des Bundestags kam es dort über längere Zeit zu Unregelmäßigkeiten im Telefonnetz, die bis heute nicht offiziell aufgeklärt sind. Inwieweit Telefongespräche im IVBB mitgehört werden konnten, ist unklar. Derzeit wird im Sprachnetz des IVBB die Technologie umgestellt: von ISDN auf IP.

Welchen Sicherheitsstandard hat der Bund?

Das Schutzniveau des für den Bund zuständigen IVBB reicht nur bis zur niedrigsten Geheimhaltungsstufe „Nur für den Dienstgebrauch“, höher eingestufte Informationen dürfen über dieses Netz gar nicht übermittelt werden. Verschiedene Schutzmaßnahmen sichern die Kommunikation ab.Beispielsweise dürfen iPhones und iPads des Bundes mit der implementierten Lösung SecurePIM innerhalb des IVBB lediglich Informationen übermitteln, die „nur für den Dienstgebrauch“ sind. Für die Verschlüsselung der Sprach- und Faxdaten werden im IVBB die Kryptogeräte ElcroDat 6-2 eingesetzt. Für den Übergang zum Internet und zum IVBB-Sprachnetz werden Paketfilter eingesetzt, die mit der Evaluierungsstufe EAL4+ eine hohe, nicht aber die höchste Sicherheitszertifizierung besitzen.

Wie können sich Regierungsstellen gegen Hacker-Angriffe verteidigen?

Als beste Verteidigung gegen Cyberangriffe gelten widerstandsfähige IT-Systeme, deren Quellcode jederzeit durch Experten überprüfbar ist. So sollte der Quellcode des Betriebssystems wie auch der Firmware, der im Gerät eingebetteten Software, offengelegt sein. Auf der Ebene der Betriebssysteme gewährleistet dies Linux, als Startsystem wären dies Coreboot und Payload statt UEFI. Aber nur wenige Hersteller bieten PCs und Notebooks ohne UEFI an, weshalb die sichersten Rechner vom Bund nur vereinzelt in kritischen Bereichen eingesetzt werden.

Wird den Empfehlungen des Bundesamts für Sicherheit in der IT immer gefolgt?

Nein, das Bundesamt für Sicherheit in der Informationstechnik ( BSI) hat bereits 2014 sicherheitskritische Punkte in Microsoft-Systemen benannt – und trotzdem entschied sich der Bundestag nach der Attacke beim Neuaufbau des Netzes erneut für ein Microsoft-System statt für ein Linux-System.

Wie sind Firmen vor Hackern geschützt?

Nicht nur die Regierung hat ihre IT-Systeme nicht im Griff – auch Dax-Unternehmen hätten Probleme, ihre Infrastruktur zu sichern, sagt Sebastian Schreiber, Chef des Tübinger Sicherheitsspezialisten SySS. Das Unternehmen simuliert im Auftrag Hackerangriffe auf Unternehmen, um Schwachstellen aufzudecken. Das Hauptproblem seien die starke Vernetzung in den Unternehmen, aber auch mit Kunden und Lieferanten. Auch seien die Systeme hoch komplex. „Der Verbraucher kann binnen einer Stunde sein Betriebssystem auf die neueste Version bringen. Im Unternehmen gibt es aber eine endlose Zahl von Abhängigkeiten, die das erschweren.“ Die Art der Hackerangriffe seien aber mit denen bei Privatnutzern zu vergleichen. Oft sind Anhänge von E-Mails infiziert oder es werden Schadprogramme in Office-Dokumente eingeschleust.




Unsere Empfehlung für Sie