DDoS-Attacke auf deutsche Regierungs-Webseiten

Am 7. Januar hat es die deutsche Bundesregierung erwischt: Nach einem massiven Hacker-Angriff waren mehrere zentrale Webseiten zeitweise nicht mehr erreichbar. [...]

Nach bisherigen Erkenntnissen haben es die Angreifer geschafft, das Rechenzentrum zu überlasten. Aufrufe von Webseiten wie www.bundeskanzlerin.de, www.bundestag.de, www.bundespresseamt.de blieben unbeantwortet. Zwischenzeitlich war auch die Seite des Auswärtigen Amtes lahmgelegt.

Zu der Attacke bekannte sich die prorussische Hackergruppe CyberBerkut aus der Ost-Ukraine. Eine Begründung für den Angriff lieferte sie gleich mit: der Besuch des ukrainischen Ministerpräsidenten Arseni Jazenjuk in Berlin. CyberBerkut erklärte einem Bericht von welt.de zufolge, Jazenjuk wolle in Berlin neue Gelder erbitten, um damit den bewaffneten Konflikt in der Ostukraine fortzusetzen. Deutschland dürfe aber keine politische und finanzielle Unterstützung leisten für das „kriminelle Regime in Kiew“, das einen blutigen Bürgerkrieg entfesselt habe.Auf das Konto von CyberBerkut soll bereits ein Cyber-Angriff auf die Seiten der NATO im März vorigen Jahres gehen.

„Der aktuelle Vorfall zeigt, dass sich mit wirksamen Cyber-Angriffen auch stark gesicherte IT-Infrastrukturen erfolgreich hacken lassen. Selbst Regierungsorganisationen sind davor ganz offensichtlich nicht gefeit. Beim jetzigen Angriff mögen politische Motive im Vordergrund stehen – bei Angriffen auf Unternehmen in der Wirtschaft sind es hingegen meist finanzielle Erwägungen“, kommentiert Roland Messmer, Direktor für Zentral- und Osteuropa bei Security-Anbieter LogRhythm.

Messmer zufolge verzeichnen viele Firmen seit Jahren eine deutliche Zunahme zielgerichteter, abgestimmter Cyber-Attacken. Dahinter stünde häufig eine finanzstarke Schattenindustrie. „Sind die Angriffe erfolgreich, erbeuten Hacker oft in großen Mengen sensible Endkundendaten, zum Beispiel Kreditkartennummern, Details zu Bankverbindungen usw. Für die betroffenen Unternehmen ist dies ein GAU-Szenario: Neben möglichen langfristigen finanziellen Einbußen leidet die Reputation massiv, Kunden verlieren das Vertrauen“, so Messmer, und weiter: „Das potenzielle Risiko projizieren Bürger auch auf IT-Systeme von Verwaltungen – zu Recht. Zwar sind Behörden meist ausreichend gegen verbreitete Bedrohungen aus dem Internet gewappnet, Restrisiken bleiben jedoch. Denn Hacker verfügen heute über Spezialwissen sowie technische und finanzielle Ressourcen, mit denen sie hochwirksame Angriffsmethoden entwickeln können.“

Bei gezielten Angriffen würden seiner Meinung nach herkömmliche, punktuell arbeitende Sicherheitslösungen wie Anti-Virus-Software, Verschlüsselungseinrichtungen und Firewalls in den IT-Systemen an ihre Grenzen geraten. Als alleiniger Schutz vor fortschrittlichen Cyber-Angriffen wie Advanced Persistent Threats (APTs) seien sie nicht länger geeignet. Viele Attacken würden unerkannt bleiben. „Erst die Analyse aller sicherheits-relevanter Unternehmensdaten ergibt ein Bild aller Aktivitäten im Netzwerk, mit dem sich auch verdeckte Angriffe aufspüren lassen“, ist Messmer überzeugt.

Der LogRhythm-Manager empfiehlt Behörden und Unternehmen für den proaktiven Schutz ihrer Netzwerke den Einsatz von Protective Monitoring-Systemen: SIEM-Tools überwachen die gesamte Infrastruktur in Echtzeit und korrelieren sämtliche von Systemen generierten Log-Daten mit erkannten Ereignissen. „Mit diesem Wissen kann die IT-Sicherheitsabteilung bei einem erkannten Angriff sofort eine genau auf die Attacke abgestimmte Gegenmaßnahme einleiten – noch bevor Schaden entsteht.“ (pi)


Mehr Artikel

Otto Neuer, Regional VP und General Manager bei Denodo. (c) Denodo
Kommentar

Wie logisches Datenmanagement das ESG-Reporting vereinfacht

Mit zunehmendem Bewusstsein für Nachhaltigkeitsthemen wächst auch der Druck, den Stakeholder diesbezüglich auf Unternehmen ausüben. Gerade auf Seiten der Gesetzesgeber entstehen vermehrt Richtlinien, die „ESG“ (Enviornmental, Social und Governance)-Anliegen vorantreiben und Unternehmen zu mehr Transparenz in Form von entsprechender Berichterstattung verpflichten. […]

Frank Schwaak, Field CTO EMEA bei Rubrik (c) Rubrik
Kommentar

Wie CIOs Unternehmen als Cloud-Lotse sicher durch Daten- und Sicherheitsrisiken führen

In einer fragmentierten Infrastruktur ist es herausfordernd, den Durchblick über Daten und Kosten zu behalten. CIOs werden zu Lotsen, die das Unternehmen sicher durch die unterschiedlichen Cloud-Umgebungen steuern müssen. Was können Unternehmen also tun, um den Überblick über Cloud-Anwendungen zu behalten und den Kurs zwischen Cloud und Cyberresilienz zu halten? […]

Ass. Prof. Dr. Johannes Brandstetter, Chief Researcher bei NXAI (c) NXAI
News

KI-Forschung in Österreich: Deep-Learning zur Simulation industrieller Prozesse

Als erstes Team weltweit präsentiert das NXAI-Forscherteam um Johannes Brandstetter eine End-to-End-Deep-Learning Alternative zur Modifizierung industrieller Prozesse, wie Wirbelschichtreaktoren oder Silos. Das Team strebt schnelle Echtzeit-Simulationen an, plant den Aufbau von Foundation Models für Industriekunden und fokussiert sich im nächsten Schritt auf die Generalisierung von Simulationen. […]

img-7
News

Die besten Arbeitgeber der Welt

Great Place To Work hat durch die Befragung von mehr als 7,4 Millionen Mitarbeitenden in den Jahren 2023 und 2024 die 25 World’s Best Workplaces identifiziert. 6 dieser Unternehmen wurden auch in Österreich als Best Workplaces ausgezeichnet. […]

img-8
News

ventopay als Vorreiter der digitalen Transformation

Bei der diesjährigen Verleihung des Digitalpreises „DIGITALOS“ wurde das oberösterreichische Softwareunternehmen ventopay als Sieger in der Kategorie „Digitale Transformation“ ausgezeichnet. Der Preis geht an Unternehmen, die ihre Geschäftsmodelle erfolgreich digitalisiert und zukunftsweisende Lösungen für ihre Branche entwickelt haben. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*