DDoS-Attacke auf deutsche Regierungs-Webseiten

Am 7. Januar hat es die deutsche Bundesregierung erwischt: Nach einem massiven Hacker-Angriff waren mehrere zentrale Webseiten zeitweise nicht mehr erreichbar. [...]

Nach bisherigen Erkenntnissen haben es die Angreifer geschafft, das Rechenzentrum zu überlasten. Aufrufe von Webseiten wie www.bundeskanzlerin.de, www.bundestag.de, www.bundespresseamt.de blieben unbeantwortet. Zwischenzeitlich war auch die Seite des Auswärtigen Amtes lahmgelegt.

Zu der Attacke bekannte sich die prorussische Hackergruppe CyberBerkut aus der Ost-Ukraine. Eine Begründung für den Angriff lieferte sie gleich mit: der Besuch des ukrainischen Ministerpräsidenten Arseni Jazenjuk in Berlin. CyberBerkut erklärte einem Bericht von welt.de zufolge, Jazenjuk wolle in Berlin neue Gelder erbitten, um damit den bewaffneten Konflikt in der Ostukraine fortzusetzen. Deutschland dürfe aber keine politische und finanzielle Unterstützung leisten für das „kriminelle Regime in Kiew“, das einen blutigen Bürgerkrieg entfesselt habe.Auf das Konto von CyberBerkut soll bereits ein Cyber-Angriff auf die Seiten der NATO im März vorigen Jahres gehen.

„Der aktuelle Vorfall zeigt, dass sich mit wirksamen Cyber-Angriffen auch stark gesicherte IT-Infrastrukturen erfolgreich hacken lassen. Selbst Regierungsorganisationen sind davor ganz offensichtlich nicht gefeit. Beim jetzigen Angriff mögen politische Motive im Vordergrund stehen – bei Angriffen auf Unternehmen in der Wirtschaft sind es hingegen meist finanzielle Erwägungen“, kommentiert Roland Messmer, Direktor für Zentral- und Osteuropa bei Security-Anbieter LogRhythm.

Messmer zufolge verzeichnen viele Firmen seit Jahren eine deutliche Zunahme zielgerichteter, abgestimmter Cyber-Attacken. Dahinter stünde häufig eine finanzstarke Schattenindustrie. „Sind die Angriffe erfolgreich, erbeuten Hacker oft in großen Mengen sensible Endkundendaten, zum Beispiel Kreditkartennummern, Details zu Bankverbindungen usw. Für die betroffenen Unternehmen ist dies ein GAU-Szenario: Neben möglichen langfristigen finanziellen Einbußen leidet die Reputation massiv, Kunden verlieren das Vertrauen“, so Messmer, und weiter: „Das potenzielle Risiko projizieren Bürger auch auf IT-Systeme von Verwaltungen – zu Recht. Zwar sind Behörden meist ausreichend gegen verbreitete Bedrohungen aus dem Internet gewappnet, Restrisiken bleiben jedoch. Denn Hacker verfügen heute über Spezialwissen sowie technische und finanzielle Ressourcen, mit denen sie hochwirksame Angriffsmethoden entwickeln können.“

Bei gezielten Angriffen würden seiner Meinung nach herkömmliche, punktuell arbeitende Sicherheitslösungen wie Anti-Virus-Software, Verschlüsselungseinrichtungen und Firewalls in den IT-Systemen an ihre Grenzen geraten. Als alleiniger Schutz vor fortschrittlichen Cyber-Angriffen wie Advanced Persistent Threats (APTs) seien sie nicht länger geeignet. Viele Attacken würden unerkannt bleiben. „Erst die Analyse aller sicherheits-relevanter Unternehmensdaten ergibt ein Bild aller Aktivitäten im Netzwerk, mit dem sich auch verdeckte Angriffe aufspüren lassen“, ist Messmer überzeugt.

Der LogRhythm-Manager empfiehlt Behörden und Unternehmen für den proaktiven Schutz ihrer Netzwerke den Einsatz von Protective Monitoring-Systemen: SIEM-Tools überwachen die gesamte Infrastruktur in Echtzeit und korrelieren sämtliche von Systemen generierten Log-Daten mit erkannten Ereignissen. „Mit diesem Wissen kann die IT-Sicherheitsabteilung bei einem erkannten Angriff sofort eine genau auf die Attacke abgestimmte Gegenmaßnahme einleiten – noch bevor Schaden entsteht.“ (pi)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*