Hackerangriff auf deutsche Politiker: Das sagt die IT-Security-Industrie

In einem groß angelegten Hackerangriff auf deutsche Politiker, Künstler und Journalisten wurden Mobilfunknummern, private Chats und Kreditkarteninfos von Bundestagsabgeordneten veröffentlicht und per Twitter verbreitet. Lesen Sie im Folgenden Stellungnahmen von Panda Security und Kaspersky Lab. [...]

Erste Untersuchungen innerhalb der Parteien weisen möglicherweise auf einen Zugang über das E-Mail-Programm Microsoft Outlook hin. (c) Joachim Roy - Fotolia
Erste Untersuchungen innerhalb der Parteien weisen möglicherweise auf einen Zugang über das E-Mail-Programm Microsoft Outlook hin. (c) Joachim Roy - Fotolia

Durch einen Hackerangriff auf Hunderte deutsche Politiker nahezu aller Parteien, Journalisten sowie Künstler wie Jan Böhmermann oder Till Schweiger kursieren derzeit unzählige Daten und Dokumente im Internet, kommentieren die Experten von Panda Security. Geleakt wurden neben Kontaktdaten inklusive Handynummern und Adressen von Politikern aus dem Bundestag und der Landespolitik, auch persönliche Informationen und parteiinterne Dokumente. Darunter auch eine Faxnummer und E-Mailadresse von Kanzlerin Angela Merkel.

Zwar sind nach aktuellem Stand keine politisch brisanten Dokumente zu finden und auch ein System bei der Auswahl der veröffentlichten Informationen nicht zu erkennen, dennoch ist dieser Hack besorgniserregend. Sieht es doch so aus, als hätten die Cyberkriminellen alles ins Internet gestellt, was sie finden konnten.

Noch ist unklar, wie der Zugriff der Hacker erfolgte, aber die Vielfältigkeit und Masse der Daten lässt den Schluss zu, dass es mehr als eine unsichere Stelle gab. Erste Untersuchungen innerhalb der Parteien weisen möglicherweise auf einen Zugang über das E-Mail-Programm Microsoft Outlook hin. Laut Medienberichten seien Passwörter diverser Politiker erbeutet worden, die möglicherweise auch Zugänge zu anderen Datennetzwerken und Konten bei sozialen Netzwerken der Betroffenen boten.

Veröffentlicht wurden die Leaks bereits vor Weihnachten in einer Art Adventskalender via Twitter was kurioser Weise bis zum gestrigen Donnerstag nicht auffiel. Der Angriff selbst sei allerdings bereits Ende Oktober abgeschlossen gewesen.

Zusammenfassend haben die Betroffenen offensichtlich gleiche Zugangsdaten für verschiedene Accounts gewählt und diese gegebenenfalls auf Endgeräten gespeichert, von wo aus sie abgegriffen werden konnten. Darüber hinaus scheint keiner IT-Security-Software der Download großer Mengen an Daten aufgefallen zu sein. Dabei ist gerade im Umfeld sensibler Infrastrukturen von Behörden und Ministerien der Einsatz einer umfassenden Abwehrstrategie, die auch die vielen mobilen Endgeräte von Mitarbeitern mit einbezieht, unabdingbar. Denn insbesondere in Anbetracht einer günstigen Standard-IT-Infrastruktur, basierend auf Betriebssystemen von Microsoft, Google und Apple, bietet sich dem modernen Angreifer heute ein enorm großes Feld an potenziellen Sicherheitslücken gerade über mobile Endgeräte.

Die fortschreitende Professionalisierung der Cyberkriminalität erfordert intelligente und lernende Systeme, die kleinste Unregelmäßigkeiten erkennen und sofort reagieren. Besondere Bedeutung kommt dabei der Synergie aller Maßnahmen in ihrer Gesamtheit zu.

Kommentar von Kaspersky Lab

„Die ersten Datenlecks des Jahres 2019 haben nicht lange auf sich warten
lassen“, sagt David Emm, Principal Security Researcher, Global Research & Analysis Team, bei Kaspersky Lab. „Heute wurde bekannt, dass zahlreiche Informationen über Politiker in Deutschland online verbreitet wurden. Die dazu veröffentlichten Artikel kommen zu dem Schluss, dass keine der öffentlichen Informationen hochgradig sensibel oder politischer Natur waren. Zu den Daten zählten jedoch Bank- und Finanzdaten, Ausweise und private Chats, die in den falschen Händen leicht zu allerlei schändlichen Zwecken dienen könnten – vor allem, wenn man bedenkt, dass es sich hierbei um Politiker handelt. Wir haben keine Kenntnis über die Motivation der Angreifer, aber es scheint unwahrscheinlich, dass es sich um einen klassischen Angriffsfall auf Finanzdaten handelt; vielmehr könnten Hacktivisten dahinter stecken, die Aufsehen verursachen möchten.“

Und weiter: „Klar hingegen ist, dass die sichere Speicherung und Nutzung von Daten in allen Organisationen ein fortlaufender Schulungsprozess sein muss, da Daten von denjenigen, die sie ausnutzen wollen, zunehmend als wertvoll angesehen werden. Es ist wichtig, dass Organisationen Prozesse hinsichtlich Informationssicherheit regelmäßig überprüfen und das Personal entsprechend schulen, wie sie eigene und die Informationen und Daten anderer schützen können, in der internen wie auch der externen Kommunikation.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*