Hackerangriff auf die Bundesregierung

Wie gestern (28.02.2018) bekannt wurde, war das interne Netzwerk der Bundesverwaltung – der Informationsverbund Berlin-Bonn (IVBB) – über einen längeren Zeitraum hinweg (die Rede ist von bis zu einem Jahr) Opfer eines Hackerangriffs. Über das IVBB wird insbesondere die interne Kommunikation der Bundesbehörden abgewickelt. So sind an das IVBB beispielsweise diverse Sicherheitsbehörden, das Bundeskanzleramt, die Bundesministerien sowie der Bundesrechnungshof angeschlossen.
Hauptziel der Ausspähaktion waren scheinbar das Außenministerium sowie (hier sind die Angaben widersprüchlich) das Verteidigungsministerium.
Wie mittlerweile bekanntgeworden ist, waren wohl auch andere Staaten von der Ausspähaktion betroffen.
Der Bundestag, die höchste gewählte demokratische Instanz, erfuhr übrigens aus der Presse von dem Vorfall. Auch das Parlamentarische Kontrollgremium, dessen Aufgabe die demokratische Legitimation und Überwachung der diversen Sicherheitsdienste des Bundes ist, war hiervon lt. Aussagen einiger Mitglieder nicht ausgenommen.
Noch ist es unklar bzw. nicht veröffentlicht, welche Dokumente und welche Informationen die Angreifer erbeuten konnten.
Über Identität und Hintergrund der Angreifer kann realistischerweise nur spekuliert werden. Für einen kompetenten IT-Spion dürfte es ein leichtes sein, die Spuren zu verwischen sowie falsche Hinweise zu legen. So ist auch die Vermutung es würde sich um die russische Gruppe APT28 handeln, nicht mehr als eine reine Spekulation.
Dieser erneute Vorfall bringt die gesamte Misere europäischer IT-Politik zutage. In nahezu der gesamten öffentlichen Verwaltung werden nach wie vor Standardprodukte von der Stange eingesetzt, insbesondere aus dem Hause Microsoft und US-amerikanischen Netzwerkausrüstern wie beispielsweise Cisco. Diese Produkte bieten einem potentiellen Angreifer ein nahezu perfektes Biotop. Sie sind weit verbreitet, einfach zu beschaffen und zu analysieren und unterliegen zudem keinerlei öffentlicher Kontrolle, da der zugehörige Quellcode nicht offengelegt ist.
Eine einmal entdeckte Sicherheitslücke – ein sog. Exploit – kann zunächst unbemerkt und ohne Abwehrmöglichkeit auf sämtlichen zugehörigen System eingesetzt werden. Bis zur Schließung einer solchen Lücke können wenige Tage bis hin zu mehreren Jahren vergehen, wenn die Lücke anderweitig unentdeckt bleiben sollte.
Aufgrund der Struktur des Systems „Closed Source“ bleibt Öffentlichkeit bei der Entdeckung und der Behebung hiervon ausgeschlossen und kann nur auf die Kompetenz und Ehrlichkeit des jeweiligen Herstellers vertrauen.
Um ein gesamtes Netzwerk zu infizieren kann es bereits ausreichen, einen sich innerhalb des Netwerkes befindlichen Anwender zum Öffnen einer zuvor entsprechend präparierten Email oder zum Aufruf einer zuvor entsprechend präparierten Netzseite zu bewegen. Auch eine Infektion über einen externen Datenträger (z.B. USB-Stick oder auch über eine angeschlossene Digitalkamera oder ein Smartphone) ist jederzeit denkbar.
Ist dies einmal geschehen und der entsprechende Angriffscode im Sinne des Angreifers „gut“ verfasst, so besteht ab diesem Zeitpunkt auf Grund der Gleichartigkeit der innherhalb des Netzes vorhandenen Systeme für den Angreifer ein leichtes Spiel.
Leider hat es die Europäische Union bis heute versäumt, entsprechende europäische Standards zu schaffen und gerade im öffentlichen Bereich konsequent auf Open Source Software zu setzen. Angefangen von der Office-Anwendung bis hin zum Sicherheitsbereich existieren bereits heute ausgefeilte Lösungen, welche ihren kommerziellen Gegenübern in nichts nachstehen und zudem bereits auf Grund ihres Konzepts ein wesentlich höheres Maß an Sicherheit bieten.
Eine 100%ige Sicherheit kann und wird es auch hier natürlich niemals geben. Jedoch muss man einem evtl. Angreifer nicht auch noch einen Roten Teppich ausrollen, wie dies mit den derzeit eingesetzten Systemen teilweise geschieht.
Die von der Fa. Laempe Riskmanagement vertriebenen Serversysteme setzen übrigens konsequent und von Grundauf – insbesondere bei der Sicherheitstechnik – auf Open Source Software. Und auch für Büroarbeitsplätze bieten wir interessante Alternativen auf Open-Source Basis an.