Hackerangriff auf die Bundesregierung

Cyberangriff auf Bundesregierung: Einfallstor Outlook?

Lt. eines Berichts der Süddeutschen Zeitung und anderer Nachrichtenportale war wohl Outlook das Einfallstor für die Spionageattacke auf das Netz der Bundesregierung. Konkret wurde Outlook – lt. der in dem Artikel enthaltenen Informationen – wohl zur Steuerung der bereits infizierten Rechner genutzt.

Outlook – wer liest meine Mails?

Fernsteuerung von PCs über Outlook: Der Anhang von Mails enthielt in diesem Falle versteckte Steueranweisungen für den bereits auf den jeweiligen PCs aktiven Schadcode. Emails werden von Outlook standardmäßig automatisiert heruntergeladen, was in diesem Falle wohl bereits ausreichend war – ein Öffnen der Mail bzw. des Anhangs durch den Benutzer war wohl nicht erforderlich.
Auf diese Art und Weise konnten die Angreifer die infizierten PCs „elegant“ (Zitat aus dem verlinkten Artikel) fernsteuern – sie mussten lediglich eine Email an die entsprechende Adresse senden.
Um es nochmals zu wiederholen: Es reicht bereits aus, eine entsprechend präparierte Email an ein Outlook-System zu senden, um das zugehörige System fernzusteuern.
Die zu stehlenden Dokumente wurden wohl ebenfalls über Outlook versendet, da die sonst übliche Methode des Datendiebstahls – Aufbau einer verschlüsselten Verbindung zum Empfänger – innerhalb des befallenen Informationsverbund Berlin-Bonn-Netzwerkes blockiert wird.

Microsoft – ein „verdammtes Pulverfass“?

Unklar ist wohl noch, wie die Erstinfektion der PCs stattfand. Lt einer anderen Quelle könnte dies über eine Phising-Mail mit einer gefälschten Absenderadresse geschehen sein, in welcher der Empfänger zum Öffnen eines (infizierten) Anhangs – konkret eines Excel-Dokuments – aufgefordert wurde.
Weiterhin ist nicht bekannt, in welchem Umfang Datendiebstahlt stattfand, welche (auch internationalen) Institutionen betroffen waren und wann der Cyberangriff entdeckt wurde. Dies alles sei, lt. Aussage des Informanten der Süddeutschen Zeitung, „ein verdammtes Pulverfass“.

Cyberangriffe: Fragen über Fragen

Der oben beschriebene Ablauf wirft natürlich einige Fragen auf. Denn tatsächlich handelt es sich, sollte dies so stattgefunden haben, um ein „Pulverfass“. Wohlgemerkt: es handelt sich bei den betroffenen Daten nicht um Kochrezepte, Katzenbilder oder Geburtstagslisten, sondern um Staatsgeheimnisse.
Die Cyberspione machten sich hier wohl eine simple Tatsache und weltweit vorhandene Schwachstelle bzgl. der IT-Sicherheit zunutze: das weltweit im Einsatz befindliche Office-Paket von Microsoft sowohl die Unmöglichkeit für einen Anwender, gut gemachte gefälschte Phishing-Mails zuverlässig und in allen Fällen zu erkennen. Wobei sich die Gefährlichkeit dieser Phishing-Mails erst durch die mangelhafte Sicherheit der verwendeten Microsoft-Produkte ergibt.

Cyberangriff – was ist das?

Bisweilen kann der Eindruck entstehen, dass genau diese Art von Frage an verantwortlichen Stellen immer noch gestellt wird. Die Digitalisierung ist in den Köpfen vieler ranghoher, in Regierungsverantwortung stehender Menschen immer noch nicht angekommen – werder deren Chancen, noch deren Risiken.
Die Welt der Berliner Führungsriege ist großteils immer noch analog. So fallen der neuen Staatsministerin für Digitalisierung, Frau Dorothee Bär, in einem Interview des Heute-Journals beim Thema Digitalisierung beispielsweise als erstes die mittlerweile viel zitierten „Flugtaxis“ ein.

Closed-Source Software: ein Sicherheitsrisiko

Ein neutraler Beobachter kann es nur als grobe Fahrlässigkeit betrachten, innerhalb einer Sicherheitszone kommerzielle, weltweit verbreitete Closed-Source Software einzusetzen.
Die Systemverantwortlichen haben bei einer solchen Closed-Source Software absolut keine Möglichkeit nachzuvollziehen, was innerhalb der Software vor sich geht, wo evtl. Sicherheitslücken bestehen und wie diese Sicherheitslücken zu schließen sind. Vielmehr sind sie auf Gedeih und Verderb dem jeweiligen Softwarehersteller geradezu ausgeliefert. Einem Softwarehersteller, welcher bei einem weltweit verbreiteten System wie dem Office-Paket von Microsoft zwangsweise überfordert ist, sämtliche denkbaren Sicherheitslücken und Cyberangriffsmöglichkeiten zuverlässig zu schließen.

Nur noch zum Kopfschütteln

Dies alles ist umso mehr zum Kopfschütteln, da bereits längst zuverlässig funktionierende Open-Source Alternativen zum Microsoft-Biotop bestehen. Thunderbird als Email-Client steht dem Mail-Client Outlook in nichts nach, und auch für die sonstigen Outlook-Funktionen gibt es – wenn sie denn überhaupt verwendet werden – zuverlässige Alternativen.
Als Alternative für Word und Excel bietet sich die Open-Source Alternative Libre Office an – ein Infektionsweg wie der oben beschrieben wurde, wäre hier schlicht nicht möglich.

Unternehmen sollten handeln

Kommerzielle Anwender / Unternehmen sollten sich im Hinblick auf die oben beschriebenen Sicherheitslücken überlegen, ob sie tatsächlich weiterhin kommerzielle Closed-Source Software einsetzen möchten. Auch Firmen besitzen schützenswerte Daten, deren Diebstahl oder Offenlegung fatal wäre – auch wenn es keine Staatsgeheimnisse sind. Verantwortlichen Personen sei angeraten, sich selber einmal die Frage zu stellen was wäre, wenn Konkurrenzunternehmen oder Kriminelle Zugriff auf das Firmennetzwerk mit sämtlichen dort enthaltenen Informationen hätten? Was wäre, wenn Kriminelle alle in Ihrem Firmennetzwerk vorhandenen Daten löschen oder verschlüsseln würden, um hierfür ein Lösegeld zu erpressen? Wäre es nicht lohnend, zur wesentlichen Minderung dieses fatalen Risikos eine kleine Umgewöhnung hinsichtlich der verwendeten Software zu akzeptieren?
Den ersten Schritt hierzu können Sie bereits heute tun: sprechen Sie uns an.

0 Antworten

Hinterlassen Sie einen Kommentar

Wollen Sie an der Diskussion teilnehmen?
Feel free to contribute!

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.