Die jüngsten Attacken von Hackern aus China haben Microsoft in der Cyberwelt faktisch zwischen die Fronten geraten lassen. Denn binnen weniger Monate musste der Software-Konzern nun einen zweiten schweren Angriff auf seine Systeme feststellen. Nachdem offenbar russische Hacker in einer groß angelegten Aktion vergangenes Jahr Tausende amerikanische Institutionen angegriffen und dabei auch tief in die Netzwerke von Microsoft eingedrungen waren, stehen nun die E-Mail-Programme des Konzerns im Visier – und das hat es in sich.
Denn die Angriffe auf die Microsoft-Software sind politisch hochsensibel. Sie bringen die amerikanische Regierung auf Kollisionskurs mit Moskau und nun auch Peking. Denn weltweit nutzen zahlreiche Unternehmen, Regierungen, Behörden und Institutionen die E-Mail-Dienste von Microsoft. Vor allem im deutschen Mittelstand und bei deutschen Behörden sind die als Exchange-Server bekannten Programmpakete von Microsoft weit verbreitet. Diese dienen zur zentralen Ablage und Verwaltung von E-Mails, Terminen und Kontakten.
Nun sollen durch vier Sicherheitslücken in der Microsoft-Software auf der ganzen Welt mehr als eine Viertelmillion dieser Exchange Server erfolgreich attackiert und kompromittiert worden sein. Nach den Dezember-Angriffen ist Microsoft gegenüber solchen Attacken höchst sensibilisiert. Die Unternehmensspitze hatte in den vergangenen zwölf Monaten acht große Hacker-Attacken registriert, die letzten beiden gelten als besonders schwer. Aufgrund des ausgeklügelten Vorgehens der Hacker, der damit einhergehenden Vorbereitungen und der erforderlichen Ausstattungen schließen das Microsoft Threat Intelligence Center wie auch amerikanische Sicherheitsbehörden auf staatlich organisierte Akteure aus China und Russland.
Um seine Kunden zu wappnen, hatte Microsoft vergangene Woche zur Schließung der als Einfallstore genutzten Lücken in seinen Programmen entsprechende Updates bereitgestellt. Doch die mit den Attacken einhergehenden Risiken sind für viele Nutzer nicht gebannt, da die Lückenschließer nicht helfen, wenn die Hacker schon in den E-Mail-Servern drin sind. Das ist in etwa so, wie wenn eine Wespe in ein Glas geflogen ist und man einen Deckel drauf macht: Es kommen keine weiteren Wespen herein – aber die, die schon drin ist, bleibt auch dort.
Sechs deutsche Behörden betroffen
Die Betreiber der Serversuchmaschine Shodan haben berechnet, dass auf der Welt fast 270.000 Server gefährdet sind. Davon stehen 58.000 in Deutschland. Damit ist die Bundesrepublik nach Amerika das Land mit den meisten gefährdeten Servern. Nach Angaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) sollen bislang sechs deutsche Bundesbehörden betroffen sein. Bei vier davon war es Hackern mutmaßlich möglich, sich in ihren Systemen eine Zugriffsmöglichkeit einzurichten. „Die Zahl der dem BSI-Lagezentrum gemeldeten kompromittierten Exchange-Systeme steigt kontinuierlich“, teilte die Behörde am Dienstag mit. Um Schäden zu verhindern, sollten die durch Microsoft bereitgestellten Updates sofort installiert werden.
Der Konzern hatte die Attacke auf seine Systeme vergangene Woche publik gemacht. Er gab darüber hinaus an, staatliche chinesische Stellen als Drahtzieher identifiziert zu haben. Die Angriffe selbst habe eine Gruppe ausgeführt, die Microsoft „Hafnium“ nennt. Diese Gruppe soll in China ansässig sein. Sie habe zur Tarnung ihre Angriffe zahlreiche Netzwerkrechner in Amerika gemietet und führe ihre Angriffe über sogenannte VPN-Server aus.
Dabei habe Hafnium vor allem westliche Konzerne, Universitäten, Forscher und Rüstungsfirmen im Visier, hieß es von Microsoft weiter. Die Gruppe fische nach Emails und geheimen Daten, greife sie ab und verschwinde wieder aus den Systemen. Oft bleiben diese Angriffe unentdeckt. Berichten zufolge gehen die Hacker sehr aggressiv vor. Sie sollen vor allem Banken und Finanzinstitutionen im Visier haben, aber auch Wissenschaftsinstitute und Unternehmen, die in Branchen tätig sind, welche für Chinas Wirtschaftspolitik wichtig sind.
Washington plant offenbar einen Vergeltungsschlag
Wie Ende vergangenen Jahres schon Moskau weist nun auch Peking alle Vermutungen und Beschuldigungen von sich. Beobachtern zufolge sollen die chinesischen Hacker nicht immer beim Staat oder der Armee angestellt oder von staatlichen Stellen engagiert worden sein. Viele von ihnen arbeiteten auf eigene Faust – zum Teil verfolgen sie kommerzielle Interessen. Sie stehlen also wertvolle Daten und verkaufen sie. Solange sie damit aber auch ihre „patriotische Pflicht“ erfüllen und chinesische Einrichtungen aller Art mit wichtigen Informationen versorgen, lässt die Regierung sie gewähren.
Eines der Opfer der jüngsten Angriffe ist die EU-Bankenaufsichtsbehörde Eba. Die in Paris ansässige Behörde hatte am Sonntag und Montag ihr Mailsystem vom Netz genommen. Damit wollte sie die Wahrscheinlichkeit größere Schäden reduzieren. Radu Burghelea, IT-Chef der Eba erklärte, man habe zwar Schadsoftware in den Systemen seines Hauses gefunden, doch bislang seien nur E-Mails betroffen. Einen unberechtigten Zugriff auf Daten oder gar einen Diebstahl von geheimen Informationen habe man bislang nicht festgestellt.
Ebenfalls auf Unternehmen und Organisationen zielten die schweren Angriffen Ende vergangenen Jahres, die unter dem Namen „Solarwinds-Hack“ bekannt wurden. Im Dezember war bekannt geworden, dass Hacker eine Schadsoftware in den regelmäßigen Updates eines verbreitet genutzten Programms des amerikanischen Unternehmens Solarwinds untergebracht hatten. Rund 18.000 Kunden des Softwarehauses luden die kontaminierten Updates herunter. Dabei aktivierten sie einen winzigen Code, der sich auf ihren Computern aktivierte. Er entfaltete sich wie ein Origami-Papier, schrieb sein eigenes Programm, machte sich so immer größer, organisierte sich für die Suche durch die fremden Daten selbst und faltete sich nach verrichteter Arbeit wieder zusammen. „Da können keine normalen Hacker dahinterstecken“, sagt David Gardiner, Vizepräsident von Solarwinds.
Nach bisherigem Kenntnisstand haben die Hacker damals Daten von neun Regierungsbehörden und 100 Unternehmen gestohlen. Die amerikanische Regierung hat Russland als „wahrscheinlichen Ursprung“ des Dezember-Angriffs identifiziert, und sie bereitet eine Antwort vor. Die „New York Times“ meldete, Washington plane einen Vergeltungsschlag. Der werde zwar nicht für die Öffentlichkeit erkennbar sein, aber für den russischen Präsidenten und seine Geheimdienste. Auch wirtschaftliche Sanktionen seien in Vorbereitung. Präsident Biden wolle außerdem per Dekret Initiativen anstoßen, um Computernetzwerke des Landes besser zu schützen.
Die mutmaßliche Attacke aus China öffnet nun die zweite Front. Die amerikanische Regierung ist alarmiert und spricht von einer „aktiven Bedrohung“. Sie will eine Arbeitsgruppe mit Vertretern der Bundespolizei FBI und der Cybersicherheitsbehörde Cisa einberufen. Allgemein versucht das Weiße Haus, die Botschaft zu vermitteln, dass der Kampf gegen Cyberattacken entschlossener geführt wird als unter dem früheren Präsidenten Donald Trump. Biden hat zum Beispiel im Nationalen Sicherheitsrat eine Top-Position für Cybersicherheit geschaffen und diese mit Anne Neuberger besetzt, die zuvor für den Geheimdienst NSA gearbeitet hat. Biden hat vor wenigen Tagen in einem Strategiepapier erklärt, Cybersicherheit werde unter ihm „Top-Priorität“ haben. Auf Angriffe würde „schnell und verhältnismäßig“ geantwortet, und zwar „auf Cyber- und Nicht-Cyber-Wegen“.
Artikel von & Weiterlesen ( Bricht bald der Cyberkrieg los? - FAZ - Frankfurter Allgemeine Zeitung )https://ift.tt/3ryo5j9
Wissenschaft & Technik
Bagikan Berita Ini
0 Response to "Bricht bald der Cyberkrieg los? - FAZ - Frankfurter Allgemeine Zeitung"
Post a Comment