• IT-Karriere:
  • Services:

APT28: Behörden untersuchen Angriff auf Regierungsnetzwerk

Angreifern soll es gelungen sein, in das vertrauliche Kommunikationsnetz der Regierung einzudringen. Verdächtigt wird die Gruppe APT28, auch bekannt unter dem Namen Fancy Bear. Die Opposition wirft der Bundesregierung Versäumnisse bei der IT-Sicherheit vor.

Artikel veröffentlicht am , //dpa
Bundeskanzleramt (Symbolbild): Von einem Angriff auf das Kommunikationsnetzwerk des Bundes sind das Auswärtige Amt und das Verteidigungsministerium besonders betroffen.
Bundeskanzleramt (Symbolbild): Von einem Angriff auf das Kommunikationsnetzwerk des Bundes sind das Auswärtige Amt und das Verteidigungsministerium besonders betroffen. (Bild: Tischbeinahe/CC-BY 3.0)

Deutsche Behörden untersuchen einen Angriff auf das besonders geschützte Netzwerk des Bundes, den sogenannten Informationsverbund Berlin-Bonn, mit dem Bundesministerien unabhängig vom Internet vernetzt werden. Ein Sprecher des Innenministerium sagte Golem.de: "Wir können bestätigen, dass derzeit durch das BSI und die Nachrichtendienste ein IT-Sicherheitsvorfall untersucht wird, der die Informationstechnik und Netze des Bundes betrifft."

Stellenmarkt
  1. Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB), München, Regensburg
  2. M-net Telekommunikations GmbH, München

Der Angriff soll bereits vor seiner Entdeckung im Dezember längere Zeit gelaufen sein. Sicherheitskreise vermuten dahinter nach Angaben der Deutschen Presse-Agentur (dpa) die Gruppe APT28, die gemeinhin dem russischen Militärgeheimdienst GRU zugerechnet wird. Wie genau der Angriff vonstatten ging, ist derzeit noch unbekannt.

Besonders betroffen sind nach derzeitiger Kenntnislage das Auswärtige Amt und das Bundesministerium der Verteidigung. Traditionell setzt APT28 stark auf sogenannte Spear-Phishing-E-Mails, um Malware oder Trojaner zu verbreiten. Auch Watering-Hole-Angriffe, bei denen Webseiten mit Malware infiziert werden, um ein bestimmtes Ziel zu infizieren, sind im Repertoire der Gruppe.

Wie weit kamen die Angreifer?

Untersucht wird nach Angaben der Behörden zurzeit vor allem, wie weit die Angreifer in das Regierungsnetzwerk eindringen konnten. Im Jahr 2015 hatte es bereits einen erfolgreichen Angriff auf das Netzwerk des Deutschen Bundestages gegeben, auch dieser Angriff wurde von Sicherheitsexperten APT28 zugeschrieben.

Die aktuellen Ermittlungen werden vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem für Spionageabwehr zuständigen Bundesamt für Verfassungsschutz (BfV) geführt. Auch der Bundesnachrichtendienst ist als Auslandsgeheimdienst eingebunden.

Nachtrag vom 28. Februar 2018, 19:05 Uhr

Nach Angaben des Innenministeriums sind im Zusammenhang mit dem Vorfall derzeit keine betroffenen Stellen bekannt, die außerhalb der Bundesverwaltung liegen. Innerhalb der Bundesverwaltung sei der Angriff isoliert und unter Kontrolle gebracht worden. "An dem Vorfall wird mit hoher Priorität und erheblichen Ressourcen gearbeitet. Dabei verläuft die Zusammenarbeit zwischen allen beteiligten Sicherheitsbehörden und den betroffenen Behörden exzellent", hieß es weiter. Nähere Details könnten zu diesem Zeitpunkt wegen der noch laufenden Analysen und Sicherungsmaßnahmen nicht öffentlich bekannt gemacht werden.

Die Opposition warf nach Bekanntwerden des Vorfalls der Regierung vor, nicht genug für die IT-Sicherheit zu unternehmen. "Wenn nach den bisherigen, verheerenden Angriffen auf den Bundestag und andere nun auch das sehr viel besser geschützte Regierungsnetz und Ministerien betroffen sind, zeigt das, wie schlecht es um die IT-Sicherheit in unserem Land insgesamt steht", sagte der Vizevorsitzende der Grünen-Fraktion, Konstantin von Notz. Seit Jahren werde die Bundesregierung aufgefordert, "endlich die nötigen Schritte für einen effektiven Schutz unserer digitalen Infrastrukturen zu übernehmen", sagte der Grünen-Netzpolitiker und fügte hinzu: "Es wird deutlich, wie massiv die Versäumnisse und widersprüchlich die Strategien sind."

Sondersitzung am Donnerstag

Der Bundestagsausschuss zur Digitalen Agenda will sich in einer Sondersitzung am Donnerstag mit dem Vorfall beschäftigen. "Es wird um Auskunft aus erster Hand über den Hack auf die Netze des Bundes gehen", twitterte der FDP-Bundestagsabgeordnete Manuel Höferlin.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 12,39€
  2. 7,99€
  3. 9,49€

VHau 01. Mär 2018

Sicherlich richtig FreiGeistler, allerdings haben diese Alternativen auch nicht annähernd...

FreiGeistler 01. Mär 2018

Ähm, ähm, aber die Russen sind doch Kommunisten!

Anonymer Nutzer 01. Mär 2018

kt

FreiGeistler 01. Mär 2018

Was schreibt ihr? Seh's nicht, mein Modem rauscht so.

thecrew 01. Mär 2018

Sie haben es ja schon mal versucht. Ich denke eher man hat den Pot gesetzt und einige...


Folgen Sie uns
       


Canon EOS R5 - Test

Canons spiegellose Vollformatkamera EOS R5 kann Fotos mit 45 Mpx aufnehmen und Videos in 8K - aber Letzteres nur mit Einschränkungen.

Canon EOS R5 - Test Video aufrufen
Verschlüsselung: Auch das BKA nutzt Staatstrojaner nur ganz selten
Verschlüsselung
Auch das BKA nutzt Staatstrojaner nur ganz selten

Die neue Zitis-Behörde soll bei Staatstrojanern eine wichtige Rolle spielen. Quantennetzwerke zum eigenen Schutz lehnt die Regierung ab.
Ein Bericht von Friedhelm Greis

  1. Staatstrojaner-Statistik Aus 368 werden 3
  2. Untersuchungsbericht Mehrere Fehler führten zu falscher Staatstrojaner-Statistik
  3. Staatstrojaner Ermittler hacken jährlich Hunderte Endgeräte

The Legend of Zelda: Das Vorbild für alle Action-Adventures
The Legend of Zelda
Das Vorbild für alle Action-Adventures

The Legend of Zelda von 1986 hat das Genre geprägt. Wir haben den 8-Bit-Klassiker erneut gespielt - und waren hin- und hergerissen.
Von Benedikt Plass-Fleßenkämper


    IT-Unternehmen: Die richtige Software für ein Projekt finden
    IT-Unternehmen
    Die richtige Software für ein Projekt finden

    Am Beginn vieler Projekte steht die Auswahl der passenden Softwarelösung. Das kann man intuitiv machen oder mit endlosen Pro-und-Contra-Listen, optimal ist beides nicht. Ein Praxisbeispiel mit einem Ticketsystem.
    Von Markus Kammermeier

    1. Anzeige Was ITler tun können, wenn sich jobmäßig nichts (mehr) tut
    2. IT-Jobs Lohnt sich ein Master in Informatik überhaupt?
    3. Quereinsteiger Mit dem Master in die IT

      •  /