Abo
  • Services:
Anzeige
Das Logo auf der Zentrale von Ruag
Das Logo auf der Zentrale von Ruag (Bild: Ruben Sprich/Reuters)

Hack von Rüstungskonzern: Schweizer Cert gibt Security-Tipps für Unternehmen

Das Logo auf der Zentrale von Ruag
Das Logo auf der Zentrale von Ruag (Bild: Ruben Sprich/Reuters)

Daran könnten sich Sicherheitsfirmen ein Beispiel nehmen: Das Schweizer Cert hat detailliert die Angriffsmethoden einer APT-Gruppe auf den Technikkonzern Ruag analysiert und gibt Unternehmen Tipps zum Schutz.

Über große, gefährliche Angriffe berichten Sicherheitsfirmen gerne und oft, in diesem Zusammenhang fällt häufig auch der Begriff Advanced Persistent Threat (APT). Das ist eine fortschrittliche und lang anhaltende Attacke auf die IT-Infrastruktur eines Unternehmens. Wie genau die Angreifer vorgehen und was genau Sicherheitsfirmen über sie wissen, darüber gibt es jedoch meist nur spärliche Details. Das Schweizer Cert ist ungewohnt offen: Es hat einen ausführlichen Bericht über den APT-Angriff auf den Technikkonzern Ruag veröffentlicht und gibt Tipps für andere Unternehmen. Diese Art der Transparenz von einer staatlichen IT-Stelle könnte Vorbildcharakter haben.

Anzeige

Die Ruag Holding AG ist ein Schweizer Technologiekonzern, der sich insbesondere mit den Themen Sicherheit, Verteidigung und Raumfahrt beschäftigt. Das Unternehmen wurde von 2014 bis vor einigen Wochen Opfer eines professionellen Hackerangriffs. Bei der Attacke handelt es sich laut einem Bericht des Schweizer Cert, der Schweizer Melde- und Analysestelle Informationssicherung (Melani), um einen APT. Es sollen rund 20 GByte an Daten kopiert worden sein.

Keine unbekannte Gruppe

Durchgeführt wurde der Angriff von einer bereits bekannten Gruppe, die auch hinter APTs wie Epic, Turla oder Tavdig steckt, vermuten die Schweizer Sicherheitsexperten. Im Interesse der Angreifer sei es, möglichst lange Zeit unentdeckt zu bleiben, um viele Informationen zu erspähen, abzugreifen und abschließend zu entwenden, so das Cert. Dieses Vorgehen diene politischen oder privatwirtschaftlichen Interessen.

In der Vergangenheit wurden dieser Gruppe überwiegend Angriffe auf staatliche Organisationen und große Unternehmen innerhalb Europas zugeschrieben. Es ist allerdings bis heute unklar, wer tatsächlich hinter dem Angriff steckte und welche Interessen die Angreifer leiteten. In der Erklärung des Ministeriums für Verteidigung, Bevölkerungsschutz und Sport (VBS) heißt es: "Spekulationen rund um die Urheberschaft der Angriffe bestätigt der Bundesrat nicht."

Geschicktes Vorgehen

Die Angreifer gingen dem Bericht zufolge nach der ersten Infektion sehr vorsichtig vor: Bevor sie weitere Clients im Netzwerk infizierten, stellten sie durch genaue Beobachtung fest, ob das Ziel überhaupt attraktiv war und ob der geplante Angriff zu einer Entdeckung führen könnte. Weniger professionelle Angreifer sind zumeist darauf aus, in kurzer Zeit viele Systeme zu infizieren. In dem vorliegenden Fall aber ließen sich die Angreifer offenbar nach einer Angriffswelle mehrere Monate Zeit, bis sie weitere Aktionen vornahmen, um tiefer in das Unternehmensnetzwerk einzudringen. Melani berichtet in seiner Meldung von Phasen, in denen aggressiv und auffällig vorgegangen wurde, aber auch über stille Phasen, in denen keine Angriffe vorgenommen wurden.

Die ersten Spuren des Angriffs lassen sich in etwa auf den September 2014 datieren, erste Hinweise auf Unregelmäßigkeiten innerhalb des Netzwerkes wurden allerdings erst über ein Jahr später, im Dezember 2015, entdeckt. Es ist zu vermuten, dass dieser zeitliche Abstand durch die Angreifer intendiert war, diese also zunächst unauffällig operierten. Das hilft ihnen, den initialen Einbruch in die IT-Infrastruktur zu verschleiern, da die für IT-Forensik notwendigen Log-Dateien nicht vorliegen. Denn diese müssen meist datenschutzbedingt gelöscht werden. Deshalb lassen sich kaum verlässliche Aussagen über frühe Phasen des Angriffs treffen. In jedem Fall ist davon auszugehen, dass weitere Zielsysteme ausgespäht und passiv Daten gesammelt wurden, die später genutzt wurden, um damit aktive Angriffe vorzunehmen.

Rohrsystem zur Tarnung 

eye home zur Startseite
cephei 24. Mai 2016

- hauptsächlich staatlich finanziert - Haupttätigkeit: Entwicklung von Rüstungsgüter



Anzeige

Stellenmarkt
  1. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  2. Bechtle Onsite Services GmbH, Neckarsulm
  3. über Mentis International Human Resources GmbH, Nordbayern
  4. T-Systems International GmbH, verschiedene Standorte


Anzeige
Blu-ray-Angebote
  1. (u. a. The Revenant, Batman v Superman, James Bond Spectre, Legend of Tarzan)
  2. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  3. 16,99€ (ohne Prime bzw. unter 29€ Einkauf + 3€ Versand)

Folgen Sie uns
       


  1. Cortex-A75

    ARM bringt CPU-Kern für Windows-10-Geräte

  2. Cortex-A55

    ARMs neuer kleiner Lieblingskern

  3. Mali-G72

    ARMs Grafikeinheit für Deep-Learning-Smartphones

  4. Service

    Telekom verspricht kürzeres Warten auf Techniker

  5. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  6. Android-Apps

    Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte

  7. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  8. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  9. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  10. FTP-Client

    Filezilla bekommt ein Master Password



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Vernetzte Hörgeräte und Hearables: Ich filter mir die Welt widdewiddewie sie mir gefällt
Vernetzte Hörgeräte und Hearables
Ich filter mir die Welt widdewiddewie sie mir gefällt
  1. Polar Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung
  2. The Dash Pro Bragis Drahtlos-Ohrstöpsel können jetzt auch übersetzen
  3. Beddit Apple kauft Schlaf-Tracker-Hersteller

  1. Re: 1400W... für welche Hardware?

    Ach | 05:04

  2. Wie passt das mit der Vorratsdatenspeicherung...

    GaliMali | 04:38

  3. Re: Für was verwendet man den noch im Jahr 2017?

    GaliMali | 03:52

  4. Re: Siri und diktieren

    Proctrap | 02:15

  5. Re: Habe nach meinen Umzug knapp ein halbes Jahr...

    Trockenobst | 00:58


  1. 06:00

  2. 06:00

  3. 06:00

  4. 12:31

  5. 12:15

  6. 11:33

  7. 10:35

  8. 12:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel