Cyberangriff auf den Bundestag ÔÇô mehrere Millionen Euro Schaden

reichstag-324956_1280

Dass die Gefahren aus den digitalen Netzwerken immer problematischer werden, haben nun auch die Mitarbeiter und Abgeordneten im Bundestag erleben m├╝ssen. Bereits im Mai scheint sich eines der am besten gesicherten Netzwerke der Bundesrepublik mit einer Schadsoftware infiziert zu haben. Entdeckt wurde dabei auch eine Parallele zu einem Angriff der gleichen Art, der bereits 2014 stattgefunden hat. Die Experten in der IT des Bundestags stehen nun vor einer Herausforderung, denn die sch├Ądlichen Programme scheinen sich nicht einfach so aus dem Netzwerk entfernen zu lassen.

Wie genau, wer genau und was genau die Angriffe verursacht hat, ist momentan noch vollkommen unklar. Klar ist nur, dass man im Laufe des Mai entdeckte, wie sich zwei Rechner der CDU- und der Linksfraktion versucht habe, mit einem Server in Osteuropa zu verbinden. Da der Bundestag zumindest in diesem Bereich ├╝ber ein umfangreiches Sicherheitsnetzwerk verf├╝gt, wurde die Verbindung bemerkt. Die daraus resultierenden Folgen waren es, die nun daf├╝r sorgen, dass der Bundestag sich sogar fr├╝her in die Sommerpause verabschieden m├Âchte. Bei einer ├ťberpr├╝fung der Rechner und des Netzwerks wurde n├Ąmlich entdeckt, dass die Infizierung noch viel weiter geht. Im Netzwerk befindet sich mindestens ein sogenannter Trojaner. Das sind kleine Dateien, die sich versteckt in die Infrastruktur eines Netzwerks oder eines Computers anpassen und von dort unentdeckt Daten an dritte Parteien schicken k├Ânnen. Mit welchem Trojaner genau die Ger├Ąte infiziert sind, k├Ânnen selbst die Experten aus dem Bundestag nicht genau sagen. Auch die Quelle oder das Sicherheitsleck, ├╝ber die sich die Trojaner Zugang verschaffen konnten, sind bisher noch nicht bekannt. Der Blick richtet sich vor allem auf die m├Âglichen Schuldigen, die hinter dem Angriff stecken k├Ânnten.

Der Schuldige l├Ąsst sich auch anhand des Musters nicht eindeutig identifizieren. Die entsprechenden Stellen innerhalb der Regierung und des Bundestags halten momentan Russland f├╝r den Auftraggeber, zumindest aber f├╝r den ausf├╝hrenden Hebel, der hinter den Angriffen steckt. Dabei hilft das Muster des Angriffs aus 2014, der in einer ├Ąhnlichen Form und mit ├Ąhnlichen Programmen stattgefunden hat. Man wei├č bisher nur mit einer gewissen Sicherheit, dass es sich um Profis gehandelt haben muss. Eine normale Attacke von Hackern ist unwahrscheinlich, da sie in der Komplexit├Ąt zu umfangreich ist und selbst in die sichersten Bereiche des Netzwerks vorgedrungen ist. Auch die Entfernung stellt sich momentan als eine gewisse Herausforderung dar. Bis man sich sicher ist, wer hinter dem Angriff steckt und wie es ├╝berhaupt gelungen ist, in dieses sichere Netzwerk einzudringen, sendet der Trojaner n├Ąmlich weiterhin Daten an sein Ziel. Das bedeutet, dass die Infrastruktur aller Abgeordneter und ihrer Mitarbeiter momentan nicht sicher ist und auch nicht wirklich f├╝r die politische Arbeit genutzt werden kann.

Das entsprechende Organ des ├ältestenrates, das sich mit der IT im Bundestag besch├Ąftigt, erscheint angesichts der neuen Bedrohung ein wenig ratlos. Selbst mit der Hilfe von externen Experten ist es bisher nicht gelungen, ein Mittel zu finden, um den Trojaner wieder aus dem Netzwerk und der allgemeinen Infrastruktur zu entfernen. Das bedeutet, dass die Abgeordneten vielleicht bereits eine Woche fr├╝her in den Urlaub geschickt werden und die sitzungsfreie Zeit daf├╝r genutzt wird, die gesamte Infrastruktur im Bundestag neu aufzusetzen. Das IT- Netzwerk sei laut dem Bundesamt f├╝r Sicherheit in der Informationstechnik (BSI) wohl so sehr besch├Ądigt, dass es komplett ersetzt werden muss. Die Kosten daf├╝r betragen mehrere Millionen Euro. Schon das zeigt die Dimensionen eines Angriffs in dieser Form.

Das Beispiel zeigt: Selbst die am meisten ├╝berpr├╝ften Netzwerke in Deutschland sind nicht sicher, wenn man sich nicht umfangreich um die Pflege und die IT-Sicherheit k├╝mmert. Wenn der Bundestag befallen werden kann, gilt das nat├╝rlich auch f├╝r Unternehmen. Wer sensible Daten im Internet oder internen Netzwerken lagert, sollte daher vor allem den Zugriff auf diese Daten besonders sch├╝tzen.

Bitte um den ersten Kommentar.

Mitdiskutieren

Sie k├Ânnen dieseHTML Schlagworte und Eigenschaften verwenden: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

´╗┐