Die Wahrheit über den Bundestagshack

Neue Enthüllungen geben Aufschluss über die Methoden der Hacker

Keyfacts

  • Knapp ein Jahr ist es her, als ein Hackerangriff die Rechner des Bundestags lahmlegte.
  • Wie das passieren konnte, haben die Behörden bis heute offiziell nicht aufgeklärt.
  • Das Muster der Täter folgte einem Standardangriff.
Studie herunterladen
Klardenker- Redaktion
  • KPMG
Mehr über meine Themen Nachricht schreiben

Knapp ein Jahr ist es her, als ein Hackerangriff die Rechner des Bundestags lahmlegte. Wie das passieren konnte, haben die Behörden bis heute offiziell nicht aufgeklärt. Nun kommt heraus: Das Muster der Täter folgte einem Standardangriff. Auch wenig professionelle Angreifer können ihn durchführen.

Im Mai 2015 kam ans Licht, dass der deutsche Bundestag Ziel eines großflächigen Cyberangriffs geworden war. Bislang waren nur wenige Details zur Vorgehensweise der Täter bekannt. Nun geben neu aufgetauchte interne Dokumente Aufschluss über die Methoden der Hacker.

Lange Zeit war es ruhig um den Vorfall im Bundestag.

Es war eine Sensation, die uns IT-Forensiker in Atem hielt. Medien berichten davon, dass „gigabyteweise E-Mails“ abgeflossen sind. Drei Monate nach Bekanntwerden des Hacks war das Thema noch nicht ausgestanden, im Gegenteil.

Ganze Systeme wurden abgeschaltet. Gesicherte Tatsachen zum Vorfall gab es nur wenige. Offen blieb die Frage, wie die Täter ins Netzwerk eingedrungen sind und welche Motivation sich hinter dem Angriff verbarg.

Jetzt kommen neue Details zum Tathergang ans Licht.

Wenn es um Hacking geht, assoziieren wir unweigerlich IT-Nerds, die aufgrund ihres einzigartigen Könnens in der Lage sind, so komplexe IT-Angriffe auszuüben wie einen Hack. Weit gefehlt.
Hacker benötigen immer einen Einstiegspunkt: Das schwächste Glied in der Kette. In diesem Fall war es vermutlich ein Abgeordnetenrechner.

Über einen schadhaften E-Mail-Anhang oder eine manipulierte Webseite drangen die Hacker ein. Von dort trieben sie die Verbreitung im IT-Netz voran. Hat der Angreifer den Fuß erst einmal in der Tür, ist im wahrsten Sinne der erste Schritt getan.

Die Angreifer folgten scheinbar einem Standard-Schema

Der Hacker nutzte gängige Software-Produkte, wie sie auch wenig professionelle Angreifer verwenden. Er verschaffte sich Zugang, indem er sich die Zugangsdaten einer Vielzahl von Administratoren über eine frei verfügbare Software („mimikatz“) ergaunerte.

Es ist ein recht gewöhnlicher Angriff – mit verheerenden Folgen.

Cyber-Angreifer können mitunter sehr komplex und intransparent agieren

Es gibt eine Fülle an möglichen Einstiegspunkten in die Unternehmens-IT, eine Vielfalt an eingesetzten Softwarelösungen, unterschiedliche IT-Architekturen sowie Angriffsvektoren. Die Nachverfolgung wird so mitunter zu einer Herausforderung.
Der Angreifer ist sehr darauf bedacht, nicht entdeckt zu werden, mögliche Spuren zu verwischen und dies alles möglichst schnell. Je länger er unentdeckt bleibt, desto tiefer kann er sich in das Unternehmens-Netzwerk einnisten. Schnelles Handeln ist ein wesentliches Erfolgselement.

Wer war der Angreifer?

Der inländische Geheimdienst hatte wohl im Fall Bundestag einen Hinweis erhalten. Danach sollen auf Servern einer englischen Firma deutsche Dokumente liegen, die sich nach ersten Recherchen als Unterlagen des Bundestags herausstellten.

Der Zugriff kann von überall aus der Welt erfolgen. Im Fall des Bundestags laufen nun Ermittlungen gegen Unbekannt, da der Verfassungsschutz Hinweise auf einen „geheimdienstlich gesteuerten Angriff“ habe.

Würden Sie es merken?

Heutzutage haben Angreifer meist ein sehr klares Ziel vor Augen: die digitalen Schätze des Unternehmens. Es handelt sich um besonders wichtige Daten wie Finanz-, Kunden- oder Mitarbeiterinformationen oder auch Strategiepapiere. Im „Dark Web“ sind diese Daten bares Geld wert.
Tückisch: Nur wenige Unternehmen bemerken, wenn ihnen Daten abhandenkommen. Erst die Hinweise von Externen oder die Veröffentlichung im Netz und der Presse machen auf das Datenleck aufmerksam.

Unsere E-Crime-Studie zeigt: Unternehmen neigen dazu, sich falsch einzuschätzen.

So geben aktuell 9 von 10 Unternehmen an, die Bedrohung durch Cyber-Kriminelle als hoch oder sogar sehr hoch einzuschätzen. Doch das Prekäre: Nur knapp 40 Prozent der Unternehmen sehen die Gefahr bei sich. In ihrer Wahrnehmung trifft es immer die Anderen. Entsprechend schlecht sind viele Unternehmen auf den Sicherheitsvorfall vorbereitet.

Klardenker- Redaktion
  • KPMG
Mehr über meine Themen Nachricht schreiben
Studie herunterladen

KPMG verwendet Cookies, die für die Funktionalität und das Nutzerverhalten auf der Website notwendig sind. Durch die Nutzung der Website stimmen Sie dem Einsatz von Cookies zu, wie sie in der Datenschutzerklärung von KPMG im Detail ausgeführt ist.