News Kritische Infrastruktur: Deutsche Flugsicherung von Hacker-Angriff betroffen

Djura schrieb:
Man kann nur hoffen, dass das BSI wie auch alle Unternehmen in Deutschland technisch wie auch personell in Sachen IT Security aufstocken.
Bin gespannt ob NIS-2 überhaupt irgendwann von irgendwem geprüft wird.
GFs von IT-Sicherheit zu überzeugen ist in vielen Firmen schwer weil man damit kein Geld verdient :/
 
  • Gefällt mir
Reaktionen: aid0nex, lazsniper, henpara und 11 andere
Zugleich geht nur die Hälfte (53 Prozent) der Unternehmen davon aus, sehr gut auf Cyberangriffe vorbereitet zu sein.
Mal davon abgesehen, dass ich diese Quote für viel, viel zu hoch halte, wie deckt sich das mit:
gaben 74 Prozent der befragten Unternehmen an, vom digitalen Ausspähen von Geschäftsdaten betroffen oder vermutlich betroffen zu sein
und den anderen Prozentzahlen? Mindestens 27% der Unternehmen wurden also "ausgespäht", aber sehen sich sehr gut vorbereitet? Oder noch schlimmer, es gibt Unternehmen, denen Kundendaten geklaut wurden, aber die sich sehr gut vorbereitet sehen???

Das Problem ist, Security ist Aufwand, kostet Geld und sorgt vor allem auch für Reibung mit den anderen Geschäftsprozessen und Mitarbeitern. Das macht fast niemand konsequent mit bis es einen mal schwer trifft.

Teilweise muss man auch so ehrlich sein, dass manche IT-Strukturen eigentlich komplett eingerissen gehören. Ich seh das bei uns. Wir machen tatsächlich sehr viel für Security, schaffen Produkte an, schulen Mitarbeiter und das zeigt auch alles Wirkung, aber so einen Moloch aus Active Directory, Office 365, dutzenden weiteren Programmen und zig Onlinediensten, wann ist der wirklich abgesichert? Da kann man Firewall, Antivirenlösung, NDR-Software, Pentests und alles drüber schichten bis man umfällt, aber irgendwo gibt's immer Löcher. Leider ist "wir machen jetzt mal alles richtig und neu" für ein Unternehmen halt keine Option, wenn man nicht mal für ein paar Monate alle Kollegen in Urlaub schicken will. Und danach wächst dann eh wieder organisch irgendwo ein neues Loch.

Da kann man zynisch betrachtet nur hoffen, dass die Backup-Lösung wirklich das hält, was sie verspricht. Wobei einem das abgeflossene Daten auch nicht zurückholt. Je mehr man sich jedenfalls mit IT-Security beschäftigt, desto schlimmer wird der Blick auf alles.
 
  • Gefällt mir
Reaktionen: Brati23, aid0nex, Charminbaer und 9 andere
"Im Visier hatten die Täter die administrative IT-Infrastruktur im Visier, [...]"

Direkt im ersten Absatz hat sich der kleine Fehlerteufel ausgetobt :heilig:
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Rickmer und Simonte
@Conqi Und von dem Problem vor dem Bildschirm hast du noch garnicht angefangen....
 
  • Gefällt mir
Reaktionen: Slim.Shady und Djura
Simonte schrieb:
GFs von IT-Sicherheit zu überzeugen ist in vielen Firmen schwer weil man damit kein Geld verdient :/

"Früher" war es doch das gleiche in Bezug auf brauchbare Backup-Strategien. Aber in der Hinsicht hat sich die Lage nach meiner Erfahrung inzwischen deutlich gebessert und es ist auch in die Neuland-Schädel des Managements vorgedrungen, dass vernünftige Backups nicht optional sind.

In 10 Jahren wird es dann vielleicht auch für Security endlich so weit sein ;)
 
  • Gefällt mir
Reaktionen: aid0nex, Charminbaer, dafReak und 4 andere
Conqi schrieb:
Wobei einem das abgeflossene Daten auch nicht zurückholt.
Warum auch? Wissen wird nicht weniger, wenn man es teilt.
 
Wieso werden eigentlich solche Angriffe wie diese und auf Gemeinden, Krankenhäuser und andere Öffentliche Einrichtungen nicht als Terrorangriff gewertet und dementsprechend geahndet?
 
  • Gefällt mir
Reaktionen: Kitsune-Senpai, aid0nex, lazsniper und 5 andere
Weiß man mehr zu diesem Hackerangriff?

War es ein richtiger Hackerangriff? Oder hat nur jemand einen Anhang in einer Phishing-E-Mail geöffnet?

Zweites wäre für mich kein Hackerangriff
 
  • Gefällt mir
Reaktionen: MurphysLaw, manchae und CM286
Die Deutsche Flugsicherung (DFS) war letzte Woche von einem Hacker-Angriff betroffen. Im Visier hatten die Täter die administrative IT-Infrastruktur im Visier, Auswirkungen hatte der Angriff also vor allem auf die interne Bürokommunikation der DFS GmbH.
Frage an die Experten hier, müssen solche Abteilungen überhaupt Zugang haben an das öffentliche Netz? Alles sensible bleibt halt im Intranet und hat gar keine Verbindung zur öffentlichen Außenwelt?
 
  • Gefällt mir
Reaktionen: Kitsune-Senpai, JackForceOne und Unnu
polyphase schrieb:
Weiß man mehr zu diesem Hackerangriff?

War es ein richtiger Hackerangriff? Oder hat nur jemand einen Anhang in einer Phishing-E-Mail geöffnet?

Eine 100%-Aussage ist wohl kaum möglich bzw. werden da höchstwahrscheinlich keine genaueren Detail bekannt gegeben (Windows XP, Phishing-E-Mail, Update, etc.):

Wer genau hinter dem Cyberangriff auf die Deutsche Flugsicherung steckt, lässt sich noch nicht mit Gewissheit beantworten. Der BR behauptet zwar, ihm lägen Informationen vor, laut denen die Hackergruppe APT 28 in den Angriff involviert ist, jedoch werden diesbezüglich keine weiteren Details genannt, so dass sich die Authentizität dieser Angabe nur schwer überprüfen lässt.

APT 28 ist auch unter dem Namen Fancy Bear bekannt und wird von westlichen Behörden dem russischen Militärgeheimdienst GRU zugeordnet. Das Bundesinnenministerium machte APT 28 im Mai für Cyberangriffe auf die SPD-Parteizentrale, kritische Infrastrukturen, Stiftungen und Verbände sowie deutsche Unternehmen aus den Bereichen Logistik, Rüstung, Luft- und Raumfahrt sowie IT-Dienstleistungen verantwortlich.


Quelle: https://www.golem.de/news/administr...rifft-deutsche-flugsicherung-2409-188600.html
 
  • Gefällt mir
Reaktionen: manchae und Simonte
Ich frage mich ja immer wieder (und hoffe falsch zu liegen), aber ist das nicht schon ausreichend um den NATO Bündnisfall auszurufen ?
 
  • Gefällt mir
Reaktionen: lazsniper
Gibt doch gleich ein gutes Gefühl, so ein Angriff. Das positive dabei ist, nun wird hoffentlich die Sicherheit der Systeme überprüft und verbessert!

Das Schema, wir vermuten es war xyz setzt sich durch. Das mit der Beweislage, vor einer Verurteilung scheint hier ja gang und gäbe zu sein. Versteht mich nicht falsch, ich traus Russland locker zu. Die Frage, was ihnen das bringen soll, ist durch Angstmache gut zu begründen.

Zur Sache mit Bündnissfall und so, wollen wir wirklich wegen einem Hackerangriff einen Flächenbrand riskieren? Abgesehen davon, dass man das extrem schlecht Beweisen kann, wer genau es war.

PS: MH-17 taugt null als Beispiel, da keine verwertbaren Beweise vorliegen, sagt sogar tagesschau.de
 
  • Gefällt mir
Reaktionen: CM286
ropf schrieb:
Warum auch? Wissen wird nicht weniger, wenn man es teilt.
Komische Antwort. Soll es einem jetzt egal sein, wenn Kundendaten, Zahlungsdaten und Firmengeheimnisse geklaut werden?

wern001 schrieb:
Wieso werden eigentlich solche Angriffe wie diese und auf Gemeinden, Krankenhäuser und andere Öffentliche Einrichtungen nicht als Terrorangriff gewertet und dementsprechend geahndet?
Salamimander schrieb:
Ich frage mich ja immer wieder (und hoffe falsch zu liegen), aber ist das nicht schon ausreichend um den NATO Bündnisfall auszurufen ?
Der ganze Bereich "Cyber-Attribuierung" ist in vielen Fällen mehr Wunschdenken und Glauben als harte Fakten. Manches mag man irgendeiner Hackergruppe klar zuordnen können, aber in vielen Fällen ist es eher ein "ja, das sieht aus wie andere Fälle von denen, also passt das schon". Dann findet man irgendwo noch einen russisch klingenden Variablennamen oder eine IP und das muss dann reichen.

Vor allem müsste man aber auch noch sicherstellen, dass es wirklich diese eine bestimmte Gruppe war und die tatsächlich dem Geheimdienst unterstellt sind. Wer sagt einem gesichert, dass das nicht am Ende doch ein paar Teens mit viel Freizeit aus Muttis Keller gemacht haben?
 
  • Gefällt mir
Reaktionen: DNS81, MR2007, dafReak und eine weitere Person
DaDare schrieb:
Frage an die Experten hier, müssen solche Abteilungen überhaupt Zugang haben an das öffentliche Netz? Alles sensible bleibt halt im Intranet und hat gar keine Verbindung zur öffentlichen Außenwelt?
Es geht hier ja um den administrativen Teil der Infrastruktur. Die Verwaltung könnte ohne zumindest beschränkten Internetzugriff schwierig sein.

Ich würde auch hoffen, dass die Flugleit-Systeme vom restlichen Netzwerk so gut wie möglich getrennt sind.
 
  • Gefällt mir
Reaktionen: Solavidos
Rickmer schrieb:
Es geht hier ja um den administrativen Teil der Infrastruktur.
Das ist ja schon schlimm genug! Nicht auszudenken, wenn aus dem administrativen Teil weitere Informationen, sei durch Daten abgreifen oder eben durch Mitarbeiter, über die kritische Infrastruktur abfließen.

Holla die Waldfee, dann steppt aber der Bär. Allerdings keine Bettdecken.
 
Zuletzt bearbeitet:
Salamimander schrieb:
Ich frage mich ja immer wieder (und hoffe falsch zu liegen), aber ist das nicht schon ausreichend um den NATO Bündnisfall auszurufen ?
Zitate dazu:

Die Verteidigungsminister der Nato-Staaten haben beschlossen, Angriffe auf Datennetze wie solche durch Land-, See- oder Luftstreitkräfte zu behandeln. Das hätte zur Konsequenz, dass Cyberangriffe den Bündnisfall gemäss Artikel 5 des Nordatlantikvertrages auslösen kann. 2016 https://www.parlament.ch/de/ratsbetrieb/suche-curia-vista/geschaeft?AffairId=20163561

Und schon 2014 hat die Nato beschlossen, dass eine virtuelle Attacke auf Ministerien, Behörden, Stromerzeuger, Gaswerke oder große Unternehmen ebenso wie ein Angriff mit Panzern oder Bombern ein Grund dafür sein könne, den Bündnisfall auszurufen. Sprich: dass sich die Nato-Länder bei einem Hackerangriff gemeinsam wehren. Nur stellt sich die Frage, wann genau dieser Fall eintritt. https://www.zeit.de/digital/2022-03/cyberkrieg-russland-hacker-nato-buendnisfall

Grundsätzlich müsste das Sinn ergeben und eine konkrete Gefahrenabwehr bedeuten.
Würde Russland in das Stromnetz eindringen, und Teile davon lahmlegen,
käme es sofort zum Bündnisfall, da dies eine militärische Offensive sein könnte.

Das Eindringen zur Informationsbeschaffung ist dagegen Spionage und nicht vom Bündnisfall abgedeckt.

Man sollte auch Bedenken, dass zufällige ungerichtete Attacken die Ursachen sein können. Die Infektion mit Schadsoftware muss nicht immer nach James Bond Methoden passieren. Im Idealfall hat ein Mitarbeiter irgendwas dummes angeklickt und zufällig war auf dem System ein Schutzmechanismus inaktiv, der ein Eindringen erlaubt.
 
  • Gefällt mir
Reaktionen: Kitsune-Senpai, Unnu und Salamimander
um den administrativen Teil der Infrastruktur.
Schon das ist, finde ich, schlimm genug. Vermutlich bin ich zu alt, oder schon zu lange draussen, aber früher war zuerst der Fuss im System, das Einfallstor für weiteres. Wer weiss, welche internen Schiebereien zwischen den Systemen da stattfinden etc.
 
  • Gefällt mir
Reaktionen: SSD960
Conqi schrieb:
Teilweise muss man auch so ehrlich sein, dass manche IT-Strukturen eigentlich komplett eingerissen gehören. Ich seh das bei uns. Wir machen tatsächlich sehr viel für Security, schaffen Produkte an, schulen Mitarbeiter und das zeigt auch alles Wirkung, aber so einen Moloch aus Active Directory, Office 365, dutzenden weiteren Programmen und zig Onlinediensten, wann ist der wirklich abgesichert? Da kann man Firewall, Antivirenlösung, NDR-Software, Pentests und alles drüber schichten bis man umfällt, aber irgendwo gibt's immer Löcher.
mit den online diensten kann man die verantwortung abschieben, besser gesagt schönreden mit "die Cloud wurde gehackt, nicht wir".

Wichtige Firmendaten nicht in die Cloud - alle Logins sofern es geht per MFA und funktionierende Backuplösung, dann hat man schon einen guten Teil abgedeckt.
 
Zurück
Oben