Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
Die IT-Systeme des österreichischen Aussenministeriums sind Ziel eines schwerwiegenden Cyberangriffs geworden. (Symbolbild)

Fotos mit dunklen Kapuzengestalten vor Bildschirmen haben wieder Hochkonjunktur: Die Angst vor Hackern geht um. Bild: KEYSTONE

Analyse

«Schwerwiegender Cyberangriff» auf Österreich – was steckt dahinter?

Weil die Verantwortlichen kaum etwas verraten, schiessen die Spekulationen ins Kraut. Hat der Emotet-Trojaner neue Opfer gefunden? Oder handelt es sich um eine Vergeltungsaktion iranischer Hacker?



Das österreichische Aussenministerium ist am Wochenende nach eigenen Angaben zum Ziel «eines schwerwiegenden Cyberangriffs» auf seine IT-Systeme geworden. Die Website des Ministeriums sei aber nicht betroffen, sondern die internen Computersysteme, sagte ein Sprecher.

«Aufgrund der Schwere und der Art des Angriffes kann nicht ausgeschlossen werden, dass es sich um einen gezielten Angriff eines staatlichen Akteurs handelt», teilte die Behörde in einer gemeinsamen Stellungnahme mit dem Innenministerium in der Nacht zum Sonntag mit. Auch am Sonntag lief die Attacke laut Ministerium noch.

Update 6. Januar, 14.30 Uhr: Die Attacken laufen laut einem aktuellen Bericht bei derstandard.at weiter, ebenso die technischen Gegenmassnahmen, in die auch Spezialisten des Innenministeriums eingebunden seien. Technische Details des Angriffs und der dadurch entstandenen Probleme würden vom Aussenministerium «aus taktischen Gründen» weiterhin nicht mitgeteilt, liess ein Ministeriums-Sprecher verlauten.

Was für eine Art von Cyberattacke ist es?

Auch 24 Stunden nach Bekanntwerden des Cyberangriffs war nicht öffentlich bekannt, um was für eine Art von Angriff es sich handelt. Die Palette des Möglichen reicht laut derstandard.at von gewöhnlichen kriminellen Aktionen bis zu zu einem gezielten Einbruchsversuch in die Ministeriums-IT mit dem Ziel der Spionage oder Sabotage.

Allerdings wäre es höchst ungewöhnlich, einen solch gezielten Angriff – Advanced Persistent Threat (APT) genannt – öffentlich zu kommunizieren, während er noch am Laufen ist. Spekulationen, dass es sich bei den Angreifern um eine staatlich finanzierte Gruppe aus Russland handle, wurden bis am Montag nicht bestätigt, wie derstandard.at schreibt.

Aus aktuellem Anlass könnte vermutet werden, dass iranische Hacker einen Angriff ausführten. Bekanntlich haben die Iraner nach der gezielten Tötung von General Soleimani durch einen amerikanischen Drohnenangriff Vergeltungsmassnahmen angedroht. Wobei Österreich nicht als wichtiger Partner der Amerikaner oder eng befreundeter Staat gilt. Zudem gibt es bislang auch keinerlei Bekennerschreiben. Im Gegensatz zu der Cyberattacke auf eine US-Bundesbehörde, bei der eine Webseite gekapert und verunstaltet wurde. Im Fachjargon wird dieses Vorgehen als «Defacing» bezeichnet.

Bild

Faust trifft Trump. «Dies ist nur ein kleiner Teil der iranischen Cyber-Fähigkeiten», hinterliessen unbekannte Angreifer als Botschaft auf der verunstalteten Webseite. screenshot: theguardian.com

Gegen eine herkömmliche DDoS-Attacke wiederum spricht, dass der Internet-Auftritt des Aussenministeriums laut Berichten am Wochenende normal erreichbar war.

Bleibt ein Angriffsversuch «gewöhnlicher» Krimineller mit einem sogenannten Verschlüsselungs-, respektive Erpressungstrojaner. In den vergangenen Monaten hat die Emotet-Malware weltweit für negative Schlagzeilen gesorgt. Bei automatisierten Angriffen, die über raffiniert gefälschte E-Mail-Nachrichten erfolgen, wird Schadsoftware in Windows-Computer eingeschleust, um sie auszuspionieren und letztlich zu blockieren. Darauf folgt in der Regel eine Lösegeldforderung.

Wie haben die Österreicher konkret reagiert?

Das wissen wir nicht. Die Kommunikationsstrategie wirft mehr Fragen auf, als Antworten zu liefern.

Details zu Art und Ablauf des Cyberangriffs oder konkreten Folgen der Attacke wurden bislang nicht publik gemacht. Hingegen riefen die Verantwortlichen per Medienmitteilung eine Informatik-Binsenwahrheit in Erinnerung: «Trotz aller intensiven Sicherheitsvorkehrungen gibt es gegen Cyberangriffe keinen 100%-igen Schutz. Die dafür vorgesehenen staatlichen Schutzmechanismen sind auf allen Ebenen aktiv.»

Angeblich sollen auch schon andere Länder von vergleichbaren Attacken betroffen gewesen sein.

«In der Vergangenheit wurden bereits einige europäische Länder zum Ziel ähnlicher Attacken», heisst es in der Mitteilung von Sonntagnacht. Und: Das Problem sei sehr rasch erkannt worden. Es seien umgehend Gegenmassnahmen eingeleitet und ein Koordinationsausschuss mit allen relevanten Stellen des Bundes eingerichtet worden.

Daraus liesse sich auf Emotet schliessen. Denn wenn die Schadsoftware erst einmal in ein Netzwerk eingedrungen ist, müssen häufig weitreichende Massnahmen getroffen werden, um die Ausbreitung zu stoppen.

War das der erste Angriff auf den Staat Österreich?

Vermutlich nicht. Gezielte Hackerangriffe auf österreichische Ministeriums-Computer sind aber in den vergangenen Jahren keine publik gemacht worden.

2018 wurden die Websites des Parlaments und verschiedener Ministerien durch DDoS-Attacken lahmgelegt.

Vor den nationalen Parlaments-Wahlen im September 2019 meldete die Österreichische Volkspartei (ÖVP) einen «sehr gezielten Hackerangriff» auf die Computer der Parteizentrale. Demnach konnten sich unbekannte Hacker Ende Juli Zugang zu Computer-Systemen verschaffen und bis Ende August 1,3 Terabyte Daten «exfiltrieren», also stehlen.

Eine Spur führte in diesem Fall nach Frankreich, wie derstandard.at nun in Erinnerung ruft: Die Daten seien auf einen französischen Server transferiert worden. Bereits vor der Nationalratswahl 2017 sei die ÖVP-Website nach einem Hackerangriff kurzzeitig nicht erreichbar gewesen.

Noch viel früher, im Juli 2011, wurden die Internet-Auftritte der österreichischen Parteien SPÖ und FPÖ von Hackern verunstaltet. Bei dem sogenannten «Defacing» wurde statt der Startseite während Stunden das Logo des Internetkollektivs Anonymous angezeigt.

Mit Material der Nachrichtenagentur SDA

(dsc)

Kraftwerke im Visier

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor erheblichen Sicherheitslücken in der Steuerungssoftware von Kraftwerken gewarnt. Das Amt bestätigte gegenüber der Zeitung «Welt am Sonntag» die Forschungsergebnisse des russischen Antivirusanbieters Kaspersky.
Die IT-Sicherheitsfirma hatte auf dem Hackerkongress 36c3 in Leipzig Ende Dezember 54 Sicherheitslücken in einer Kraftwerkssteuerungssoftware von Siemens aufgedeckt. «Die von den Forschern in dem Gerät gefundenen Schwachstellen sind erheblich», erklärte das BSI auf Nachfrage der Zeitung.
Das deutsche Amt hatte Mitte Dezember eine eigene Warnmeldung an die Kraftwerksbetreiber herausgegeben. Laut BSI wurden bei den Kraftwerksbetreibern aber keine Fälle bekannt, bei denen die Schwachstellen ausgenutzt worden waren. (sda/reu)

DANKE FÜR DIE ♥

Da du bis hierhin gescrollt hast, gehen wir davon aus, dass dir unser journalistisches Angebot gefällt. Wie du vielleicht weisst, haben wir uns kürzlich entschieden, bei watson keine Login-Pflicht einzuführen. Auch Bezahlschranken wird es bei uns keine geben. Wir möchten möglichst keine Hürden für den Zugang zu watson schaffen, weil wir glauben, es sollten sich in einer Demokratie alle jederzeit und einfach mit Informationen versorgen können. Falls du uns dennoch mit einem kleinen Betrag unterstützen willst, dann tu das doch hier.

Würdest du gerne watson und Journalismus unterstützen?

(Du wirst zu stripe.com (umgeleitet um die Zahlung abzuschliessen)

Oder unterstütze uns mit deinem Wunschbetrag per Banküberweisung.

Nicht mehr anzeigen

Ransomware – Angriff der Verschlüsselungstrojaner

Zu viel am Handy? Dr. Watson weiss, woran du leidest

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

Diese fiesen Microsoft-Betrüger erleben eine bitterböse Überraschung

Du wolltest schon immer mal sehen und hören, was Internet-Kriminelle in indischen Callcentern treiben? Dann kommt hier der Jackpot.

Jim Browning ist der Alptraum von Internet-Kriminellen, die ahnungslose Opfer mit Fake-Anrufen aufs Kreuz legen wollen.

Seine Mission:

Der neuste Streich des YouTubers: Er hat ein indisches Callcenter gehackt, das sich auf betrügerische Anrufe spezialisiert hatte. Sein Vorgehen: unglaublich raffiniert. Er schlägt die Internet-Betrüger mit ihren eigenen Waffen, wie wir gleich sehen.

Die bislang einmaligen Videoaufnahmen zeigen, dass es sich um skrupellose Kriminelle handelt, die nicht Halt machen …

Artikel lesen
Link zum Artikel