Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
Die IT-Systeme des österreichischen Aussenministeriums sind Ziel eines schwerwiegenden Cyberangriffs geworden. (Symbolbild)

Fotos mit dunklen Kapuzengestalten vor Bildschirmen haben wieder Hochkonjunktur: Die Angst vor Hackern geht um. Bild: KEYSTONE

Analyse

«Schwerwiegender Cyberangriff» auf Österreich – was steckt dahinter?

Weil die Verantwortlichen kaum etwas verraten, schiessen die Spekulationen ins Kraut. Hat der Emotet-Trojaner neue Opfer gefunden? Oder handelt es sich um eine Vergeltungsaktion iranischer Hacker?



Das österreichische Aussenministerium ist am Wochenende nach eigenen Angaben zum Ziel «eines schwerwiegenden Cyberangriffs» auf seine IT-Systeme geworden. Die Website des Ministeriums sei aber nicht betroffen, sondern die internen Computersysteme, sagte ein Sprecher.

«Aufgrund der Schwere und der Art des Angriffes kann nicht ausgeschlossen werden, dass es sich um einen gezielten Angriff eines staatlichen Akteurs handelt», teilte die Behörde in einer gemeinsamen Stellungnahme mit dem Innenministerium in der Nacht zum Sonntag mit. Auch am Sonntag lief die Attacke laut Ministerium noch.

Update 6. Januar, 14.30 Uhr: Die Attacken laufen laut einem aktuellen Bericht bei derstandard.at weiter, ebenso die technischen Gegenmassnahmen, in die auch Spezialisten des Innenministeriums eingebunden seien. Technische Details des Angriffs und der dadurch entstandenen Probleme würden vom Aussenministerium «aus taktischen Gründen» weiterhin nicht mitgeteilt, liess ein Ministeriums-Sprecher verlauten.

Was für eine Art von Cyberattacke ist es?

Auch 24 Stunden nach Bekanntwerden des Cyberangriffs war nicht öffentlich bekannt, um was für eine Art von Angriff es sich handelt. Die Palette des Möglichen reicht laut derstandard.at von gewöhnlichen kriminellen Aktionen bis zu zu einem gezielten Einbruchsversuch in die Ministeriums-IT mit dem Ziel der Spionage oder Sabotage.

Allerdings wäre es höchst ungewöhnlich, einen solch gezielten Angriff – Advanced Persistent Threat (APT) genannt – öffentlich zu kommunizieren, während er noch am Laufen ist. Spekulationen, dass es sich bei den Angreifern um eine staatlich finanzierte Gruppe aus Russland handle, wurden bis am Montag nicht bestätigt, wie derstandard.at schreibt.

Aus aktuellem Anlass könnte vermutet werden, dass iranische Hacker einen Angriff ausführten. Bekanntlich haben die Iraner nach der gezielten Tötung von General Soleimani durch einen amerikanischen Drohnenangriff Vergeltungsmassnahmen angedroht. Wobei Österreich nicht als wichtiger Partner der Amerikaner oder eng befreundeter Staat gilt. Zudem gibt es bislang auch keinerlei Bekennerschreiben. Im Gegensatz zu der Cyberattacke auf eine US-Bundesbehörde, bei der eine Webseite gekapert und verunstaltet wurde. Im Fachjargon wird dieses Vorgehen als «Defacing» bezeichnet.

Bild

Faust trifft Trump. «Dies ist nur ein kleiner Teil der iranischen Cyber-Fähigkeiten», hinterliessen unbekannte Angreifer als Botschaft auf der verunstalteten Webseite. screenshot: theguardian.com

Gegen eine herkömmliche DDoS-Attacke wiederum spricht, dass der Internet-Auftritt des Aussenministeriums laut Berichten am Wochenende normal erreichbar war.

Bleibt ein Angriffsversuch «gewöhnlicher» Krimineller mit einem sogenannten Verschlüsselungs-, respektive Erpressungstrojaner. In den vergangenen Monaten hat die Emotet-Malware weltweit für negative Schlagzeilen gesorgt. Bei automatisierten Angriffen, die über raffiniert gefälschte E-Mail-Nachrichten erfolgen, wird Schadsoftware in Windows-Computer eingeschleust, um sie auszuspionieren und letztlich zu blockieren. Darauf folgt in der Regel eine Lösegeldforderung.

Wie haben die Österreicher konkret reagiert?

Das wissen wir nicht. Die Kommunikationsstrategie wirft mehr Fragen auf, als Antworten zu liefern.

Details zu Art und Ablauf des Cyberangriffs oder konkreten Folgen der Attacke wurden bislang nicht publik gemacht. Hingegen riefen die Verantwortlichen per Medienmitteilung eine Informatik-Binsenwahrheit in Erinnerung: «Trotz aller intensiven Sicherheitsvorkehrungen gibt es gegen Cyberangriffe keinen 100%-igen Schutz. Die dafür vorgesehenen staatlichen Schutzmechanismen sind auf allen Ebenen aktiv.»

Angeblich sollen auch schon andere Länder von vergleichbaren Attacken betroffen gewesen sein.

«In der Vergangenheit wurden bereits einige europäische Länder zum Ziel ähnlicher Attacken», heisst es in der Mitteilung von Sonntagnacht. Und: Das Problem sei sehr rasch erkannt worden. Es seien umgehend Gegenmassnahmen eingeleitet und ein Koordinationsausschuss mit allen relevanten Stellen des Bundes eingerichtet worden.

Daraus liesse sich auf Emotet schliessen. Denn wenn die Schadsoftware erst einmal in ein Netzwerk eingedrungen ist, müssen häufig weitreichende Massnahmen getroffen werden, um die Ausbreitung zu stoppen.

War das der erste Angriff auf den Staat Österreich?

Vermutlich nicht. Gezielte Hackerangriffe auf österreichische Ministeriums-Computer sind aber in den vergangenen Jahren keine publik gemacht worden.

2018 wurden die Websites des Parlaments und verschiedener Ministerien durch DDoS-Attacken lahmgelegt.

Vor den nationalen Parlaments-Wahlen im September 2019 meldete die Österreichische Volkspartei (ÖVP) einen «sehr gezielten Hackerangriff» auf die Computer der Parteizentrale. Demnach konnten sich unbekannte Hacker Ende Juli Zugang zu Computer-Systemen verschaffen und bis Ende August 1,3 Terabyte Daten «exfiltrieren», also stehlen.

Eine Spur führte in diesem Fall nach Frankreich, wie derstandard.at nun in Erinnerung ruft: Die Daten seien auf einen französischen Server transferiert worden. Bereits vor der Nationalratswahl 2017 sei die ÖVP-Website nach einem Hackerangriff kurzzeitig nicht erreichbar gewesen.

Noch viel früher, im Juli 2011, wurden die Internet-Auftritte der österreichischen Parteien SPÖ und FPÖ von Hackern verunstaltet. Bei dem sogenannten «Defacing» wurde statt der Startseite während Stunden das Logo des Internetkollektivs Anonymous angezeigt.

Mit Material der Nachrichtenagentur SDA

(dsc)

Kraftwerke im Visier

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor erheblichen Sicherheitslücken in der Steuerungssoftware von Kraftwerken gewarnt. Das Amt bestätigte gegenüber der Zeitung «Welt am Sonntag» die Forschungsergebnisse des russischen Antivirusanbieters Kaspersky.
Die IT-Sicherheitsfirma hatte auf dem Hackerkongress 36c3 in Leipzig Ende Dezember 54 Sicherheitslücken in einer Kraftwerkssteuerungssoftware von Siemens aufgedeckt. «Die von den Forschern in dem Gerät gefundenen Schwachstellen sind erheblich», erklärte das BSI auf Nachfrage der Zeitung.
Das deutsche Amt hatte Mitte Dezember eine eigene Warnmeldung an die Kraftwerksbetreiber herausgegeben. Laut BSI wurden bei den Kraftwerksbetreibern aber keine Fälle bekannt, bei denen die Schwachstellen ausgenutzt worden waren. (sda/reu)

DANKE FÜR DIE ♥

Da du bis hierhin gescrollt hast, gehen wir davon aus, dass dir unser journalistisches Angebot gefällt. Wie du vielleicht weisst, haben wir uns kürzlich entschieden, bei watson keine Login-Pflicht einzuführen. Auch Bezahlschranken wird es bei uns keine geben. Wir möchten möglichst keine Hürden für den Zugang zu watson schaffen, weil wir glauben, es sollten sich in einer Demokratie alle jederzeit und einfach mit Informationen versorgen können. Falls du uns dennoch mit einem kleinen Betrag unterstützen willst, dann tu das doch hier.

Würdest du gerne watson und Journalismus unterstützen?

(Du wirst zu stripe.com umgeleitet um die Zahlung abzuschliessen)

Nicht mehr anzeigen

Ransomware – Angriff der Verschlüsselungstrojaner

Zu viel am Handy? Dr. Watson weiss, woran du leidest

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

8
Bubble Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 48 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
8Alle Kommentare anzeigen
    Alle Leser-Kommentare
  • kettcar #lina4weindoch 06.01.2020 16:10
    Highlight Highlight Heute Morgen habe ich Kaffee auf meinen Pullover verschüttet. Ich bin zwar nicht mit Trump befreundet, aber noch kann ich nicht ausschließen, dass der Iran hinter dieser feigen Attacke steckt.
  • MartinZH 06.01.2020 13:43
    Highlight Highlight Schon einmal daran gedacht, dass es einen Zusammenhang mit der "Internationalen Atomenergie-Organisation" (IAEO, IAEA) in Wien geben könnte..? So im Sinn von "letzte Datensicherung"..? Das "Aussenministerium" ist eventuell nur eine Metapher oder die Systeme sind miteinander verbunden... Kennen wir ja: Etwa so wie VBS und RUAG..! Oder waren es 2018 in Spiez wirklich nur die Russen..? 🤔😉
    • MartinZH 06.01.2020 14:33
      Highlight Highlight @Alphabetagammaomega: Was meint denn Sherlock? 🔎🕵🤔
  • Spooky 06.01.2020 11:18
    Highlight Highlight Ich habe einen Mac.
  • Basti Spiesser 06.01.2020 10:19
    Highlight Highlight Was diesmal nicht die Russen?
  • Scaros_2 06.01.2020 09:19
    Highlight Highlight Bischen viel Mutmassungen hier finde ich. Finde es auch nicht richtig das man pauschal jetzt für alle schlechte in der welt den Iran sofort bezichtigt, ohne das man wirklich was Beweisen kann. Das ist mehr Spekulation als fundierter Journalismus für mich.

    Ich könnte genausogut behaupten, dass die NSA und CIA nun zusammen die Österreicher hacken um an gewisse Informationen zu bekommen und dies dann den Iran in die Schuhe schieben weil es gerade "passt" gegen den Iran zu schiessen.
  • DaniSchmid 06.01.2020 08:50
    Highlight Highlight Iran greift als Vergeltung für die ‘Ermordung’ des höchsten Militärs Österreich auf eine Art und Weise an, dass nichtmal klar ist was überhaupt erreicht werden sollte? 😂 Geh bitte... so ein Schmarrn!
    • @schurt3r 06.01.2020 08:56
      Highlight Highlight Hawara bist deppert? 🤣

Das steckt hinter den «Facebook lässt Nutzer sehen, wer dein Profil besucht»-Postings

In letzter Zeit häufen sich auf Facebook Statusbeiträge, die vorgaukeln, man könne mit einer «exklusiven Funktion» sehen, wer das eigene Profil besucht habe. Das ist natürlich Quatsch. Diese Funktion gibt es auch im Jahr 2020 nicht. Es handelt sich um eine klassische Phishing-Falle. Anders gesagt: Kriminelle machen sich einmal mehr die angeborene Neugier des Menschen zunutze, um an die Passwörter der Facebook-Profile zu gelangen.

Die Masche der Betrüger ist fast so alt wie Facebook selbst, aber …

Artikel lesen
Link zum Artikel