DDoS-Attacke auf deutsche Regierungs-Webseiten DDoS-Attacke auf deutsche Regierungs-Webseiten - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


08.01.2015 pi/Rudolf Felser

DDoS-Attacke auf deutsche Regierungs-Webseiten

Am 7. Januar hat es die deutsche Bundesregierung erwischt: Nach einem massiven Hacker-Angriff waren mehrere zentrale Webseiten zeitweise nicht mehr erreichbar.

Mit einer DDos-Attacke hat es CyberBerkut geschafft, ein wichtiges Rechenzentrum zu überlasten.

Mit einer DDos-Attacke hat es CyberBerkut geschafft, ein wichtiges Rechenzentrum zu überlasten.

© Matthias Haas - Fotolia.com

Nach bisherigen Erkenntnissen haben es die Angreifer geschafft, das Rechenzentrum zu überlasten. Aufrufe von Webseiten wie www.bundeskanzlerin.de, www.bundestag.de, www.bundespresseamt.de blieben unbeantwortet. Zwischenzeitlich war auch die Seite des Auswärtigen Amtes lahmgelegt.

Zu der Attacke bekannte sich die prorussische Hackergruppe CyberBerkut aus der Ost-Ukraine. Eine Begründung für den Angriff lieferte sie gleich mit: der Besuch des ukrainischen Ministerpräsidenten Arseni Jazenjuk in Berlin. CyberBerkut erklärte einem Bericht von welt.de zufolge, Jazenjuk wolle in Berlin neue Gelder erbitten, um damit den bewaffneten Konflikt in der Ostukraine fortzusetzen. Deutschland dürfe aber keine politische und finanzielle Unterstützung leisten für das "kriminelle Regime in Kiew", das einen blutigen Bürgerkrieg entfesselt habe.Auf das Konto von CyberBerkut soll bereits ein Cyber-Angriff auf die Seiten der NATO im März vorigen Jahres gehen.

"Der aktuelle Vorfall zeigt, dass sich mit wirksamen Cyber-Angriffen auch stark gesicherte IT-Infrastrukturen erfolgreich hacken lassen. Selbst Regierungsorganisationen sind davor ganz offensichtlich nicht gefeit. Beim jetzigen Angriff mögen politische Motive im Vordergrund stehen – bei Angriffen auf Unternehmen in der Wirtschaft sind es hingegen meist finanzielle Erwägungen", kommentiert Roland Messmer, Direktor für Zentral- und Osteuropa bei Security-Anbieter LogRhythm.

Messmer zufolge verzeichnen viele Firmen seit Jahren eine deutliche Zunahme zielgerichteter, abgestimmter Cyber-Attacken. Dahinter stünde häufig eine finanzstarke Schattenindustrie. "Sind die Angriffe erfolgreich, erbeuten Hacker oft in großen Mengen sensible Endkundendaten, zum Beispiel Kreditkartennummern, Details zu Bankverbindungen usw. Für die betroffenen Unternehmen ist dies ein GAU-Szenario: Neben möglichen langfristigen finanziellen Einbußen leidet die Reputation massiv, Kunden verlieren das Vertrauen", so Messmer, und weiter: "Das potenzielle Risiko projizieren Bürger auch auf IT-Systeme von Verwaltungen – zu Recht. Zwar sind Behörden meist ausreichend gegen verbreitete Bedrohungen aus dem Internet gewappnet, Restrisiken bleiben jedoch. Denn Hacker verfügen heute über Spezialwissen sowie technische und finanzielle Ressourcen, mit denen sie hochwirksame Angriffsmethoden entwickeln können."

Bei gezielten Angriffen würden seiner Meinung nach herkömmliche, punktuell arbeitende Sicherheitslösungen wie Anti-Virus-Software, Verschlüsselungseinrichtungen und Firewalls in den IT-Systemen an ihre Grenzen geraten. Als alleiniger Schutz vor fortschrittlichen Cyber-Angriffen wie Advanced Persistent Threats (APTs) seien sie nicht länger geeignet. Viele Attacken würden unerkannt bleiben. "Erst die Analyse aller sicherheits-relevanter Unternehmensdaten ergibt ein Bild aller Aktivitäten im Netzwerk, mit dem sich auch verdeckte Angriffe aufspüren lassen", ist Messmer überzeugt.

Der LogRhythm-Manager empfiehlt Behörden und Unternehmen für den proaktiven Schutz ihrer Netzwerke den Einsatz von Protective Monitoring-Systemen: SIEM-Tools überwachen die gesamte Infrastruktur in Echtzeit und korrelieren sämtliche von Systemen generierten Log-Daten mit erkannten Ereignissen. "Mit diesem Wissen kann die IT-Sicherheitsabteilung bei einem erkannten Angriff sofort eine genau auf die Attacke abgestimmte Gegenmaßnahme einleiten – noch bevor Schaden entsteht.“ (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr
  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr

Hosted by:    Security Monitoring by: