Zum aktuellen Hackerangriff auf die Bundesregierung
16.03.2018
IT, NewMedia & Software
Der aktuelle Hackerangriff auf die Bundesregierung wird verständlicherweise allgemein als besorgniserregend wahrgenommen. Gerade auch, weil die derzeitig veröffentlichten Informationen noch recht dürftig und teilweise widersprüchlich sind. Wer waren die Hacker? Welchen Schaden haben sie angerichtet? Und wie sind sie vorgegangen? - In all diesen Fragen ist noch nichts restlos geklärt.
Verständliche Verunsicherung wegen Hackerangriff
Das Verunsicherungspotential dieses Hackerangriffs liegt für private Haushalte wie Unternehmen naheliegend erst einmal darin, dass man meint, gerade die IT-Strukturen der Bundesregierung müssten gesichert sein wie Fort Knox. Wenn Hackern hier ein Eindringen gelungen sein soll, zumal zum zweiten Mal seit 2015: wie sollen einen dann die eigenen, im Verhältnis zur Bundesregierung bescheideneren Sicherheitsmaßnahmen effektiv schützen können.
War die Regierungs-IT effektiv geschützt?
Zur Unterstellung, dass der Hackerangriff trotz präventiver Maßnahmen auf der Höhe der Zeit gelungen sei, passen dann Meldungen, wonach die die Hacker besonders elegant, weil unauffällig vorgegangen sein sollen. Zudem sei der Angriff wesentlich über Outlook gelaufen, bzw. über Sicherheitslücken von Outlook, die zu schließen in der Verantwortung von Microsoft gelegen hätte. "Eine Sprecherin von Microsoft wollte den Fall auf Nachfrage der Süddeutschen Zeitung "zu diesem Zeitpunkt nicht kommentieren"", heißt es auf zeit.de (http://www.zeit.de/digital/datenschutz/2018-03/hackerangriff-bundesregierung-outlook-auswaertiges-amt).
Bekannte Sicherheitslücken in der Regierungs-IT?
Andererseits geht es beim Outlook-Thema "lediglich" um die externe Steuerung bereits zuvor auf den betroffenen Rechnern installierter Schadsoftware, womit sich die entscheidende Frage stellt, wie diese ihren Weg in die Regierungs-IT gefunden hat. Und genau hier scheint es nach Aussage von Parlamentariern trotz des Hackangriffs von 2015 immer noch Sicherheitsdefizite zu geben, auf die als vermeidbare IT-Experten seit Jahren hinweisen. So stehen auch und selbst Bundesbehörden (siehe Weltwoche (https://www.wiwo.de/politik/deutschland/anke-domscheit-berg-das-bsi-hat-versagt/21022714.html)) vor typischen Schwierigkeiten:
- seien überhaupt IT-Experten in allen öffentlichen Behörden noch rar gesät.
- sei es immer noch so, dass zu viele der Tausenden Mitarbeiter in Bundebehörden die simpelsten Sicherheitsstandards nicht einhalten würden. So werden, wie es heißt, beispielsweise zu einfache Passwörter verwendet und/oder dasselbe Passwort für verschiedene Logins. Selbst das Öffnen von Anhängen oder Kicken auf Links in Emails geschehen immer noch bedenkenlos.
- seien die Behörden auch technisch unterausgestattet, weshalb oft mit veralteter Software gearbeitet würde.
Sollte die Schadsoftware tatsächlich auf solchen Wegen ins System der Regierungs-IT gefunden haben, wäre das einerseits vielleicht besonders erschütternd, andererseits aber dahingehend Grund zur Entwarnung, dass man den Cyber-Kriminellen eben nicht machtlos ausgeliefert ist. Schließlich lassen sich aus den beschriebenen Mängeln recht einfache und bezahlbare positive Maßnahmen ableiten:
- Bei der Entwicklung von IT-Sicherheitskonzepten (https://www.mahr-edv.de/it-sicherheit) empfiehlt es sich, Experten in beratender Funktion hinzuziehen.
- regelmäßige Schulung der Mitarbeiter hinsichtlich des sicherheitskonformen Umgangs mit der IT
- Insbesondere Sicherheitssoftware wäre stets auf dem aktuellen Stand zu halten.
Hackerangriff Bundesregierung Datensicherung IT-Sicherheit Mitarbeiter-Schulung Cyber-Crime Abwehrmaßnahmen
https://www.mahr-edv.de
Mahr EDV GmbH
Paulinenstraße 8 12205 Berlin
Pressekontakt
http://www.mahr-edv.de
Mahr EDV GmbH
Paulinenstraße 8 12205 Berlin
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Fabian Mahr
01.05.2018 | Fabian Mahr
Mahr EDV erreicht Jurystufe 2018 beim Mittelstandspreis
Mahr EDV erreicht Jurystufe 2018 beim Mittelstandspreis
17.04.2018 | Fabian Mahr
Online oder Offline: Vorsicht bei gefälschten Gehaltsabrechnungen
Online oder Offline: Vorsicht bei gefälschten Gehaltsabrechnungen
03.04.2018 | Fabian Mahr
Netzwerk der Besten diskutiert Digitalisierung
Netzwerk der Besten diskutiert Digitalisierung
26.03.2018 | Fabian Mahr
E-Mail-Adressen vor Spam-Bots verstecken
E-Mail-Adressen vor Spam-Bots verstecken
21.02.2018 | Fabian Mahr
USB Sticks und die IT-Sicherheit
USB Sticks und die IT-Sicherheit
Weitere Artikel in dieser Kategorie
22.04.2024 | PRS Jakubowski ® Kostenlose Computer Entsorgung
Mit unserem Service können Sie sich schnell und unkompliziert von Ihrem Computermüll befreien.
Mit unserem Service können Sie sich schnell und unkompliziert von Ihrem Computermüll befreien.
22.04.2024 | Reply SE
Laife Reply stellt Value Based Medicine für die personalisierte Patientenversorgung mit KI vor
Laife Reply stellt Value Based Medicine für die personalisierte Patientenversorgung mit KI vor
22.04.2024 | Myra Security
Palo Alto Networks CSO tritt Myra Security Advisory Board bei
Palo Alto Networks CSO tritt Myra Security Advisory Board bei
22.04.2024 | Akamai Technologies
Für Videoverarbeitung optimiert: Akamai führt Cloudinfrastruktur und -services auf Basis von NVIDIA GPUs ein
Für Videoverarbeitung optimiert: Akamai führt Cloudinfrastruktur und -services auf Basis von NVIDIA GPUs ein