Pressemitteilung von Fabian Mahr

Zum aktuellen Hackerangriff auf die Bundesregierung


IT, NewMedia & Software

Der aktuelle Hackerangriff auf die Bundesregierung wird verständlicherweise allgemein als besorgniserregend wahrgenommen. Gerade auch, weil die derzeitig veröffentlichten Informationen noch recht dürftig und teilweise widersprüchlich sind. Wer waren die Hacker? Welchen Schaden haben sie angerichtet? Und wie sind sie vorgegangen? - In all diesen Fragen ist noch nichts restlos geklärt.

Verständliche Verunsicherung wegen Hackerangriff

Das Verunsicherungspotential dieses Hackerangriffs liegt für private Haushalte wie Unternehmen naheliegend erst einmal darin, dass man meint, gerade die IT-Strukturen der Bundesregierung müssten gesichert sein wie Fort Knox. Wenn Hackern hier ein Eindringen gelungen sein soll, zumal zum zweiten Mal seit 2015: wie sollen einen dann die eigenen, im Verhältnis zur Bundesregierung bescheideneren Sicherheitsmaßnahmen effektiv schützen können.

War die Regierungs-IT effektiv geschützt?

Zur Unterstellung, dass der Hackerangriff trotz präventiver Maßnahmen auf der Höhe der Zeit gelungen sei, passen dann Meldungen, wonach die die Hacker besonders elegant, weil unauffällig vorgegangen sein sollen. Zudem sei der Angriff wesentlich über Outlook gelaufen, bzw. über Sicherheitslücken von Outlook, die zu schließen in der Verantwortung von Microsoft gelegen hätte. "Eine Sprecherin von Microsoft wollte den Fall auf Nachfrage der Süddeutschen Zeitung "zu diesem Zeitpunkt nicht kommentieren"", heißt es auf zeit.de (http://www.zeit.de/digital/datenschutz/2018-03/hackerangriff-bundesregierung-outlook-auswaertiges-amt).

Bekannte Sicherheitslücken in der Regierungs-IT?

Andererseits geht es beim Outlook-Thema "lediglich" um die externe Steuerung bereits zuvor auf den betroffenen Rechnern installierter Schadsoftware, womit sich die entscheidende Frage stellt, wie diese ihren Weg in die Regierungs-IT gefunden hat. Und genau hier scheint es nach Aussage von Parlamentariern trotz des Hackangriffs von 2015 immer noch Sicherheitsdefizite zu geben, auf die als vermeidbare IT-Experten seit Jahren hinweisen. So stehen auch und selbst Bundesbehörden (siehe Weltwoche (https://www.wiwo.de/politik/deutschland/anke-domscheit-berg-das-bsi-hat-versagt/21022714.html)) vor typischen Schwierigkeiten:

- seien überhaupt IT-Experten in allen öffentlichen Behörden noch rar gesät.
- sei es immer noch so, dass zu viele der Tausenden Mitarbeiter in Bundebehörden die simpelsten Sicherheitsstandards nicht einhalten würden. So werden, wie es heißt, beispielsweise zu einfache Passwörter verwendet und/oder dasselbe Passwort für verschiedene Logins. Selbst das Öffnen von Anhängen oder Kicken auf Links in Emails geschehen immer noch bedenkenlos.
- seien die Behörden auch technisch unterausgestattet, weshalb oft mit veralteter Software gearbeitet würde.

Sollte die Schadsoftware tatsächlich auf solchen Wegen ins System der Regierungs-IT gefunden haben, wäre das einerseits vielleicht besonders erschütternd, andererseits aber dahingehend Grund zur Entwarnung, dass man den Cyber-Kriminellen eben nicht machtlos ausgeliefert ist. Schließlich lassen sich aus den beschriebenen Mängeln recht einfache und bezahlbare positive Maßnahmen ableiten:

- Bei der Entwicklung von IT-Sicherheitskonzepten (https://www.mahr-edv.de/it-sicherheit) empfiehlt es sich, Experten in beratender Funktion hinzuziehen.
- regelmäßige Schulung der Mitarbeiter hinsichtlich des sicherheitskonformen Umgangs mit der IT
- Insbesondere Sicherheitssoftware wäre stets auf dem aktuellen Stand zu halten.
Hackerangriff Bundesregierung Datensicherung IT-Sicherheit Mitarbeiter-Schulung Cyber-Crime Abwehrmaßnahmen

https://www.mahr-edv.de
Mahr EDV GmbH
Paulinenstraße 8 12205 Berlin

Pressekontakt
http://www.mahr-edv.de
Mahr EDV GmbH
Paulinenstraße 8 12205 Berlin


Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.

Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.

Weitere Artikel von Fabian Mahr
21.02.2018 | Fabian Mahr
USB Sticks und die IT-Sicherheit
Weitere Artikel in dieser Kategorie
S-IMG
Über Newsfenster.de
seit: Januar 2011
PM (Pressemitteilung) heute: 1
PM gesamt: 408.898
PM aufgerufen: 69.365.484