Nach Angaben des Bundesamtes für Bevölkerungsschutz sind erneut Unternehmen und Verbände der chemischen Waffenforschung zum Angriffsziel von Hackern geworden. Die Angreiferin kann geheime Informationen ausspionieren und - noch viel schlechter - ganze IT-Systeme ausspionieren. Die Anschlagswelle breitet sich seit letztem Jahr auf große Medienkonzerne und europaweite Einrichtungen der chemischen Waffenforschung aus. Nach Angaben des Bundesamtes für Bevölkerungsschutz (BfV) haben die Anschläge voraussichtlich zwischen Juli 2017 und Juli 2018 stattgefunden und werden voraussichtlich weitergehen.
Beweise für "Sandwurm" Die Spuren der Taeter führen wahrscheinlich nach Moskau. Das Bundesverfassungsschutzamt hat Beweise dafür, dass die Anschläge zur Gruppe der Russen "Sandworm" gehören. Als " hoch " gelten die fachlichen Kompetenzen der Hackergruppe "Sandworm", wie das BSI (Bundesamt für Sicherheit in der Informationstechnologie ) vor Jahren mitteilte.
Sandwurm " soll im Jahr 2015 ein Elektrizitätswerk in Iwano-Frankiwsk in der westlichen Ukraine manipuliert haben. Kasperskys Sicherheitsexperten haben vor zwei Wochen Speer-Phishing-Attachments wiederentdeckt - Malware, die die Computerkommunikation ausspionierte -, die in mehreren Staaten Europas, darunter auch in Deutschland, veröffentlicht wurde. Hierbei wurden Schadensdokumente im Rahmen des Giftanschlags in Salisbury, Großbritannien, sichtbar.
Auch das Bundesamt für Bevölkerungsschutz erkennt in diesen Verfahren Hinweise darauf, dass die Hackergruppe "Sandworm" dahinter steht. Die infizierten Mailänder Attachments zur biochemischen Gefahr und zum Kriegsmittel - es mag kein Zufall sein, dass auch Unternehmen der chemischen Waffenforschung von den neuen Anschlägen getroffen werden. Das Bundesamt für Bevölkerungsschutz betrachtet die Gruppierung "Sandwurm" als "extrem aggressiv". Nach Angaben des Bundesamtes für Bevölkerungsschutz könnte das Angriffsziel der letzten Welle "nicht nur die Ausspähung von Informationen, sondern auch die Manipulation von IT-Systemen" sein.
Bisher sind zwei Schadensdokumente bekannt: "E-Mail-Adressliste_2018. doc" und "Wichtig! Verdächtige Personen haben beide Schadensdokumente auf die Virustotal-Plattform geladen (https://virustotal. com). Neben den Medienhäusern in Deutschland und einer Einrichtung im Chemiewaffenbereich dürften weitere Firmen davon profitieren, wie das BfV mitteilt.
Hacker-Angriffe: WARNUNG: BSI mahnt Angriffe auf das Stromnetz an
Die Bundesanstalt für Finanzdienstleistungsaufsicht und das Amt für Bevölkerungsschutz mahnen vor einer Welle von Angriffen auf Energiekonzerne. Anscheinend wollen die russischen Angreifer in ihre Netze eindringen. Das ist ein Großangriff, insbesondere auf deutsche Energiekonzerne. Bisher unentdeckte Angreifer wollen in die Netze von Anbietern in Deutschland eindringen. Laut BSI ist es den Angreifern teilweise sogar geglückt, in die Büronetze der Firmen vorzudringen.
Wieviele Firmen davon betroffen sind, wollte das BAFU nicht kommentieren. Wie der WDR mitteilte, wurden jedoch bei mehr als hundert Firmen Hackerangriffe festgestellt. Das BSI hat bereits im Frühsommer 2017 Stromerzeuger und andere Firmen gewarnt. Einige Hacker-Gruppen, zum Beispiel bei einer Tochtergesellschaft des Energieversorgungsunternehmens EnBW, arbeiten daran, in ihre Netze vorzudringen.
Zu dieser Zeit ging es jedoch nur um Einzelunternehmen. Mittlerweile wissen die Fachleute des BSI und des Bundesverfassungsschutzes, dass die Anschläge auf die Energiebranche im ganzen Land stattfinden. Bisher sind nach heutigem Kenntnisstand nur die Büronetze von Betrieben und noch nicht die kritischen Infrastrukturen der Elektrizitätsnetze durchdrungen.
Dies könnte darauf hinweisen, dass insbesondere Information angezapft werden sollte, eventuell auch zur Vorbereitung auf weitere Anschläge. Auch die Lieferanten von Energielieferanten sollten davon profitieren. Eigentlich nutzten die Täter eine Kombination von Hacking-Methoden. Sie schickten unter anderem nach den Feststellungen des BSI und des Bundesamtes für Verfassungsschutz gezielte E-Mails an die Beschäftigten des Unternehmens, das so genannte Speerfischen.
Anschläge als Übungsszenario? Zudem sollen die Häcker Malware auf Websites abgelegt haben, die in der Industrie von Bedeutung sind und häufig von Angestellten genutzt werden. Die BSI geht davon aus, dass solche Anschläge über einen langen Zeitabschnitt hinweg in Trainingsszenarien versucht worden sein müssen. Es ist vorstellbar, dass die Täter auch andere Verfahren angewendet haben, die noch nicht bekannt sind, oder dass sie ihre Taktiken verändern, nachdem die Anschläge bekannt geworden sind.
Das Bundesamt für Bevölkerungsschutz geht davon aus, dass die Hackergruppierung "Berserker Bär" dahinter steht. Nach Angaben des BSI steht auch die Sandworm-Gruppe im Verdacht, Anschläge verübt zu haben. Schätzungen der britischen und amerikanischen Sicherheitsbehörde zufolge handelt es sich bei diesen Gruppierungen um Russen.