Zum aktuellen Hackerangriff auf die Bundesregierung




Der aktuelle Hackerangriff auf die Bundesregierung wird verständlicherweise allgemein als besorgniserregend wahrgenommen. Gerade auch, weil die derzeitig veröffentlichten Informationen noch recht dürftig und teilweise widersprüchlich sind. Wer waren die Hacker? Welchen Schaden haben sie angerichtet? Und wie sind sie vorgegangen? – In all diesen Fragen ist noch nichts restlos geklärt.

Verständliche Verunsicherung wegen Hackerangriff

Das Verunsicherungspotential dieses Hackerangriffs liegt für private Haushalte wie Unternehmen naheliegend erst einmal darin, dass man meint, gerade die IT-Strukturen der Bundesregierung müssten gesichert sein wie Fort Knox. Wenn Hackern hier ein Eindringen gelungen sein soll, zumal zum zweiten Mal seit 2015: wie sollen einen dann die eigenen, im Verhältnis zur Bundesregierung bescheideneren Sicherheitsmaßnahmen effektiv schützen können.

War die Regierungs-IT effektiv geschützt?

Zur Unterstellung, dass der Hackerangriff trotz präventiver Maßnahmen auf der Höhe der Zeit gelungen sei, passen dann Meldungen, wonach die die Hacker besonders elegant, weil unauffällig vorgegangen sein sollen. Zudem sei der Angriff wesentlich über Outlook gelaufen, bzw. über Sicherheitslücken von Outlook, die zu schließen in der Verantwortung von Microsoft gelegen hätte. „Eine Sprecherin von Microsoft wollte den Fall auf Nachfrage der Süddeutschen Zeitung „zu diesem Zeitpunkt nicht kommentieren““, heißt es auf zeit.de.

Bekannte Sicherheitslücken in der Regierungs-IT?

Andererseits geht es beim Outlook-Thema „lediglich“ um die externe Steuerung bereits zuvor auf den betroffenen Rechnern installierter Schadsoftware, womit sich die entscheidende Frage stellt, wie diese ihren Weg in die Regierungs-IT gefunden hat. Und genau hier scheint es nach Aussage von Parlamentariern trotz des Hackangriffs von 2015 immer noch Sicherheitsdefizite zu geben, auf die als vermeidbare IT-Experten seit Jahren hinweisen. So stehen auch und selbst Bundesbehörden (siehe Weltwoche) vor typischen Schwierigkeiten:

– seien überhaupt IT-Experten in allen öffentlichen Behörden noch rar gesät.
– sei es immer noch so, dass zu viele der Tausenden Mitarbeiter in Bundebehörden die simpelsten Sicherheitsstandards nicht einhalten würden. So werden, wie es heißt, beispielsweise zu einfache Passwörter verwendet und/oder dasselbe Passwort für verschiedene Logins. Selbst das Öffnen von Anhängen oder Kicken auf Links in Emails geschehen immer noch bedenkenlos.
– seien die Behörden auch technisch unterausgestattet, weshalb oft mit veralteter Software gearbeitet würde.

Sollte die Schadsoftware tatsächlich auf solchen Wegen ins System der Regierungs-IT gefunden haben, wäre das einerseits vielleicht besonders erschütternd, andererseits aber dahingehend Grund zur Entwarnung, dass man den Cyber-Kriminellen eben nicht machtlos ausgeliefert ist. Schließlich lassen sich aus den beschriebenen Mängeln recht einfache und bezahlbare positive Maßnahmen ableiten:

– Bei der Entwicklung von IT-Sicherheitskonzepten empfiehlt es sich, Experten in beratender Funktion hinzuziehen.
– regelmäßige Schulung der Mitarbeiter hinsichtlich des sicherheitskonformen Umgangs mit der IT
– Insbesondere Sicherheitssoftware wäre stets auf dem aktuellen Stand zu halten.

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

Firmenkontakt
Mahr EDV GmbH
Fabian Mahr
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
https://www.mahr-edv.de

Pressekontakt
Mahr EDV GmbH
Thomas Maul
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
http://www.mahr-edv.de

Über den Veröffentlicher

PR-News

Pressemitteilungen und Unternehmensnews per Klick parallel auf +250 Presseportalen, Newsdiensten und Social Media veröffentlichen. http://www.pr-gateway.de