Cyberspionage: Chinesische Gruppe hat deutsche Kartographiebehörde gehackt

Einer chinesischen Gruppierung ist vor zwei Jahren ein Einbruch bei einer deutschen Bundesbehörde gelungen. Wie sie vorgeht, erklärt der Verfassungsschutz.

In Pocket speichern vorlesen Druckansicht 94 Kommentare lesen
Chinesische Flagge aus leuchtenden Punkten

(Bild: muhammadtoqeer/Shutterstock.com)

Lesezeit: 3 Min.

Chinesischen Hackern ist es schon vor zwei Jahren gelungen, das Bundesamt für Kartographie und Geodäsie (BKG) zu hacken, das unter anderem detaillierte Karten erstellt und Satellitenbilder auswertet. Das berichtet das ZDF und schreibt, dass die Attacke einer Gruppe namens "APT 15" zugeschrieben wird. Die Behörde habe den bislang nicht publik gemachten Angriff bestätigt und erklärt, dass man "frühzeitig" vom Bundesamt für Sicherheit in der Informationstechnik (BSI) informiert worden sei, und "rechtzeitig geeignete Maßnahmen" ergriffen habe. Ein Netzbereich sei als kompromittiert erkannt worden, das Netzwerk aber inzwischen neu aufgebaut. Dazu, wie der Angriff abgelaufen sein könnte, gibt es derweil Details vom Bundesamt für Verfassungsschutz.

Parallel zum Bericht über den Cyberangriff auf das BKG erläutert der Verfassungsschutz in einem aktuellen Newsletter, wie die Gruppierung "APT 15" und eine weitere namens "APT 31" vorgehen. Demnach hat der Nachrichtendienst aktuelle Hinweise darauf, dass beide Gruppen kompromittierte Geräte mit Netzwerkanschluss in Privathaushalten und bei kleinen Unternehmen nutzen, um bei Angriffen ihre Spuren zu verschleiern. Dazu würden Sicherheitslücken in Routern, Netzwerk-Druckern, Netzwerkspeichern (NAS), aber auch im Internet der Dinge und bei Geräten im Smarthome ausgenutzt, um diese zu übernehmen. Über die würden dann die eigentlichen Angriffe auf Organisationen, Unternehmen und staatliche Stellen wie das BKG ausgeführt.

Wenn man die Hintergründe staatlich gesteuerter Cyberangriffe zu ermitteln versuche, erscheinen in den ausgewerteten Logs deshalb inzwischen "vermehrt IP-Adressen von KMU [kleinen und mittelständischen Unternehmen] und Privathaushalten", schreibt das Bundesamt für Verfassungsschutz. Das macht auch deutlich, warum die Angreifer diesen Umweg wählen: Damit können Spuren verschleiert werden, Angriffe sind schwerer zu erkennen, weil "die eingehenden Verbindungen von privaten Internetanschlüssen in Deutschland wenig auffällig erscheinen". Gleichzeitig sind die angreifbaren Systeme mit geringem Aufwand massenhaft auffindbar.

Für die Haushalte und Unternehmen, deren Geräte für diese Cyberangriffe gekapert werden, hat das laut dem "Cyber-Brief" des Nachrichtendiensts offenbar keine spürbaren Folgen. Bislang seien auch keine Fälle bekannt, in denen die Betreiber der kompromittierten Geräte selbst ausspioniert oder gehackt wurden. Um aber zu verhindern, dass man wenn auch unwissentlich bei solchen Hackerangriffen hilft, empfiehlt der Verfassungsschutz mehrere Maßnahmen. Zuerst solle man sich einen Überblick verschaffen, welche Geräte in eigenen Netzwerken betrieben werden. Zu denen solle man dann herausfinden, ob sie auf der Höhe der Zeit sind. Veraltete Geräte sollten gegebenenfalls ersetzt werden.

Weiterhin sollten die Systeme gehärtet werden. Dazu gehört die Installation aller Updates – nicht nur einmal, sondern kontinuierlich. Weiterhin solle geprüft werden, ob Fernzugriffe von außerhalb des WLANs wirklich benötigt werden, wenn Freigaben nicht (mehr) benötigt werden, sollten sie entfernt werden. Nicht benötigte Funktionen sollten außerdem deaktiviert werden. Schließlich empfehlen die Autoren des Newsletters noch, IT-Sicherheit bei der Kaufentscheidung mitzudenken. Nach der Inbetriebnahme neuer Geräte sollten zudem die Standardpasswörter geändert werden, wiederholt der Verfassungsschutz einen weiteren Tipp, der nicht zu oft gemacht werden kann.

(mho)