- Anzeigen -


Sie sind hier: Home » Markt » Nachrichten

Cyber-Angriffe auf den Bundestag


Angriffe aus Russland: Bundestagswahl 2017 durch Cyber-Angriffe beeinflussbar
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) habe im ersten Halbjahr 2016 mehr als 400 Angriffe auf Regierungsnetze pro Tag aufgedeckt

- Anzeigen -





Russische Geheimdienste könnten nach Einschätzung der Deutschen Bundesregierung versuchen, die Bundestagswahl 2017 durch Cyber-Angriffe zu beeinflussen. Diese Annahme gründe auf Analysen der mutmaßlich russischen Cyber-Angriffskampagnen mit internationaler Zielauswahl, heißt es in der Antwort der Regierung (18/10759) auf eine Kleine Anfrage der Fraktion Die Linke (18/10467).

So habe der im Juni 2016 bekannt gewordene Cyber-Angriff mit Datendiebstahl auf die Zentrale der Demokratischen Partei in den USA zu erheblichen innenpolitischen Verwerfungen geführt. Die mit der Analyse des Angriffs beauftragten IT-Sicherheitsfirmen hätten "Hinweise auf eine Infektion durch die beiden Angriffskampagnen APT 28 und APT 29" ergeben. Die Angriffe würden Russland zugeordnet.

Auch der Bundestag stehe weiter im Fokus des russischen Aufklärungsinteresses, heißt es in der Antwort weiter. So habe es nach dem Cyber-Angriff vom Frühjahr 2015 auf das Parlament auch im Mai und August 2016 erneut Attacken auf den Bundestag sowie mehrere politische Parteien gegeben.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) habe im ersten Halbjahr 2016 mehr als 400 Angriffe auf Regierungsnetze pro Tag aufgedeckt, die mit kommerziellen Schutzprodukten nicht erkannt worden seien. Darunter seien rund 20 hoch spezialisierte Angriffe, die nur durch manuelle Analysen erkannt werden konnten. Im Schnitt einer dieser Angriffe pro Woche habe laut BSI einen nachrichtendienstlichen Hintergrund. (Deutscher Bundestag: ra)

eingetragen: 22.01.17
Home & Newsletterlauf: 31.01.17



Meldungen: Nachrichten

  • GandCrab-Ransomware wird regelmäßig angepasst

    Bitdefender, Europol und zahlreiche andere Strafverfolgungsbehörden bieten eine neue Version des kostenlosen Entschlüsselungs-Tools für Daten, die der Ransomware GandCrab zum Opfer gefallen sind. GandCrab ist bis dato eine der effektivsten Familien dateiverschlüsselnder Malware und das aktualisierte Tool kann nun auch Daten, die mit den neuesten Versionen von GandCrab verschlüsselt wurden wieder entschlüsseln. Das neue Tool ist ab sofort verfügbar und kann bei Bitdefender Labs und dem No-More-Ransom-Projekt kostenlos heruntergeladen werden.

  • Neue Fähigkeiten zur Entschlüsselung bei Europol

    Die EU-Polizeiagentur Europol ist nach Angaben der Deutsche Bundesregierung grundsätzlich befugt, technische Mittel und Methoden zur Unterstützung der Entschlüsselung im Rahmen der Vorgaben des europäischen Rechts zu entwickeln. Dies könne auch "die Frage umfassen, ob aus technischen Gründen die Notwendigkeit besteht, Schwachstellen sowie Fehler bei Algorithmen und Implementierungen bei der Entschlüsselung verschlüsselter Kommunikationsinhalte einzusetzen", schreibt die Bundesregierung in ihrer Antwort (19/7227) auf eine Kleine Anfrage der Fraktion Die Linke (19/6699).

  • Regierung berichtet über Zitis

    Über die "Zentrale Stelle für Informationstechnik im Sicherheitsbereich" (Zitis) informiert die Deutsche Bundesregierung in ihrer Antwort (19/6246) auf eine Kleine Anfrage der Fraktion Die Linke (19/5469). Wie die Bundesregierung darin ausführt, hat Zitis gemäß Errichtungserlass vom 6. April 2017 die Aufgabe, Bundesbehörden mit Sicherheitsaufgaben im Hinblick auf informationstechnische Fähigkeiten zu unterstützen und zu beraten. Dazu entwickele und erforsche Zitis Methoden und Werkzeuge. In diesem Kontext obliegen ihr den Angaben zufolge insbesondere Unterstützungs- und Beratungsleistungen, Entwicklungsleistungen und Forschungsaufgaben. Eingriffsbefugnisse hat Zitis laut Vorlage nicht. Diese Befugnisse verblieben bei den Bedarfsträgern der Zitis - derzeit dem Bundeskriminalamt (BKA), dem Bundesamt für Verfassungsschutz (BfV) und der Bundespolizei. Der nach den Planungen des Bundesministeriums des Innern, für Bau und Heimat (BMI) vorgesehene "Aufbau der Behörde auf bis zu 400 Planstellen/Stellen" stehe unter dem Vorbehalt zukünftiger Haushaltsaufstellungsverfahren.

  • Verkäufer auf dem Darknet-Handelsplatz

    Die Zentralstelle Cybercrime Bayern hat Haftbefehle gegen zwei mutmaßliche Drogenhändler aus dem Raum Regensburg erwirkt. Die Drogen sollen auf einem Handelsplatz im Darknet bestellt worden sein. Die Staatsanwälte der bei der Generalstaatsanwaltschaft Bamberg errichteten Zentralstelle Cybercrime Bayern und Ermittler des Bundeskriminalamtes nach aufwändigen Ermittlungen zwei Männer aus dem Raum Regensburg festnehmen, die sich über das Darknet mit erheblichen Mengen Methamphetamin eingedeckt haben sollen, um dieses dann weiter zu veräußern. Der 25-Jährige aus dem Landkreis Regensburg und der 33-Jährige aus dem Landkreis Kelheim sollen in insgesamt drei Fällen auf einem Darknet-Handelsplatz erhebliche Mengen Methamphetamin ("Crystal Meth") im Ausland bestellt haben. Die Betäubungsmittel waren zumindest in einem Fall in Kerzen eingehüllt und bei der Versendung als "Sojawachs und Kerzen" deklariert worden. Insgesamt geht es um eine Bestellung im August 2018 über 100 g Metamphetamin und um zwei Bestellungen im September 2018 über jeweils 500 g Methamphetamin.

  • Internetverkehr von 1,7 Millionen IPs manipuliert

    Das FBI machte einen massiven, mehrjährigen Betrug zunichte, bei dem Online-Kriminelle Botnets zur Manipulation des Internetverkehrs von 1,7 Millionen IP-Adressen verwendeten und so annähernd 30 Millionen Dollar an betrügerischen Werbeeinnahmen erzielten. F-Secure unterstützte die Operation, indem es Bedrohungsinformationen über die Malware-Kampagnen und Botnetze des Betrugs bereitstellte. Der Ad-Fraud-Ring, der in einem von US-CERT veröffentlichten Advisory als "3ve" beschrieben wird, arbeitet seit Ende 2015 und baut zwei verschiedene Botnets auf, indem er Kovter- und Boaxxe-Malware über Spam-E-Mails und Drive-by-Downloads an Einzelpersonen verbreitet. 3ve nutzte diese Botnetze, um den Internetverkehr zu manipulieren und an Online-Anzeigen zu leiten, die unter dem Vorwand liefen, dass der Verkehr von echten Besuchern kam. Schätzungen gehen davon aus, dass die Botnets von 3ve es ihnen ermöglichten, den Internetverkehr von etwa 1,7 Millionen IPs zu manipulieren.