Am 4. Januar 2019 fällt auf, dass ein Twitter-Account namens „G0d“ tagelang Daten und persönliche Dokumente von Politikern, Prominenten und Journalisten veröffentlicht. Personenbezogene Daten, E-Mails, Telefonnummern, private, finanzielle und sogar familiäre Informationen erscheinen vom 1. bis zum 28. Dezember 2018 online. Unter den Betroffenen waren auch Bundeskanzlerin Angela Merkel und Bundespräsident Frank-Walter Steinmeier.

Für das Bundeskriminalamt (BKA) stand fest: Der Cyberangriff war nicht nur geplant, sondern wurde von einer Gruppe durchgeführt. Ein Datenleck dieser Größe musste die Arbeit einer Gruppe von Cyberkriminellen sein. So etwas konnte von einem Amateur nicht durchgezogen werden – es musste jemand mit komplizierten Kenntnissen in Technik, IT und Hacking sein.

Doch die Untersuchung des BKA führte zu einem überraschenden Ergebnis: Die Person, die wegen der Weitergabe all dieser Daten verhaftet wurde, war nicht Mitglied einer internationalen Organisation. In Gewahrsam genommen wurde „G0d“, ein 20-jähriger Schüler aus Hessen, der noch bei seinen Eltern lebt. „G0d“ hat keine akademische IT-Ausbildung. Tatsächlich ist er praktisch Autodidakt, ein Amateur-Cyberkrimineller, der noch nie etwas auf solchem Niveau ausprobiert hatte. Außerdem behauptet er, völlig allein und ohne jegliche Hilfe von außen gehandelt zu haben.

All das lässt viele Fragen offen: Wie konnte ein unbekannter junger Mann eine solche Operation durchführen? Wie kann die deutsche Regierung von einem Amateur überlistet werden?

Ein Land mit Cybersicherheitsproblemen

Der Angriff legt die generellen Cybersicherheitsprobleme Deutschlands dar. Das Eindringen in die Bundesregierung ist besonders alarmierend, wenn man bedenkt, dass der Schutz des Bundestages weitaus besser ist als der Schutz des Durchschnittsbürgers und vieler Unternehmen. Und das Schlimmste ist, dass dies nicht das erste Mal ist, dass etwas Derartiges passiert ist: Deutschland leidet seit 2015 unter schweren Cyberangriffen. Diese sind hauptsächlich durch E-Mails entstanden, und obwohl die Regierung ihre Cybersicherheitsstrategie geändert und an das amerikanische Modell angepasst hat, steigt die Zahl der Vorfälle weiter an.

Wie man Cyberangriffe bekämpfen kann

Wenn wir über den „G0d“-Vorfall hinausblicken, sind mehrere der jüngsten Angriffe auf Deutschland aus dem Ausland entstanden. Dies zeigt einen steigenden Trend: Cyberwar und Cyberspionage zwischen den Ländern.

Deswegen muss die Cybersicherheit für die Regierung absolute Priorität haben. Dazu gehören auch Präventions- und Reaktionsmaßnahmen:

  1. Endpoint Protection: Die Mitarbeiter sind in der Regel das schwächste Glied in einem Unternehmen. Es liegt daher nahe, dass in der nationalen Cybersicherheit Politiker und Beamte die Schwachstelle sind. Die Endpoints, die sie verwenden, müssen daher über geeignete IT-Sicherheitsmaßnahmen verfügen.
  2. Distributed Networks: Alle sensiblen Regierungsinformationen können nicht auf denselben Servern gespeichert werden. Andernfalls könnten die Folgen eines Eindringens katastrophal sein. Neben der Diversifizierung der Speichermöglichkeiten von Informationen sollte ein Teil davon, wo immer möglich, auf Plattformen ohne Internetzugang aufbewahrt werden.
  3. Real Time Monitoring: Während eines Cyberangriffs ist jede Sekunde entscheidend. Cybersicherheitsbehörden müssen alle Prozesse, die auf ihren IT-Systemen laufen, in Echtzeit kontrollieren und überwachen. Dies ist etwas, das mit einer fortschrittlichen Cybersicherheitslösung wie Panda Adaptive Defense 360 viel einfacher gemacht wird. Der beste Weg, einer Bedrohung der nationalen Cybersicherheit zu begegnen, besteht darin, genau zu wissen, was passiert und wie es geschieht. So kann man bei einer möglichen Bedrohung sofort reagieren und sich schützen.

Tatsache ist, dass Kriege seit einiger Zeit nicht mehr nur mit konventionellen Waffen geführt werden. Deswegen müssen Regierungen, die sich vor externen Eindringlingen schützen wollen, über eine fortschrittliche Cybersicherheitslösung verfügen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.