Warum Hackangriffe auf Regierungsnetze immer wieder gelingen

von | 03.03.2018 | Internet

Cyberattacken auf Regierungsnetze häufen sich: Diese Woche haben sich wieder die Schlagzeilen überschlagen. Kein Wunder, ist schließlich kein Pappenstil, wenn staatlich gesteuerte Hackergruppen sich Zugang zu kritischen Infrastrukturen verschaffen und dort hochsensible Daten entwenden. Was wir aus aktuellen Fällen lernen können und warum solche Angriffe immer wieder gelingen.

Hacker dringen regelmäßig in als besonders sicher geltende Datennetze von Regierungen ein. In Deutschland betrifft das vor allem das „IVBB“ (Informationsverbund Bonn-Berlin), über das Ministerien, Bundeskanzleramt und Bundesbehörden vernetzt sind. Aber auch andere kritische Infrastrukturen stehen im Fokus.

Bei dokumentierten Angriffen gelangen Hacker oft über weniger gesicherte Einstiegspunkte ins Netz – etwa Hochschulen, nachgelagerte Behörden oder sogar über kompromittierte Smartphones von Regierungsberatern. Von dort aus bewegen sie sich lateral durch die Netzwerke und greifen die eigentlichen Ziele an. Besonders beliebt sind dabei Dokumente zu Außenpolitik, Verteidigung und Wirtschaftsbeziehungen.

Monatelanges unentdecktes Eindringen

Das Perfide: Moderne Hackergruppen agieren extrem geduldig und bleiben oft monatelang unentdeckt. Sie nutzen sogenannte „Living-off-the-Land“-Techniken, verwenden also bereits im System vorhandene Tools und fallen dadurch nicht auf. Gleichzeitig sammeln sie kontinuierlich Daten und versenden diese in kleinen Paketen, um nicht aufzufallen.

Wenn solche Angriffe entdeckt werden, informieren Behörden bewusst nicht sofort die Öffentlichkeit. Sie wollen die Angreifer nicht warnen und sich Zeit verschaffen, um deren Vorgehen zu analysieren und herauszufinden, welche Daten bereits abgeflossen sind. Diese Strategie der „stillen Beobachtung“ ist Standard, führt aber regelmäßig zu politischen Diskussionen über Informationspflichten.

APT-Gruppen: Die neue Generation der Cyberkriminellen

Hinter solchen hochkomplexen Angriffen stecken meist sogenannte APT-Gruppen (Advanced Persistent Threat). Bekannte Namen sind „Turla“ (auch „Snake“ genannt), „Lazarus“, „APT29“ oder „Equation Group“. Diese Gruppen verfügen über:

  • Millionenschwere Budgets für Forschung und Entwicklung
  • Zero-Day-Exploits (unbekannte Sicherheitslücken)
  • Maßgeschneiderte Malware für spezifische Ziele
  • Monate oder Jahre Zeit für ihre Operationen
  • Verbindungen zu Geheimdiensten verschiedener Nationen

Die Zuordnung zu bestimmten Staaten ist dabei oft schwierig, da gezielt falsche Fährten gelegt werden. Trotzdem lassen sich durch Analyse der verwendeten Tools, Arbeitszeiten, Programmiersprachen und Ziele meist Rückschlüsse auf die Herkunft ziehen.

KI verstärkt das Problem

Seit 2023 verschärft künstliche Intelligenz die Bedrohungslage dramatisch. Moderne KI-Tools ermöglichen:

  • Automatisierte Spear-Phishing-Kampagnen: KI generiert personalisierte, täuschend echte E-Mails
  • Deepfake-Audio für Social Engineering: Stimmen von Vorgesetzten werden perfekt imitiert
  • Code-Generierung: Selbst weniger versierte Angreifer können komplexe Malware entwickeln
  • Schwachstellen-Discovery: KI durchsucht automatisch Code nach Zero-Day-Lücken

Gleichzeitig nutzen aber auch Verteidiger KI für bessere Bedrohungserkennung und automatisierte Incident Response.

joffi / Pixabay

Was macht das Cyber-Abwehrzentrum heute?

Das nationale Cyber-Abwehrzentrum wurde seit seiner Gründung erheblich ausgebaut. Mittlerweile arbeiten dort verschiedene Behörden rund um die Uhr zusammen:

  • BSI (Bundesamt für Sicherheit in der Informationstechnik)
  • BfV (Bundesamt für Verfassungsschutz)
  • BND (Bundesnachrichtendienst)
  • Bundespolizei und BKA
  • Bundeswehr-Cyber-Kommando

Trotz deutlich verbesserter Ausstattung und Personal bleibt ein Grundproblem: Das Zentrum kann nur koordinieren und beraten, hat aber keine operativen Befugnisse. Bei kritischen Angriffen auf Unternehmen oder Kommunen sind die Möglichkeiten daher begrenzt.

Zero Trust wird zum Standard

Als Reaktion auf anhaltende Bedrohungen setzen immer mehr Organisationen auf „Zero Trust“-Architekturen. Dabei wird grundsätzlich niemandem vertraut – weder internen noch externen Nutzern. Jeder Zugriff muss authentifiziert und autorisiert werden.

Moderne Lösungen umfassen:
Multi-Faktor-Authentifizierung für alle Systeme
Mikrosegmentierung von Netzwerken
Continuous Monitoring aller Aktivitäten
Privileged Access Management für Admin-Rechte
Endpoint Detection and Response (EDR) auf allen Geräten

Was bedeutet das für uns?

Wenn selbst Regierungsnetze regelmäßig kompromittiert werden, zeigt das: Hundertprozentigen Schutz gibt es nicht. Trotzdem sollten wir angemessene Schutzmaßnahmen treffen:

Für Unternehmen:
– Regelmäßige Sicherheitsschulungen für Mitarbeiter
– Incident-Response-Pläne entwickeln und testen
– Backup-Strategien mit Offline-Komponenten
– Threat Intelligence nutzen

Für Privatpersonen:
– Betriebssystem und Software immer aktuell halten
– Starke, einzigartige Passwörter mit Passwort-Manager
– Zwei-Faktor-Authentifizierung aktivieren
– Vorsicht bei E-Mail-Anhängen und Links
– Regelmäßige Backups wichtiger Daten

Die Bedrohungslage wird sich weiter verschärfen, aber mit den richtigen Maßnahmen lassen sich die meisten Angriffe abwehren. Perfekte Sicherheit gibt es nicht – aber vernünftige Vorsichtsmaßnahmen schützen vor den allermeisten Bedrohungen.

Zuletzt aktualisiert am 29.03.2026