Bei der Cyberattacke aufs EDA wurden "Daten abgesogen"

7. September 2010, 15:20
  • security
  • technologien
  • cyberangriff
image

Armeechef Blattmann bestätigt Datenverlust - Aussendepartement und Bundesanwaltschaft allerdings nicht.

Armeechef Blattmann bestätigt Datenverlust - Aussendepartement und Bundesanwaltschaft allerdings nicht.
In einem gestern veröffentlichten Interview mit dem 'Migros-Magazin': "Ja, im letzten Herbst ist das EDA auf diese Weise attackiert worden, und zwar mit Erfolg. Unbekannte sind in die internen Kommunikationsnetze eingedrungen, haben dort etwas eingepflanzt und Daten abgesogen."
Dass der Angriff "erfolgreich" war und "Daten abgesogen" wurden, ist bis jetzt noch nie bestätigt worden. Armeesprecher Christoph Brunner bekräftigt auf Anfrage von inside-it.ch, dass Blattmann diese Aussage gemacht habe, weil sie seinem Wissensstand entspreche. "Als Armeechef hat er einen höheren Wissensstand als andere", so Brunner. Blattmann stehe nach wie vor zu den Aussagen.
EDA und Bundesanwaltschaft kommentieren nicht
Beim EDA will man Blattmanns Aussagen allerdings nicht kommentieren. In einem E-Mail an inside-it.ch schreibt EDA-Mediensprecher Adrian Sollberger: "Am 22. Oktober 2009 entdeckten die Informatikfachleute des EDA in Zusammenarbeit mit der Firma Microsoft, dass das EDA Ziel einer professionellen Viren-Attacke geworden ist. Das Informatik-System des EDA wurde sofort gesäubert und mit zusätzlichen Massnahmen geschützt. Das EDA überprüft die Informatik-Sicherheit, welche vollumfänglich den Sicherheitsvorgaben des Bundes entspricht, regelmässig und aufgrund aller bekannten Bedrohungsszenarien. Insbesondere nach einem Viren-Angriff wird jedes Mal eine umfassende Sicherheitsbeurteilung durchgeführt."
Weitere Angaben könne das EDA mit Rücksicht auf die laufende Strafuntersuchung der Bundesanwaltschaft (BA) nicht machen. Die BA will die Äusserungen von Blattmann auf Anfrage von inside-it.ch weder bestätigen noch kommentieren. Ende Oktober 2009 hat die BA im Zusammenhang mit dem Hackerangriff im EDA ein gerichtspolizeiliches Ermittlungsverfahren eingeleitet. Dieses dient dazu, den rechtserheblichen Sachverhalt und die mutmassliche Täterschaft festzustellen sowie Beweismittel zu sichern. Ermittelt wird wegen Verdachts des unbefugten Eindringens in ein Datenverarbeitungssystem und verbotenen Nachrichtendienstes. Das Verfahren richtet sich gegen unbekannte Täterschaft. Die 'SonntagsZeitung' hatte im Januar von "mehreren Spuren nach China" berichtet.
Angaben über Inhalt, Stand und Gang der Ermittlungen könne man mit Blick auf das Amts- und Untersuchungsgeheimnis im jetzigen Zeitpunkt nicht machen, so BA-Sprecherin Jeannette Balmer: "Es versteht sich von selbst, dass eine effiziente Strafverfolgung dem Anspruch der Öffentlichkeit auf Information klar vorgeht."
Das EDA wurde zusammen mit dem Staatssekretariat für Wirtschaft (Seco) bereits Ende 2007 von unbekannten Hackern angegriffen. EDA- und Seco-Mitarbeitende hatten damals über 500 E-Mails erhalten, die auf einen angeblichen Fotowettbewerb hinwiesen. Klickten die Mitarbeitenden auf ein Foto, um ihre Stimme für den Wettbewerb abzugeben, fingen sie sich einen Trojaner ein. Das damals von der BA eingeleitete Verfahren wurde im September 2009 eingestellt. (Maurizio Minetti)

Loading

Mehr zum Thema

image

Globale Ransomware-Angriffswelle zielt auf VMware-Systeme

Tausende Server mit der Virtualisierungslösung ESXi sollen betroffen sein. Die ausgenutzte Schwachstelle ist seit langem bekannt.

publiziert am 6.2.2023
image

Swisscom ändert Herausgabepraxis bei E-Mails

Wenn Staatsanwälte von Swisscom die Herausgabe von E-Mails verlangen, sollen Betroffene sich besser wehren können.

publiziert am 6.2.2023
image

Exchange-Lücken: NCSC ist gefrustet

Trotz eingeschriebener Warnbriefe sind in der Schweiz immer noch 660 Server ungepatcht. Manchmal wurde die Annahme des Briefes auch verweigert.

publiziert am 6.2.2023 1
image

Atlassian patcht kritische Jira-Lücke

Die Schwachstelle mit einem Score von 9.4 ermöglicht es Angreifern, sich als andere Benutzer auszugeben und Zugriff auf eine Jira-Service-Management-Instanz zu erhalten.

publiziert am 6.2.2023