Aus zeitlichen Gründen sind die Posts in den vergangenen vierzehn Tagen hier recht rar gewesen. An dieser Stelle daher einen kleinen Überblick mit Links zu wichtigen Entwicklungen:
- Zum Hack des deutschen Regierungsnetzes gibt es weitere Details. Zum einen soll der Zugriff über eine Open-Source-Lernplattform namens Ilias (lokale Kopie) erfolgt sein, mit deren Hilfe Weiterbildungsangebote der Bundesakademie für Öffentliche Verwaltung organisiert werden. Zum anderen wurde vermeldet, dass die Hacking-Attacke entgegen früherer Meldungen abgewehrt werden konnte und keine Daten aus dem Auswärtigen Amt entwendet worden (lokale Kopie) sind. Frühere Meldungen hatten berichtet, dass unter anderem ein Brexit-Protokoll entwendet worden (lokale Kopie) sein soll. Darüber hinaus berichtet der Spiegel von einer Hacking-Attacke gegen den Berliner Regierungs Think-Tank SWP (Stiftung Wissenschaft und Politik) (lokale Kopie) die im Zusammenhang zu dem (versuchten) Regierungs-Hack stehen könnte.
- Die Bundesregierung hat vor wenigen Tagen eine kleine Anfrage der Fraktion Die Linke beantwortet, in der diese nach Details zu Beteiligungen der deutschen Bundeswehr an Cyberübungen der EU und der NATO (u.a. Locked Shields) gefragt hatten. Die Antworten sind insbesondere auch mit Blick auf den Aufbau des neuen Cyberbereiches KdoCIR bei der Bundewehr interessant und werden hier demnächst nochmal im Detail betrachtet. Einen Kommentar zur Antwort der Bundesregierung gibt es bereits auf heise.de.
- Das Theme Hack-Back wird lt. Berichten des Deutschlandfunks im deutschen Kanzleramt erneut als Option (lokale Kopie) auf die Cyberattacken geprüft. Dieser Ansatz wurde in den vergangenen Monaten immer wieder debattiert. Die Probleme, Gefahren und begrenzten Handlungsoptionen habe ich zusamen mit Matthias Schulze von der SWP bereits im vergangenen Jahr in einem Paper ausführlich analysiert.
- Die New York Times berichteten vor wenigen Tagen über einen Cyberattacke gegen ein saudi-arabisches Petrochemie-Unternehmen (lokale Kopie), bei dem SCADA-Systeme des Unternehmens Schneider Electric gehackt worden sind. Diese Systeme waren bereits in der Vergangenheit in Kontext eines Frameworks für Cyberattacken gegen industrielle Systeme namens TRITON in Fokus von Angreifer geraten. Besonders an dem aktuellen Vorfall ist, dass die Angreifer scheinbar bewusst versucht haben physische Schäden wie Explosionen zu verursachen, die lt. Zeitungsbericht nur aufgrund fehlerhafter Programmierung nicht ausgelöst wurden. Hinter der Cyberattacke wird der Iran vermutet.
- Die Webseite 38 North, die seit vielen intersiv das Nord-Koreanische Nuklearprogramm analysiert und Daten zusammenträgt berichtet, dass sich der von Präsident Trump angekündigte Dialog mit Nord-Korea auch auf dessen Cyber-Fähigkeiten beziehen könnte (lokale Kopie). Nord-Korea hat sich in den vergangenen Jahren zu einem regional relevanten Player im Cyberspace entwickelt und wird hinter Angriffen auf asiatische Banken vermutet sowie als Urheber von WannaCry beschuldigt.