Mehr als 20 Gigabyte Daten bei RUAG entwendet

Das Logo der Ruag. Beim bundeseigenen Rüstungskonzern wurden mehr als 20 Gigabyte Daten entwendet.
Das Logo der Ruag. Beim bundeseigenen Rüstungskonzern wurden mehr als 20 Gigabyte Daten entwendet. © Keystone/URS FLUEELER
Beim Cyber-Spionage-Angriff auf den bundeseigenen Rüstungskonzern RUAG sind mehr als 20 Gigabyte Daten entwendet worden. Darunter dürften auch Daten aus dem sogenannten Admin-Verzeichnis sein, nicht jedoch private persönliche Daten.

Die laufende Untersuchung versuche das abgeflossene Datenvolumen zu rekonstruieren, heisst es in einer Mitteilung des Departementes für Verteidigung, Bevölkerungsschutz und Sport (VBS). Die Wahrscheinlichkeit sei hoch, dass darin Daten aus dem sogenannten Admin-Directory, welches das Outlook der Bundesverwaltung speist, enthalten sind.

Alles deutet auf Wirtschaftsspionage

Gemäss VBS-Sprecher Renato Kalbermatten handelt es sich dabei um eine Art Telefonverzeichnis, mit Namen, Vornamen, Funktion und Arbeitsplatz, also um rein geschäftliche Daten. Eine Agenda sei nicht enthalten. Auch gebe es darin keine persönlichen Daten. So sei beispielsweise nicht ersichtlich, wo jemand wohne.

Alles deute in Richtung Wirtschaftsspionage hin, sagte Pascal Lamia, Leiter der Melde- und Analysestelle Informationssicherung (MELANI), der Nachrichtenagentur sda. So sei konkret danach gesucht worden, welche Projekte die RUAG derzeit am laufen habe und was die RUAG genau tue.

Nach wie vor sei unbekannt, wie die Angreifer ins System der RUAG gelangt seien. Vermutlich sei der Angriff mit gezielten E-Mails erfolgt, aber erhärtet sei dies nicht.

Angreifer hatten viel Geduld

Die MELANI hat einen technischen Bericht zum Spionagefall verfasst. Der Bundesrat hat entschieden, diesen Bericht zu veröffentlichen, damit andere Organisationen ihre Netzwerke auf ähnliche Infizierungen prüfen können und um die Vorgehensweise der Tätergruppe aufzuzeigen.

Die Angreifer benutzten demnach eine seit mehreren Jahren im Umlauf befindliche Schadsoftware der Turla-Familie. Die im Netzwerk der RUAG beobachtete Variante habe auf Tarnung gesetzt, um unerkannt zu bleiben. Die Angreifer hätten viel Geduld bei der Infiltration und dem weiteren Vordringen gezeigt, heisst es.

Urheber des Angriffs weiter unbekannt

Sie hätten nur Opfer angegriffen, an denen sie Interesse gehabt hätten. Einmal im Netzwerk seien sie seitwärts vorgedrungen, indem sie weitere Geräte infiziert und höhere Privilegien erlangt hätten.

Laut Lamia gingen die Angreifer mit ihrer Schadsoftware “sehr leise” vor. Und die verwendete Software habe keine Programmierfehler aufgewiesen, weshalb sie lange unerkannt geblieben sei.

Die Urheber des Cyber-Spionage-Angriffs sind nach wie vor unbekannt. Spekulationen rund um die Urheberschaft der Angriffe bestätige der Bundesrat nicht. Angesichts der laufenden Untersuchung werde er sich nicht über die Urheberschaft des Angriffs äussern, heisst es in der Mitteilung vom Montag.

Angriff begann vor langer Zeit

Der Nachrichtendienst des Bundes hatte im Januar 2016 die Bundesanwaltschaft über den Angriff auf die RUAG informiert. Gemäss nachrichtendienstlichen Erkenntnissen begann dieser aber bereits im Dezember 2014.

Die Bundesanwaltschaft hat am 25. Januar 2016 eine Strafuntersuchung gegen Unbekannt eingeleitet. Verteidigungsminister Guy Parmelin habe nach Bekanntwerden des Spionage-Angriffs den Bundesrat und die zuständlichen politischen Instanzen unverzüglich informiert.

Der Bundesrat beauftragte seinen Sicherheitsausschuss unter der Führung des VBS, alle notwendigen Sofortmassnahmen zu ergreifen. So wurden von der Landesregierung 14 Sofortmassnahmen verabschiedet, die allerdings nicht öffentlich bekannt gemacht wurden. Diese sollen die Risiken von Datendiebstahl “eliminieren”, wie es hiess. (SDA)


Newsletter abonnieren
0Kommentare
noch 1000 Zeichen