Mehr Hackerangriffe vor Europawahl befürchtet
Ende Mai 2018 findet die Europawahl statt. Sicherheitsforscher befürchten eine Zunahme von Hackerangriffen auf die Regierungen, um diese Wahlen zu manipulieren. Im Fokus der Experten sind russische Hackergruppen, die sich auf diese Art der Spionageangriffe spezialisiert haben.
Sicherheitsforscher von FireEye haben deutlich mehr Aktivitäten der Hackergruppen APT28 und Sandworm. Die russischen Hacker werden von der Regierung ihres Landes protegiert und sollen auch staatliche Fördergelder erhalten. Sie sind wieder seit Mitte des Jahres 2018 aktiv und haben diese Aktivitäten jetzt deutlich verstärkt. Zu den Zielen der Hackergruppen gehören russische Oppositionsparteien, LGBT-Organisationen mit Verbindungen nach Russland, Medienhäuser in Europa und die Regierungen der EU-Staaten.
Große Hackerangriffe in der Vergangenheit
Die russischen Hackergruppen sind bereits in der Vergangenheit durch „große Angriffe“ bekannt geworden. Der Gruppe ATP28 werden die Angriffe auf das Datennetz des deutschen Bundestages und das Außen- und Verteidigungsministerium im Jahr 2015 zugerechnet.Im vergangenen Jahr starteten sie einen massiven Hackerangriff auf die US amerikanischen Republikaner. Auf das Konto der ATP28 sollen auch Kompromittierungen der Konrad-Adenauer-Stiftung, Friedrich-Ebert-Stiftung sowie der NATO gehen. Ziel der russischen Hacker war auch die virtuelle Wahlkampagne des heutigen französischen Präsidenten Macron.
Hackerangriffe per Phishing
Viele Hackergruppen – so auch Sandworm und ATP28 – nutzen heute Spear Phishing Mails für erste Angriffe. Damit dringen sie in die Zielsysteme ein und installieren Malware. Die Mails werden an zahlreiche Adressen verschickt, in der Hoffnung, dass der Empfänger einen der Links klickt, die Malware auf den Rechnern oder in den Systemen installiert und aktiviert. Bei Regierungsorganisationen wird dabei auch vermehrt mit Links zu Fake Sites gearbeitet, um Seriosität vorzutäuschen.
Sandworm agiert mit öffentlich verfügbaren Tools und ist deshalb schneller identifizierbar. Die Hacker von ATP28 nutzen selbst entwickelte Software und Zero-Day-Exploits für ihre Aktivitäten, was für Sicherheitsforscher schwieriger nachweisbar ist. Zudem können die Experten häufiger den Verursacher erst spät identifizieren, was ATP28 deutlich gefährlicher macht, als andere Hackergruppen, die in diesem „Segment“ aktiv sind.