Die IT-Sicherheitsfirma FireEye, die unter anderem US-Behörden nach erfolgten Cyberattacken unterstützt, ist selbst Ziel von Hackern geworden. Dabei sei auch Angriffssoftware gestohlen worden, mit der FireEye üblicherweise die Abwehrsysteme seiner Kunden teste, gab das Unternehmen am Dienstag bekannt. Es sei noch unklar, ob diese Werkzeuge für Hackerangriffe eingesetzt werden sollen. Bisher habe FireEye keine Hinweise darauf gesehen. Man habe aber Gegenmittel entwickelt, die davor schützen sollen (siehe unten).
Ausserdem hätten sich die Angreifer insbesondere für Informationen über Regierungskunden des Unternehmens interessiert, schreibt FireEye-Chef Kevin Mandia in einem Blogeintrag. Es sehe bisher nicht danach aus, dass sie Kundendaten aus den Speichersystemen hätten abrufen können.
FireEye gehe davon aus, dass im staatlichen Auftrag agierende Hacker hinter der Attacke stecken, betont Mandia. Darauf wiesen unter anderem die technischen Fähigkeiten und die Disziplin der Angreifer hin. FireEye habe die Bundespolizei FBI eingeschaltet. Die Aktie der Firma verlor im nachbörslichen Handel gut sieben Prozent.
Das «Wall Street Journal» berichtete unter Berufung auf Ermittlerkreise, als wahrscheinliche Täter würden aktuell Hacker aus dem Umfeld des russischen Geheimdienstes gesehen. Es könne eine der Gruppen sein, die im US-Wahlkampf 2016 E-Mails der Demokratischen Partei gestohlen habe. Die Veröffentlichung der Mails hatte damals Donald Trumps Gegenkandidatin Hillary Clinton geschadet.
Den Ermittlern zufolge setzten die Hacker eine ungewöhnliche Kombination von Angriffswerkzeugen ein, von denen einige noch gar nie in Erscheinung getreten seien. «Es war der Schuss eines Scharfschützen, der durchkam», zitierte die Zeitung einen an der Untersuchung Beteiligten. «Die Angreifer haben ihre Weltklasse-Fähigkeiten speziell zugeschnitten, um FireEye zu attackieren», schreibt Mandia.
Das ist schwer abzuschätzen. Der FireEye-Chef verrät nicht, wie lange die Hacker im Firmennetzwerk unerkannt bleiben konnten und wann das Eindringen entdeckt wurde.
Die gestohlene FireEye-Software habe keine Angriffsszenarien für sogenannte «Zero-Day»-Schwachstellen enthalten, versichert Mandia. So werden Sicherheitslücken genannt, die noch nicht allgemein bekannt sind. Deshalb stehen sie für den Entdecker weit offen und sind besonders gefährlich.
Die Experten von FireEye werden bei besonders grossen oder schwerwiegenden Cyberattacken zur Hilfe gerufen. Das war zum Beispiel der Fall bei dem Angriff auf Sony Pictures Ende 2014. Damals wurde das gesamte IT-System des Hollywood-Studios lahmgelegt und grosse Datenmengen wurden gestohlen, inklusive unveröffentlichtem Filmmaterial.
Nun hätten IT-Verantwortliche in aller Welt zu tun, konstatiert das deutsche Newsportal heise.de. FireEye habe bereits über 300 Ratschläge für konkrete Massnahmen veröffentlicht, «die erleichtern sollen, den Einsatz der entwendeten Werkzeuge zu entdecken. Weitere Vorschläge sollen folgen.»
Das Unternehmen hat eine Liste von Sicherheitslücken mit ihren CVE-Nummern veröffentlicht, für die nun möglichst schnell die Updates eingespielt werden sollten.
FireEye habe darüber hinaus Regeln für Software wie Yara, Snort und ClamAV veröffentlicht, die dabei helfen solle, schnell Angriffe zu erkennen, hält golem.de fest.
FireEye, Inc. ist ein 2004 gegründetes Unternehmen mit Sitz in Milpitas, Kalifornien. Zu den Risikokapitalgebern gehörte anfangs auch In-Q-Tel, das Investment-Team des US-Auslandsgeheimdienstes CIA. Doch handelt es sich gemäss eigenen Angaben nicht um ein Tochterunternehmen des berühmt-berüchtigten US-Auslandgeheimdienstes.
Das Unternehmen schrieb 2014:
Die CIA betrachte die Partnerschaft mit FireEye als «entscheidende Ergänzung unseres strategischen Investitionsportfolios für Sicherheitstechnologien», hiess es 2018.
The CIA considers its partnership with FireEye a "critical addition to our strategic investment portfolio for security technologies.” pic.twitter.com/Goa2PMv5tA
— Alex Rubinstein (@RealAlexRubi) October 3, 2018
(dsc/sda/dpa)
Wenn selbst eine Firma für IT Sicherheit und die CIA etc gehackt werden können, dann kann alles und jeder gehackt werden.
Wenn auch nur der Hauch eines Verdachts besteht, das die Wahlen elektronisch manipuliert worden sind, dann darf es keine digitalen Abstimmungen geben. Und einen Verdacht gibt es immer...
Und Nein: Das ist nicht dasselbe wie bei Deinem OnlineBanking. Da bemerkst Du den Betrug (und falls nicht hast Du zuviel Geld oder der Diebstahl war marginal) und die Bank begleicht Dir den Verlust. Done.
Mit den nötigen (personellen und finanziellen) Ressourcen kann schlichtweg alles gehackt werden.