{"id":177753,"date":"2016-05-25T02:26:17","date_gmt":"2016-05-25T00:26:17","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=177753"},"modified":"2021-01-20T13:29:44","modified_gmt":"2021-01-20T12:29:44","slug":"insides-zum-20-gbyte-datenhack-bei-der-schweizer-ruag","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/05\/25\/insides-zum-20-gbyte-datenhack-bei-der-schweizer-ruag\/","title":{"rendered":"Insides zum 20 GByte Datenhack bei der Schweizer RUAG"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Der staatseigene Schweizer R\u00fcstungskonzern RUAG, sowie das Verteidigungsministerium wurden gehackt. Hier ein paar Informationen zum Thema.&nbsp; <\/p>\n<p><!--more--><\/p>\n<p>Der Angriff auf die RUAG ist seit ein paar Tagen bekannt \u2013 die Hacker konnten durch Infiltrierung des Netzwerks wohl 20 GByte an Daten abgreifen. Beim Schweizer Verteidigungsministerium wurde der 2016 stattfindende Angriff jedoch fr\u00fchzeitig erkannt und konnte abgewehrt werden.<\/p>\n<p>Beim RUAG-Hack zeigten die Angreifer viel Geduld, wie man <a href=\"https:\/\/www.melani.admin.ch\/melani\/de\/home\/dokumentation\/berichte\/fachberichte\/technical-report_apt_case_ruag.html\" target=\"_blank\" rel=\"noopener\">einem Bericht<\/a> der Melde- und Analysestelle Informationssicherung (MELANI) entnehmen kann. Die deutsch Zusammenfassung des Berichts l\u00e4sst sich <a href=\"https:\/\/www.melani.admin.ch\/melani\/de\/home\/dokumentation\/berichte\/fachberichte\/technical-report_apt_case_ruag.html\" target=\"_blank\" rel=\"noopener\">als PDF-Dokument<\/a> abrufen. Laut dem zusammenfassenden Bericht wurde ein Abk\u00f6mmling der (seit Jahren bekannten) Turla-Familie \u2013 allerdings ohne Rootkit-Funktion benutzt. Hauptangriffsziel war das Active Directory zur Kontrolle weiterer Ger\u00e4te sowie zur Kontrolle der Berechtigungen und Gruppenzugeh\u00f6rigkeiten. <\/p>\n<p>Die T\u00e4ter griffen nur Opfer an, an denen sie Interesse hatten und benutzten dazu verschiedene Ma\u00dfnahmen wie IP-Lists und Fingerprinting. Aus dem Bericht geht hervor, dass der Angriff bereits 2014 erfolgreich stattfand. Im Anschluss nutzte die Schadsoftware das HTTP-Protokoll, um mit Command &amp; Control-Servern (C&amp;C-Servern) zu kommunizieren. Um nicht entdeckt zu werden, kommunizierten nicht alle infiltrierten Ger\u00e4te mit den C&amp;C-Servern und stellten die Kommunikation auch teilweise \u00fcber l\u00e4ngere Zeit ein. Manche Ger\u00e4te kommunizierten auch mit als Kommunikationsdrohnen fungierenden Ger\u00e4ten innerhalb des RUAG-Netzwerks, um die Daten weiter zu reichen. <\/p>\n<p>Der gesamte Bericht (in englisch) l\u00e4sst sich <a href=\"https:\/\/web.archive.org\/web\/20201020173546\/https:\/\/www.melani.admin.ch\/dam\/melani\/de\/dokumente\/2016\/technical%20report%20ruag.pdf.download.pdf\/Report_Ruag-Espionage-Case.pdf\" target=\"_blank\" rel=\"noopener\">hier als PDF-Dokument<\/a> abrufen. Dort finden sich auch Empfehlungen zur Abwehr solcher Angriffe. Nachtrag: Ein paar Infos lassen sich u.a. auch <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Hacker-stahlen-mehr-als-20-GByte-Daten-bei-Schweizer-Ruestungsbetrieb-3216344.html\" target=\"_blank\" rel=\"noopener\">bei heise.de nachlesen<\/a>, die hier dar\u00fcber berichteten. Kann in Deutschland demn\u00e4chst nicht mehr vorkommen, da wir jetzt eine schnelle Eingreiftruppe f\u00fcr Cyberangriffe bekommen (<a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Erpressungstrojaner-Co-De-Maiziere-will-schnelle-Eingreiftruppe-gegen-Hacker-3217427.html\" target=\"_blank\" rel=\"noopener\">siehe<\/a>). Alles wird gut \u2013 Omm \u2026<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der staatseigene Schweizer R\u00fcstungskonzern RUAG, sowie das Verteidigungsministerium wurden gehackt. Hier ein paar Informationen zum Thema.&nbsp;<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2564,5023,4328],"class_list":["post-177753","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-hack","tag-schweiz","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/177753","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=177753"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/177753\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=177753"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=177753"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=177753"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}