Drei Wochen nach dem Hackerangriff auf Bundeswehr-Tochter ist das IT-System noch down
Auch gut drei Wochen nach dem Hackerangriff auf die Bundeswehr-Tochterfirma Bundeswehr FuhrparkService ist das IT-System des Dienstleisters noch nicht wieder voll einsatzfähig. Nach Angaben des Unternehmens wird allerdings mit Ersatzprozessen sichergestellt, dass die Truppe Fahrzeuge zur Nutzung abrufen kann.
Die GmbH, die dem Verteidigungsministerium (zum größten Teil) und der Deutschen Bahn gehört, war Mitte August von Hackern angegriffen worden – wie sich anschließend herausstellte, offensichtlich von Kriminellen mit finanziellen Motiven. In der öffentlichen Debatte über diesen Vorfall spielte eine wesentliche Rolle, dass die Firma den Fahrdienst für den Deutschen Bundestag erbringt und deshalb auch vertrauliche Daten zum Beispiel mit Privatadressen von Parlamentariern abgeflossen sein könnten.
Eine wesentlichere Aufgabe der BwFuhrparkService GmbH ist allerdings die Bereitstellung von Fahrzeugen für die Bundeswehr – handelsübliche zivile Fahrzeuge, aber auch so genannte hümS (handelsüblich mit militärischer Sonderausstattung) sowie die logistische Unterstützung in den Auslandseinsätzen.
Auf Anfrage betonte das Unternehmen, die vertraglich vereinbarten Leistungen würden weiterhin erbracht: Es können Abrufe in Kurzzeitnutzung und Langzeitnutzung jederzeit gestellt werden, auch wenn das System W@POR derzeit nicht zur Verfügung steht. Der anhaltende Ausfall des Systems werde durch andere Verfahren kompensiert – bis hin zur Nutzung von Faxgeräten für die Informationsübermittlung.
Allerdings: Derzeit ist nicht seriös prognostizierbar, wann die Systeme wieder vollständig zur Verfügung stehen werden, erklärte ein Unternehmenssprecher. Derzeit werde daran gearbeitet, die aktuell genutzen Verfahren zu verbessern.
(Archivbild: VW-Busse, Bundeswehrbezeichnung Widder, der VJTF2015 auf dem polnischen Übungsplatz Zagan)
Da sollten wir mal schnell ein paar neue Faxgeräte bestellen.
Der Angriff war zeitlich schlecht abgepasst – über W@POR werden ja auch zivile Busse oder Fahrzeuge bei Sixt etc. pp angefordert, wenn der BwFPS nicht ausreichende handelsübliche Fahrzeuge zur Verfügung hat. Das wäre ein Spaß bei einer NATO Großübung, wenn mehrere Bataillone mit zivilen Bussen zum Flughafen/Fliegerhorst zur strategischen Verlegung gefahren werden müssen – und anschließend wieder zurück in die Standorte. Wenn dann noch parallel zivile Ereignisse stattfinden, die dem „Markt“ Transportraum entziehen, dann wäre Essig mit einer solchen Übung. Dank Corona gab/gibt es hier wohl kein Problem.
Jedes Wirtschaftsunternehmen ist nach 3 Wochen ohne IT weg vom Markt. Nur beim Bund und seinen Unternehmen spielt es keine Rolle. Der Steuerzahler kommt ja dafür auf. Wer braucht da schon IT-Sicherheit?
@SB63 Hm. Wie sicher ist ein Fax über VoIP? Fax sendet und empfängt doch unverschlüsselt, oder? Wie sicher sind Richtfunkstrecken (Stichwort: SDR)?
„wenn mehrere Bataillone mit zivilen Bussen zum Flughafen/Fliegerhorst“
@Hans Dampf Das haben wir 1983 gemacht, von Bremervörde nach Nordholz, von dort mit der Trall nach Chania, Schiessen bei NAMFI.
Bevor wir Busse hatten, sind wir zum Schichtwechsel auf MAN 5t von den Kasernen in die Stellungen gefahren, die abgelöste Crew dann zurück. Wäre es nötig gewesen, wir wären auch mit dem Linienbus gefahren oder per Anhalter. :)
Da sag noch einer Fax ist ausgestorben.
Vielleicht kommt es ja „Dank“ dieser Aktion auch zu einem Umdenken in diesem Bereich?! Wenn Verfügbarkeit und Resilienz wieder mehr Bedeutung haben als die Kosteneffizienz, hat vielleicht auch bald wieder jeder Verband seine Fahrzeuge auf dem eigenen Hof stehen. Gut, zur Wiederbelebung der ganzen olivgrünen Werkstätten und Tankstellen bräuchten wir dann sicher wieder eine europaweite Ausschreibung. Aber Dank MKS180 haben wir damit ja auch Erfahrung. Und wenn dann alles mit dem Kuli in der Hand am Arm ins Tankbuch und ins Gerätebegleitheft eingetragen wird, ist das auch vor Hackern sicher. Die Nachbestellung erfolgt dann über die neu beschafften Faxgeräte…
Wer hier meint etwas Sarkasmus gefunden zu haben, darf den gerne behalten.
Aber im Ernst: In der Industrie gibt es auch zunehmend Überlegungen im Bereich „frugaler Innovationen“ – nicht reinpacken, was geht, sondern nur das was muss, um ein lauffähiges System zu bekommen, mit dem der Anwender auch ohne Studium umgehen kann. Solche Entwicklungen wären im Bereich Sicherheit und Verteidigung sicher auch sinnvoll. Aber das wird an dieser Stelle OT…
@Mitleser:
Na, da wird jetzt aber einiges vermischt und verrührt, was eigentlich getrennt gehört. Von Streitkräften erwarte ich auch im 3. Jahrtausend, dass sich Truppe notfalls auch noch mit Bleistift und Meldeblock sowie Ackerschnacker irgendwie für die Auftragserfüllung organisiert bekommt. Im Ernstfall ist nämlich der Computer wohl mit das erste, was ausfällt. Robuste Resilienz mag teuer sein, ist aber wohl letztlich unverzichtbar. Oder glauben Sie im Ernst, wenn die Bomben fliegen setzt sich ein Instandsetzer in den Hangar, verschränkt die Arme und sagt: „Joah, das Ersatzteil hätte ich ja sogar da und einbauen könnte ich es auch, aber solange SASPF nicht läuft, kann ich das Teil ja gar nicht vorschriftsmäßig verbuchen…“?
IT-Sicherheit braucht man deshalb natürlich trotzdem, aber wir sollten froh sein, dass so ein Systemausfall über längere Zeit gerade nicht den kompletten Auftrag „Fuhrpark bereitstellen“ gefährdet hat.
@Alde @JMWST Heutzutage würde so ein Fax selbst über Voice over IP übertragen. Es landet also in Datenpaketen, die zwischen Start- und Zielserver geroutet werden (und auf ihrem Weg kopiert werden könnten). Besteht zwischen Start- und Zielserver keine Ende-zu-Ende-Verschlüsselung, dann wäre auch ein so übertragenes Fax ungeschützt. Richtig?
Widder? Wirklich?
Man möge mir verzeihen, aber das finde ich jetzt doch lustig. Seit wann werden zivilen KFZ denn Bundeswehrbezeichnungen gegeben?
Für ein paar Beispiele in den Kommentaren wäre ich dankbar,
Werferfehler
[Ist ja kein ziviles Fahrzeug, sondern eines dieser hümS. Und nein, diesen OT walzen wir hier bitte nicht aus. T.W.]
„Hackerangriff“
Da hat jemand auf nen verseuchten E-Mail-Anhang geklickt.
[Mag ja sein – und deswegen ist es kein Angriff? T.W.]
@ Metallkopf sagt: 04.09.2020 um 11:01 Uhr
Von einer Bundeswehr-Tochterfirma erwarte ich ganz einfach, daß sie 1. IT-Sicherheit hat und 2. Ausfälle in marktüblicher Zeit behebt. Eigentlich noch schneller, weil verteidigungsrelevant. Noch so ein Bundeswehr-Offenbarungseid Marke „beschränkt abwehrbereit“.
Daß sie bereits in Friedenszeiten beides nicht hinbekommt, läßt einen für einen Krisen- oder gar Verteidigungsfall schlimmes befürchten. So, wie der Fuhrpark jetzt die Angelegenheit handhabt, ist Ihr Gedanke von wegen „keine IT = können wir nicht wirklich was machen“ nicht von der Hand zu weisen. Vermutlich wird dann die Bundeswehr a la Marne 1914 bewegt werden: Mit Flixbussen und Taxen…
@IT-Nerd
Die Bw hat noch in geringer Zahl Analoganschlüsse. Sonst könnte man z.B. bei Stromausfall nicht mehr telefonieren, oder wenn das Intranet „down“ ist.
@IT-NerdWi esicher sind Richtfunkstrecken?
Welche?
Die nicht vorhandenen Dr/RiFu Netze der Bw oder die zivilen der Deutschen Telekom?
Trennung
Der ganze blamable Blödsinn ist von den BwFp Beauftragten der Standorte auszubaden. Per Fax, Per Telefon…von Zivilen Angestellten der Bw sowie von Soldaten!
In jeder Firma würden die Fetzen für so etwas fliegen, nur nicht bei der Bw. Naja, immerhin scheinen ja die „Ausgabeautomaten“ noch zu funktionieren.
Lächerlich das ganze…aber leider ist es eher zum heulen!
@Thomas Melber: Verschlüsselt wäre im analogen Teil des Bw-Netzes aber auch nichts und damit Informationen darin anfällig für Insider-Attacken. Die Vielzahl der Fax-Kontake dürfte auch eher von außerhalb des Bw-Netzes kommen und spätestens dort wird dann wieder in VoIP(T.38) umgesetzt.
@0815: War eher so eine grundsätzliche Frage, angesichts heutiger verfügbarer spottbilliger SDR-Hardware für jedermann. Wenn große Frequenzbereiche von Amateuren problemlos mitgehört werden können, steigt auch die Gefahr, das jemand mal zufällig an nicht für ihn gedachte, höchst vertrauliche und leider unverschlüsselte Informationen gelangen könnte. Welche Möglichkeiten sich dann wohl den Profis aus diesem Bereich bieten?
JMWSt sagt:
04.09.2020 um 8:16 Uhr
Vielleicht kommt es ja „Dank“ dieser Aktion auch zu einem Umdenken in diesem Bereich?! “
Ein guter Gedanke.
IT-Nerd sagt:
04.09.2020 um 12:41 Uhr
—–Heutzutage würde so ein Fax selbst über Voice over IP übertragen. Es landet also in Datenpaketen, die zwischen Start- und Zielserver geroutet werden (und auf ihrem Weg kopiert werden könnten). Besteht zwischen Start- und Zielserver keine Ende-zu-Ende-Verschlüsselung, dann wäre auch ein so übertragenes Fax ungeschützt. Richtig?“
Und dafür treibt man den wohl ungeheueren Aufwand, die LwL anzuzapfen, die Datenströme auszuwerten, Wesentliches von Unwesentlichen zu unterscheiden, damit auch etwas Lohnendes anfangen können?
Ich weiss nicht so recht?
Ich hoffe natürlich, aus diesem in der Öffentlichkeit wohl zumindest blamabel erscheindenden Vorfall wird Erkenntnis gezogen und Vorsorge getroffen sowas so gut wie möglich zu unterbinden.
Es ist leider so, die Erfahrung zeigt, Täter sind den Opfern i.d.R im Vorraus. Und wenn beim Opfer ein Unbedarfter einen ungeprüften „Drucker“ ungenehmigt in einen geschützten Bereich mitnimmt.
@Edgar Lefgrün: Anzapfen der LWL ist gar nicht notwendig. Jedes Datenpaket könnte ja an einem der beteiligten Router auf dem Weg zum Ziel kopiert werden, Kopie geht dann an einen anderen Empfänger. Äußerst praktisch, wenn das Datenpaket dann auch noch unverschlüsselt ist. Router sind nämlich konfigurierbar per Netz und sie sind Bestandteil einer paketvermittelten Datenübertragung. Früher, bei der leitungsvermittelten Übertragung zwischen zwei Endgeräten im analogen Telefonnetz, war das auch sicherheitstechnisch ein grundsätzlich anderes Szenario.
IT-Nerd sagt: Wie sicher sind Richtfunkstrecken (Stichwort: SDR)?
Prinzipiell sind Richtverbindungen anschneidbar, Rudolf hat es in Büchern geschildert. Auch die Demodulation des Basisbandes gelang. Aber es gab keine Betriebsmerkmale, die auf wichtiges Geschehen hinwiesen. Auf Gespräche warten, diese mithören, lohnte sich nicht. Das Meiste ging über Verschlüsselte Fernschreibverbindungen, Aufwand des Versuches der Entschlüsselung erschien nicht lohnend, wurde deshalb nicht versucht.
Auch heute wäre das Problem, wichtiges von Unwichtigen zu unterscheiden und daraus lohnenden Nutzen ziehen können.
Das Stichwort SDR sagt mir momentan nichts? Ist das ein Term aus der Bezeichnung eines Richtfunkgerätes der Bundeswehr? Da klingelt es, gleich mal schauen.
Schon zu meiner Zeit waren die Taktischen Leitungen der Flarak verschlüsselt Ende zu Ende.
IT-Nerd sagt:
@Edgar Lefgrün: Anzapfen der LWL ist gar nicht notwendig. Jedes Datenpaket könnte ja an einem der beteiligten Router auf dem Weg zum Ziel kopiert werden, Kopie geht dann an einen anderen Empfänger.
Es ist natürlich essentiell, Leitungen und Geräte vor unbefugten Zugriff, Veränderungen zu schützen. Selbstverständlich. Und das auch End2End für bestimmte Taktische Fernsprechverbindungen. Für einen „Mithörer“ hatten diese Verbindungen keine Betriebsmerkmale.
Auch in den alten Zeiten wurden Fernschreiben verschlüsselt übertragen Stichworte LoMi und Elcrotel. Das war nicht analog, das war digital.
OK, die teils unsachliche „Aufregung“ einiger Kommentatoren hier ist einfach daneben. Es ist passiert. Sowas habe ich mehrmalis erlebt und danach an Maßnahmen mitgewirkt. Ich denke mal, nicht nur die Fuhrpark wird daraus lernen.
@Edgar Lefgrün: SDR steht für Software Defined Radio, ein Gerät i.d.R. primär verwendet zum Funkempfang dessen Funktionen (z.B. Demodulation) durch Software realisiert werden. Dadurch können solche Geräte deutlich billiger hergestellt werden, als frühere reine Hardware-Lösungen. Bandbreite: von wenigen MHz bis GHz. Mehr dazu hier: https://de.wikipedia.org/wiki/Software_Defined_Radio
Die Telefonie und Datenverbindungen gehen über das öffentliche Telefonnetz. Jeder der sich da Zugang verschaffen kann, kann auch Gespräche und Faxe mithören und mitschneiden.
Aber das ist ja gar nicht der eigentliche Punkt der Nachricht, sondern einen essentiellen Bw-Dienstleister wie BwFPS oder HIL mit einem einfachen Trojaner still legen zu können, weil die zu wenig in gehärtete IT-Ausstattung investiert haben. Da dies Bundeseigene Unternehmen sind und das BSI sich weigert diese Unternehmen mit zu schützen, ergibt sich hier eine „Catch 22“ Situation.
IT-Nerd sagt: @Edgar Lefgrün: SDR steht für Software Defined Radio, “
Das sagt mir natürlich etwas, habe ich aber in dem Kontext hier nicht erkannt.
Georg sagt: …..oder HIL….“
Und was ist bei der HIL wann passiert? Wissen Sie etwas Genaues darüber?
Georg sagt: Die Telefonie und Datenverbindungen gehen über das öffentliche Telefonnetz. Jeder der sich da Zugang verschaffen kann, kann auch Gespräche und Faxe mithören und mitschneiden.“
Was verstehen Sie unter dem „öffentlichen Telefonnetz“? Sind Sie dort tätig, mit solchen Dingen vertraut und wären in der Lage dazu?
Edgar Lefgrün sagt: Wie sicher sind Richtfunkstrecken (Stichwort: SDR)?
Prinzipiell sind Richtverbindungen anschneidbar, Rudolf hat es in Büchern geschildert.
Hier Fehlt der Nachname, Rudolf Grabau hiess der Kamerad.
@Georg:
Wie wollen Sie denn irgendwelche IT-Ausstattung gegen den Faktor Mensch härten, der auf einen Anhang klickt? Ernsthaft: Geht nicht! Was immer in einer Malware die durch den Mailfilter kommt, drin steckt, läuft alsdann mit lokalen Nutzerrechten. Härten lässt sich ein IT-System allenfalls gegen bereits bekannte Methoden und Schwachstellen zur Intrusion und, was verhindert, dass Daten mit Nutzerprivilegien abgegriffen werden. Auch können Sie sich gegen bekannte Methoden zur Eskalation von Privilegien wappnen, um die Erlangung von Adminrechten für Angreifer zu verhindern. Gegen 0-day-Exploits (und die sind bei wirklich ernst gemeinten Angriffen von staatlichen Akteuren wahrscheinlich) machen Sie da aber auch nix.
Insbesondere das Sicherheitsrisiko zwischen Stuhl und Bildschirm schließen Sie nie vollständig aus. Selbst wenn Sie für jeden Pups, den ein Benutzer auf einem Rechner über das Bewegen des Mauszeigers hinaus tun möchte, Passwort und meinetwegen biometrische 2-Faktor-Authentifizierung verlangen, führt das nur dazu, dass die Leute am Ende wie die Blöden jede Anfrage bestätigen, weil ihnen durch die Masse der Sicherheitsabfragen aus Gewohnheit der Blick fehlt, wann die Bestätigung für ihre Arbeit notwendig ist, und wann möglicherweise ein Schadprogramm oder ein Angreifer am Werk sein könnte.
Emotet kursiert derzeit überall wieder verstärkt. Die Stadt Frankfurt hat vor einiger Zeit auch das komplette Netz ihrer IT abschalten müssen, um die weitere Ausbreitung zu stoppen. Es trifft große IT-Netzwerke überall, und das Ziel dort ist eher Geldschneiderei als tatsächlicher Datenklau. Da hilft nur Awareness und IT-Sicherheitsprozeduren, die nicht nur auf dem Papier stehen, sondern auch tatsächlich befolgt werden.
Metallkopf sagt: „Wie wollen Sie denn irgendwelche IT-Ausstattung gegen den Faktor Mensch härten, der auf einen Anhang klickt?“
Bei uns w*rden Anhänge aus der Mail entfernt Der Empfänger erhät in der Mail ein Symbol für „Ein Anhang wurde entfernt.“. Das weitere Verfahren lasse ich mal aus.
Sie haben Recht, der Faktor Mensch. Neue Mitarbeiter durchlaufen vor dem Einsatz eine mehrtägige Schulung, IT-Sicherheit nimmt dabei grossen Raum ein. Dozent ist ein echter Könner. In einer Schulungs- und Demonstrationsumgebung erleben die Mitarbeiter eine Infektion visualisiert live.
@Edgar Lefgrün:
Stimmt. Anhänge einfach rigoros entfernen kann man auch. Ist aber auch nicht in jederlei Hinsicht praktikabel. Bei uns gibt’s seit einigen Monaten auch bereits keine HTML-Vorschau mehr im Mailprogramm, wegen potenziell ausführbarem Code, der von draußen nachgeladen werden kann.
Manchmal braucht man aber die Möglichkeit, mit nicht automatisch vertrauenswürdigen, weil aus fremden Netzen stammenden Partnern Dateien oder Daten auszutauschen. Und davon leben eben die Leute, die Trojaner verschicken.
‚war wohl doch nicht so „niederschwellig“::
https://www.tagesschau.de/investigativ/kontraste/hackerangriff-bundeswehr-fuhrpark-105.html
Sind die Bereiche Fahrdienst BT und BwFPS getrennt (Hardware, Software), oder laufen sie in einer Umgebung? Falls letzteres sollte man jetzt migrieren.