Onlinekriminalität 06. Feb 2024 Von Elke von Rekowski Lesezeit: ca. 2 Minuten

Cyberangriff auf Fernwartungssoftware beschäftigt BSI

Nach einer Cyberattacke war der Quellcode der IT-Fernzugriffssoftware von Anydesk in die Hände von Kriminellen gelangt. Jetzt hat das Bundesamt für Sicherheit in der Informationstechnik Informationen zu dem Einbruch veröffentlicht.

PantherMedia 14736985
Sind beim Cyberangriff auf Anydesk Daten abgeflossen? Diese Frage beschäftigt auch das BSI.
Foto: panthermedia.net/sebastien decor

Die Cybersicherheit des deutschen Anbieters für IT-Fernwartungssoftware wurde von Kriminellen kompromittiert. Nach Informationen des BSI haben Eindringlinge in die Systeme von Anydesk Zugang zum Quellcode und zu Sicherheitszertifikaten erlangt. Da die Anydesk-Software den Remote-Zugriff auf PC-Systeme und Server ermöglicht, ist dieser Vorfall als „IT-Bedrohungslage gelb“, eine Lage mit Beobachtung verstärkter Auffälligkeiten unter Beeinträchtigung des Regelbetriebs, eingestuft worden.

Lesetipp: Der Informatiker Sebastian Schreiber ist von Beruf Hacker

Cyberangriff ohne schwerwiegende Folgen?

In Kooperation mit dem BSI hat Anydesk ein Zertifikat ausgetauscht und den Quellcode hinsichtlich Manipulationen durch Dritte überprüft. Dem aktuellen Stand der Erkenntnisse zufolge sind derzeit keine Manipulationen im Code festgestellt worden, heißt es. Das bedeutet, dass mit hoher Wahrscheinlichkeit den Endgeräten der entsprechenden Anwender kein Schaden durch die verantwortlichen Cyberkriminellen zugefügt werden kann. Nach Angaben von Anydesk gegenüber dem BSI hat das Unternehmen derzeit auch keine Anhaltspunkte, dass Nutzerdaten kompromittiert worden sind.

Lesen Sie auch: KI bringt neue Dimension für Cyberabwehr und Cyberkriminalität

BSI warnt: Gefährdung weiterhin möglich

Laut dem jetzt veröffentlichten BSI-Paper besteht aufgrund des möglichen Abflusses des Quellcodes und der Zertifikate die Gefahr, dass diese Informationen für weiterführende Angriffe auf Kunden des Anbieters genutzt werden könnten. Dies könnte zu Man-in-the-Middle- und Supply-Chain-Angriffen führen. Insbesondere durch die möglicherweise abgeflossenen Zertifikate könnten solche Angriffe unbemerkt bleiben oder bereits erfolgte Angriffe unentdeckt geblieben sein. Die vom Betreiber ergriffenen Maßnahmen reduzieren laut BSI das derzeitige Gefährdungspotenzial deutlich. Es bestehe jedoch die Möglichkeit, dass schädliche Versionen der Software, die mit dem kompromittierten Zertifikat signiert sind, von Angreifern auf kriminellen Internetseiten angeboten oder gezielt an Kunden gesendet werden. In Unternehmensumgebungen wird die Anwendung oft mit privilegierten Rechten verwendet, wodurch sich das Gefährdungspotenzial erhöht.

Hackerangriff: Wenn in deutschen Behörden das Licht ausgeht

Themen im Artikel

Ein Beitrag von:

Stellenangebote

Stadt Karlsruhe

Abteilungsleitung Bauen als Ortsbaumeister*in

Karlsruhe
Bau & Service Oberursel (BSO)

Bauingenieur Tiefbau (m/w/d) als Bereichsleitung

Oberursel (Taunus)
Brandenburgischer Landesbetrieb für Liegenschaften und Bauen

Fachingenieure Elektro- oder Versorgungs- oder Gebäude- und Energie- oder Umwelttechnik (w/m/d) als Grundsatz-Sachbearbeiter Energiemanagement

Potsdam, Brandenburg an der Havel, Cottbus oder Frankfurt (Oder)
Hochschule Ravensburg-Weingarten

Professur für Digitalisierung und KI im Maschinenbau

Weingarten
NORDEX GROUP

SCADA Projektingenieur (m/w/d)

Hamburg, Rostock
Bundesamt für Bauwesen und Raumordnung (BBR)

Ingenieurinnen / Ingenieure (w/m/d) für Versorgungstechnik bzw. Gebäudeautomation

Berlin
Maschinenfabrik Herkules Meuselwitz GmbH

CE-Koordinator (m/w/d) in der mechanischen Konstruktion

Meuselwitz
IU Internationale Hochschule GmbH

Professur Bauingenieurwesen im Dualen Studium (m/w/d)

Münster
IU Internationale Hochschule GmbH

Professur Bauingenieurwesen im Dualen Studium (m/w/d)

Hamburg
IU Internationale Hochschule GmbH

Professur Bauingenieurwesen im Dualen Studium (m/w/d)

Leipzig
Zur Jobbörse

Das könnte Sie auch interessieren

Meistgelesen