Onlinekriminalität 06. Feb 2024 Von Elke von Rekowski Lesezeit: ca. 2 Minuten

Cyberangriff auf Fernwartungssoftware beschäftigt BSI

Nach einer Cyberattacke war der Quellcode der IT-Fernzugriffssoftware von Anydesk in die Hände von Kriminellen gelangt. Jetzt hat das Bundesamt für Sicherheit in der Informationstechnik Informationen zu dem Einbruch veröffentlicht.

PantherMedia 14736985
Sind beim Cyberangriff auf Anydesk Daten abgeflossen? Diese Frage beschäftigt auch das BSI.
Foto: panthermedia.net/sebastien decor

Die Cybersicherheit des deutschen Anbieters für IT-Fernwartungssoftware wurde von Kriminellen kompromittiert. Nach Informationen des BSI haben Eindringlinge in die Systeme von Anydesk Zugang zum Quellcode und zu Sicherheitszertifikaten erlangt. Da die Anydesk-Software den Remote-Zugriff auf PC-Systeme und Server ermöglicht, ist dieser Vorfall als „IT-Bedrohungslage gelb“, eine Lage mit Beobachtung verstärkter Auffälligkeiten unter Beeinträchtigung des Regelbetriebs, eingestuft worden.

Lesetipp: Der Informatiker Sebastian Schreiber ist von Beruf Hacker

Cyberangriff ohne schwerwiegende Folgen?

In Kooperation mit dem BSI hat Anydesk ein Zertifikat ausgetauscht und den Quellcode hinsichtlich Manipulationen durch Dritte überprüft. Dem aktuellen Stand der Erkenntnisse zufolge sind derzeit keine Manipulationen im Code festgestellt worden, heißt es. Das bedeutet, dass mit hoher Wahrscheinlichkeit den Endgeräten der entsprechenden Anwender kein Schaden durch die verantwortlichen Cyberkriminellen zugefügt werden kann. Nach Angaben von Anydesk gegenüber dem BSI hat das Unternehmen derzeit auch keine Anhaltspunkte, dass Nutzerdaten kompromittiert worden sind.

Lesen Sie auch: KI bringt neue Dimension für Cyberabwehr und Cyberkriminalität

BSI warnt: Gefährdung weiterhin möglich

Laut dem jetzt veröffentlichten BSI-Paper besteht aufgrund des möglichen Abflusses des Quellcodes und der Zertifikate die Gefahr, dass diese Informationen für weiterführende Angriffe auf Kunden des Anbieters genutzt werden könnten. Dies könnte zu Man-in-the-Middle- und Supply-Chain-Angriffen führen. Insbesondere durch die möglicherweise abgeflossenen Zertifikate könnten solche Angriffe unbemerkt bleiben oder bereits erfolgte Angriffe unentdeckt geblieben sein. Die vom Betreiber ergriffenen Maßnahmen reduzieren laut BSI das derzeitige Gefährdungspotenzial deutlich. Es bestehe jedoch die Möglichkeit, dass schädliche Versionen der Software, die mit dem kompromittierten Zertifikat signiert sind, von Angreifern auf kriminellen Internetseiten angeboten oder gezielt an Kunden gesendet werden. In Unternehmensumgebungen wird die Anwendung oft mit privilegierten Rechten verwendet, wodurch sich das Gefährdungspotenzial erhöht.

Hackerangriff: Wenn in deutschen Behörden das Licht ausgeht

Themen im Artikel

Ein Beitrag von:

Stellenangebote

DLG TestService GmbH

Prüfingenieur (m/w/d) Fahrzeugtechnik / QMB

Groß-Umstadt
GKS-Gemeinschaftskraftwerk Schweinfurt GmbH über dr. gawlitta (BDU)

Geschäftsführer (m/w/d) bei einem Unternehmen der Energiewirtschaft

Schweinfurt
Brandenburgischer Landesbetrieb für Liegenschaften und Bauen

Ingenieur/in (m/w/d), mit Schwerpunkt Tiefbau, für den Landesbau

Frankfurt (Oder) oder Potsdam
NORDEX GROUP

BOP (Balance of Plant) Electrical Engineer (m/w/d)

Hamburg
Hochschule Anhalt

Professur Medizintechnik

Köthen
Westfälische Hochschule

Professur Künstliche Intelligenz und Industrielle Automation (W2)

Gelsenkirchen
Leibniz Universität Hannover

Universitätsprofessur für Turbomaschinen und Fluid-Dynamik

Hannover
Fachhochschule Münster

Ingenieur*in (TGA) im Labor Gebäudetechnik (w/m/d)

Steinfurt
Hochschule Fulda

Professur (W2) Angewandte Biotechnologie insbes. Zellkulturtechnik

Fulda
Justus-Liebig-Universität Gießen

Ingenieur/in oder staatl. gepr. Techniker/in Heizungs-, Lüftungs- und Klimatechnik oder Meister/in im Installateur- und Heizungsbauerhandwerk (m/w/d)

Gießen
Zur Jobbörse

Das könnte Sie auch interessieren

Meistgelesen