Onlinekriminalität 06. Feb 2024 Von Elke von Rekowski Lesezeit: ca. 2 Minuten

Cyberangriff auf Fernwartungssoftware beschäftigt BSI

Nach einer Cyberattacke war der Quellcode der IT-Fernzugriffssoftware von Anydesk in die Hände von Kriminellen gelangt. Jetzt hat das Bundesamt für Sicherheit in der Informationstechnik Informationen zu dem Einbruch veröffentlicht.

PantherMedia 14736985
Sind beim Cyberangriff auf Anydesk Daten abgeflossen? Diese Frage beschäftigt auch das BSI.
Foto: panthermedia.net/sebastien decor

Die Cybersicherheit des deutschen Anbieters für IT-Fernwartungssoftware wurde von Kriminellen kompromittiert. Nach Informationen des BSI haben Eindringlinge in die Systeme von Anydesk Zugang zum Quellcode und zu Sicherheitszertifikaten erlangt. Da die Anydesk-Software den Remote-Zugriff auf PC-Systeme und Server ermöglicht, ist dieser Vorfall als „IT-Bedrohungslage gelb“, eine Lage mit Beobachtung verstärkter Auffälligkeiten unter Beeinträchtigung des Regelbetriebs, eingestuft worden.

Lesetipp: Der Informatiker Sebastian Schreiber ist von Beruf Hacker

Cyberangriff ohne schwerwiegende Folgen?

In Kooperation mit dem BSI hat Anydesk ein Zertifikat ausgetauscht und den Quellcode hinsichtlich Manipulationen durch Dritte überprüft. Dem aktuellen Stand der Erkenntnisse zufolge sind derzeit keine Manipulationen im Code festgestellt worden, heißt es. Das bedeutet, dass mit hoher Wahrscheinlichkeit den Endgeräten der entsprechenden Anwender kein Schaden durch die verantwortlichen Cyberkriminellen zugefügt werden kann. Nach Angaben von Anydesk gegenüber dem BSI hat das Unternehmen derzeit auch keine Anhaltspunkte, dass Nutzerdaten kompromittiert worden sind.

Lesen Sie auch: KI bringt neue Dimension für Cyberabwehr und Cyberkriminalität

BSI warnt: Gefährdung weiterhin möglich

Laut dem jetzt veröffentlichten BSI-Paper besteht aufgrund des möglichen Abflusses des Quellcodes und der Zertifikate die Gefahr, dass diese Informationen für weiterführende Angriffe auf Kunden des Anbieters genutzt werden könnten. Dies könnte zu Man-in-the-Middle- und Supply-Chain-Angriffen führen. Insbesondere durch die möglicherweise abgeflossenen Zertifikate könnten solche Angriffe unbemerkt bleiben oder bereits erfolgte Angriffe unentdeckt geblieben sein. Die vom Betreiber ergriffenen Maßnahmen reduzieren laut BSI das derzeitige Gefährdungspotenzial deutlich. Es bestehe jedoch die Möglichkeit, dass schädliche Versionen der Software, die mit dem kompromittierten Zertifikat signiert sind, von Angreifern auf kriminellen Internetseiten angeboten oder gezielt an Kunden gesendet werden. In Unternehmensumgebungen wird die Anwendung oft mit privilegierten Rechten verwendet, wodurch sich das Gefährdungspotenzial erhöht.

Hackerangriff: Wenn in deutschen Behörden das Licht ausgeht

Themen im Artikel

Ein Beitrag von:

Stellenangebote

Bundesagentur für Arbeit

Technische/-r Berater/-in (w/m/d) für den Technischen Beratungsdienst

Recklinghausen, Ahlen-Münster, Coesfeld
Helmholtz-Zentrum Hereon

Doktorandin (m/w/d)

Geesthacht (bei Hamburg)
Bundesanstalt für Immobilienaufgaben

Baumanagerin / Baumanager (w/m/d)

Berlin
Bundesanstalt für Immobilienaufgaben

Ingenieurin / Ingenieur in der Fachrichtung Gebäude-, Elektro- oder Versorgungstechnik (w/m/d)

Berlin
Ernst-Abbe-Hochschule Jena

Stiftungsprofessur Ressourceneffiziente Produkt- und Prozessentwicklung Bes. Gr.: W 2

Jena
RWTH Aachen University

Full Professor (W2, Tenure Track W3) in Process Metallurgy in a Circular Economy Faculty of Georesources and Materials Engineering

Aachen
Brandenburgischer Landesbetrieb für Liegenschaften und Bauen (BLB)

Projektleiter/in "Altlasten und Kampfmittel" (w/m/d)

Bernau
Minebea Intec GmbH

Automations- / Inbetriebnahmeingenieur (m/w/d)

Hamburg
Hensoldt Sensors GmbH

Systemingenieur*in Sekundärradar / IFF (m/w/d)

München/Taufkirchen
HENSOLDT Sensors GmbH

Head of N&G Radar Planning & Cables (w/m/d)

Ulm
Zur Jobbörse

Das könnte Sie auch interessieren

Meistgelesen aus der Kategorie Cyberkriminalität