
Die Hackergruppe ByteToBreach behauptet, sich Zugang zu internen Systemen des IT-Dienstleisters CGI Sverige verschafft zu haben. Das Unternehmen betreibt digitale Infrastruktur für mehrere schwedische Behörden – darunter auch Systeme, über die Bürger sich per Bank-ID beim Finanzamt anmelden. CGI bestätigt einen Vorfall, schränkt dessen Reichweite jedoch ein.
Was ist passiert?
Am Donnerstagabend tauchte ein umfangreicher Daten-Dump im Cybercrime-Forum „Breached“ auf. Erste Berichte kamen von den schwedischen Medien Aftonbladet und Dagens Nyheter. Das veröffentlichte Material soll laut Dagens Nyheter, die eigenen Angaben zufolge Einsicht in die Daten hatten, Folgendes enthalten:
- Quellcode verschiedener Anwendungen
- Passwörter
- Verschlüsselungsschlüssel
Weitere Datenbanken mit personenbezogenen Bürgerdaten sowie elektronischen Signaturdokumenten sollen laut der Beobachtungsplattform Darkwebinformer separat zum Verkauf angeboten werden.
Reaktion von CGI
CGI Sverige bestätigt, dass das interne Cybersicherheitsteam am Donnerstag einen Vorfall festgestellt hat. In einer offiziellen Stellungnahme heißt es:
- Betroffen seien zwei interne Testserver in Schweden
- Diese seien nicht im Produktivbetrieb im Einsatz
- Sie dienten Tests für eine begrenzte Anzahl von Kunden
- Zugänglich war zudem ein System mit einer älteren Version eines Anwendungs-Quellcodes
CGI erklärt, es gebe derzeit keine Hinweise darauf, dass Produktionsumgebungen, Produktionsdaten oder operative Kundendienste beeinträchtigt wurden. Angaben, die das Gegenteil nahelegen, bezeichnet das Unternehmen als unzutreffend.
Betroffene Behörden und Institutionen
Mehrere schwedische Stellen haben sich bereits zu dem Vorfall geäußert:
- Schwedische Steuerbehörde: IT-Direktor Peder Sjölander erklärt, man habe einen guten Überblick über die Lage und sehe derzeit keine Auswirkungen auf den eigenen Betrieb
- Bank-ID: Pressesprecherin Charlotte Pataky betont, dass Bank-ID selbst kein Angriffsziel war und die Nutzung weiterhin sicher sei
- CERT-SE (nationales Zentrum für IT-Vorfälle): analysiert den Vorfall und koordiniert Maßnahmen; der zuständige Anbieter sei für die Reaktion verantwortlich
- Zivilschutzminister Carl-Oskar Bohlin: bestätigt, informiert zu sein, und verweist auf den ständigen Kontakt mit CERT-SE sowie dem Nationalen Cybersicherheitszentrum
Einschätzung von IT-Sicherheitsexperten
IT-Sicherheitsexperte Anders Nilsson bewertet gegenüber SVT die veröffentlichten Daten als authentisch. Der vorgefundene Quellcode mehrerer Programme lasse den Angriff nach seiner Einschätzung als real erscheinen.
Ein weiterer, nicht namentlich genannter Experte erläutert gegenüber Aftonbladet die möglichen Konsequenzen:
- Offengelegter Quellcode sei für sich genommen nicht zwingend das größte Problem, da ein erheblicher Teil des weltweit eingesetzten Codes ohnehin öffentlich zugänglich ist
- Sollte Code jedoch eigentlich vertraulich sein, könnten Angreifer darin Schwachstellen identifizieren, um die darauf basierenden Systeme anzugreifen
- Deutlich schwerwiegender wäre ein Abfluss von Signaturdokumenten
Aftonbladet hat nach eigenen Angaben versucht, die schwedischen Streitkräfte sowie das Nationale Cybersicherheitszentrum für eine Stellungnahme zu erreichen – bislang ohne Erfolg. CGI kündigt weitere Sicherheitsmaßnahmen und Untersuchungen in enger Abstimmung mit den betroffenen Kunden an.
Entdecke mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Keepit KI-Integration: Warum Backup-Systeme andere KI-Regeln brauchen

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








