
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist Anfang Dezember 2018 von einem Mitglied des deutschen Bundestages darüber informiert worden, dass dieser fragwürdige Bewegungen auf privaten und personalisierten E-Mail- und Social-Media-Accounts festgestellt habe. Das BSI hat diesen Fall sehr ernst genommen und ihn in das Nationale Cyber-Abwehrzentrum eingebracht. Zu diesem Zeitpunkt gingen alle Beteiligten von einem Einzelfall aus.
Das BSI hat dem betroffenen MdB Unterstützung angeboten und war mit einem Mobile Incident Response Team vor Ort. Von einer geplanten oder getätigten Veröffentlichung der gestohlenen Informationen oder einem Zusammenhang mit den durch den Twitter-Account „G0d“ (@_0rbit) veröffentlichten Daten hatte das BSI bis zur Nacht vom 3. auf den 4. Januar 2019 keine Kenntnis. Erst durch das Bekanntwerden der Veröffentlichung der Datensätze über den Twitter-Account „G0d“ am 3. Januar 2019, konnte das BSI in weiterer Analyse am 4. Januar 2019 diesen und vier weitere Fälle, die dem BSI im Verlauf des Jahres 2018 bekannt geworden sind, in diesen Zusammenhang stellen.
Anfang Dezember 2018 war in keiner Weise absehbar, dass es weitere Fälle gegeben hat. Ein Zusammenhang der oben genannten Einzelfälle konnte erst im Nachhinein durch die Analyse der Gesamtheit der aktuell im ganzen veröffentlichten Datensätze festgestellt werden.
Nach derzeitigem Erkenntnisstand handelt es sich überwiegend um Angriffe auf private und persönliche Accounts der Betroffenen. Das BSI ist zuständig für den operativen Schutz der Regierungsnetze. Für die Absicherung parteilicher oder privater Kommunikation von Mandatsträgern kann das BSI nur beratend und auf Anfrage unterstützend tätig werden.
Internet: www.bsi.bund.de
Fachartikel

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
