Zum Inhalt springen

Lücke in Sicherheitssoftware Nicht nur die CDU wurde über Check-Point-Schwachstelle gehackt

Bis zu 1800 IT-Systeme sind oder waren über denselben Weg angreifbar, über den auch die CDU gehackt wurde – allein in Deutschland. Einem Bericht zufolge sind auch Betreiber kritischer Infrastrukturen betroffen.
Konrad-Adenauer-Haus in Berlin: Gravierende Schwachstelle

Konrad-Adenauer-Haus in Berlin: Gravierende Schwachstelle

Foto: Chris Emil Janßen / IMAGO

Die Schwachstelle in der Software des IT-Sicherheitsunternehmens Check Point, über die Unbekannte in die Netzwerke der CDU eingedrungen waren, ist weitverbreitet. Entsprechend hoch ist die Zahl weiterer potenzieller und tatsächlicher Opfer. Wie »heise online« berichtet , liegt sie im vierstelligen Bereich, allein in Deutschland.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) teilte dem Bericht zufolge mit: »Nach aktuellen Kenntnissen des BSI und des BfV waren deutschlandweit branchen- und sektorübergreifend bis zu 1800 IT-Systeme, die Netzwerksicherheitsprodukte des Anbieters Check Point einsetzen, durch eine gravierende Schwachstelle verwundbar.« Die Lücke sei aktiv ausgenutzt worden: »Dabei gelang es unter anderem, Zugangsdaten auszulesen und per VPN Zugriff auf betroffene Geräte und Netzwerke zu erlangen.«

Neben der CDU sollen auch Betreiber kritischer Infrastrukturen im Bereich Transport und Gesundheit erfolgreich angegriffen worden sein, meldete »heise online« unter Berufung auf Sicherheitskreise.

BSI warnt vor Zunahme von Angriffsversuchen

Obwohl Check Point schon seit Ende Mai Patches für seine Security Gateways bereitgestellt habe, gingen das BSI wie auch das Unternehmen davon aus, dass manche Kunden auch mehrere Tage nach dem Bekanntwerden der Zero-Day-Lücke bislang keine ausreichenden Maßnahmen ergriffen hätten. Zero-Day-Schwachstellen werden so genannt, weil den Verteidigern im Moment des Bekanntwerdens der Lücke null Tage Zeit bleiben, um eine Abwehr zu entwickeln.

Das BSI stuft die Gefahr durch die Check-Point-Schwachstelle als »sehr hoch« ein. In einer Warnung der Behörde  heißt es: »Das BSI weiß um die erfolgreiche Ausnutzung der Schwachstelle.« Es müsse »davon ausgegangen werden, dass die Anzahl der Angriffsversuche kurzfristig zunehmen wird. Insbesondere die Prüfung auf verwundbare Systeme ist besonders wichtig, um eine vorausgegangene Infektion bestmöglich zu erkennen!«

Im Fall der CDU konnten sich Angreifer mindestens 14 Tage unerkannt in der Netzinfrastruktur der Partei  aufhalten und kritische Daten auslesen. Wer hinter der Operation steckt, ist bislang unklar. Das Vorgehen war laut Insidern aber so professionell, dass es sich um eine Gruppierung gehandelt haben könnte, die im Auftrag des chinesischen Staates agiert.

pbe