Cyberangriff Sicherheitsfirma Kaspersky Lab gehackt

Die Zentrale von Kaspersky Lab in Moskau.

(Foto: Bloomberg)
  • Die russische Sicherheitsfirma Kaspersky wurde mit einem Schadprogramm ausspioniert.
  • Das Virus ähnelt dem Stuxnet-Nachfolger Duqu, den viele Experten mit Israel in Verbindung bringen.
  • Kaspersky zufolge waren auch Orte der Atomverhandlungen mit Iran Ziel der Schadsoftware.

IT-Spezialisten ausspioniert

Die Sicherheitsfirma Kaspersky Lab ist erfolgreich von Hackern angegriffen worden. Die Attacke auf sein Netzwerk entdeckte das russische Unternehmen nach eigenen Angaben in diesem Frühjahr. Die Sicherheitsexperten gehen davon aus, dass die Angreifer an Informationen über neueste Technologien kommen wollten. Hinter den Angreifern soll ein Staat stecken.

Darauf haben es Hacker abgesehen

Jewgeni Kaspersky ist einer der prominentesten Virenjäger der Welt. Er fürchtet, dass die Hacker in diesem Jahr vor allem drei Ziele ins Visier nehmen. Von Bastian Brinkmann mehr ...

Die genauen Details hat das Unternehmen in einem 46-seitigen Bericht (hier das PDF) veröffentlicht. Im Interview mit dem US-Magazin Wired sagte Costin Raiu, Chef der IT-Forensik, dass die Angreifer mehrere Sicherheitslücken ausgenutzt haben. Das Besondere an diesen Lücken, die Zero Days heißen: Es sind Fehler in der Programmierung, über die selbst die Firma nicht Bescheid weiß. Solche Angriffe sind schwer abzuwehren.

Mutmaßliche Waffe: das Virus Duqu 2.0

Bei der Cyberattacke wurde demnach das Schadprogramm Duqu 2.0 eingesetzt, "eine hoch entwickelte Malware". "Der Angriff wurde von derselben Gruppe, die hinter der berüchtigten Duqu-APT-Attacke im Jahr 2011 steckte, sorgfältig geplant und durchgeführt", so die vorläufige Schlussfolgerung der Sicherheitsexperten. Das Kürzel APT steht für Advanced Persistent Threat, die Angreifer sind also hochspezialisiert.

Duqu ist ein Trojaner, mit dem Industrieanlagen ausspioniert wurden. IT-Experten vermuten, dass er ein Nachfolger von Stuxnet ist. Mit Stuxnet soll wiederum 2010 die Uran-Anreicherungsanlage in Natans in Iran angegriffen worden sein. Bei dem Angriff wurden Frequenzumrichter in der Anlage manipuliert. Das Beispiel zeigt, wie genau die Angreifer über das iranische Atomprogramm Bescheid gewusst haben. Hinter dem Computervirus Stuxnet vermuten einige Beobachter die USA und Israel.

Wie gefährlich ist der Stuxnet-Bruder?

IT-Sicherheitsexperten sind beunruhigt: Eine modifizierte Variante des Stuxnet-Virus hat weltweit mehrere Industrierechner infiziert. Bislang sammelt das Programm nur Informationen. Sie könnten allerdings dazu verwendet werden, um gezielt Industrieanlagen anzugreifen. Antworten auf die wichtigsten Fragen zu Duqu. Mirjam Hauck und Johannes Kuhn mehr ...

Kaspersky beschwichtigt besorgte Kunden

Nach dem Hackerangriff sei man "zuversichtlich", dass Kunden und Partner ungefährdet, sowie Produkte und Services nicht beeinträchtigt seien, hieß es in der Mitteilung. Man werde Angriffe stets publik machen, denn "der einzige Weg, die Welt zu beschützen, ist es, Strafverfolgungsbehörden und Sicherheitsunternehmen zu haben, die solche Angriffe offen bekämpfen".

Angeblich Verbindung zu Atomverhandlungen mit Iran

Auch Veranstaltungen anlässlich des 70. Jahrestags der Befreiung des Konzentrationslagers Auschwitz-Birkenau sollen Ziel einer Attacke mit Duqu 2.0. gewesen sein. Der Mitteilung zufolge gab es weitere Angriffe auf Ziele in westlichen Ländern, dem Nahen Osten und Asien. Als "besonders bemerkenswert" stufen die Sicherheitsexperten ein, dass die Attacken dieses und vergangenes Jahr "im Zusammenhang" mit den Atomverhandlungen mit Iran standen, wie das Unternehmen schreibt. Anscheinend starteten die Täter Attacken an den Konferenzorten.

Kaspersky bescheinigt den Angreifern "ausgeprägte geopolitische Interessen". Im Zentrum hätten drei Hotels gestanden, an denen 2014 und 2015 über das iranische Nuklearprogramm verhandelt wurde. Dem Wall Street Journal zufolge deuten viele technische Details und die Ähnlichkeit zu Duqu auf Israel als Urheber der Attacke hin. Jewgeni Kaspersky selbst wollte diese Gerüchte nicht kommentieren und sagte, man stelle bloß die technischen Details zur Verfügung. Für die politischen Implikationen sei er kein Experte.

Worum es in den 5+1-Gesprächen geht

Im Rahmen der sogenannten 5+1-Gespräche versucht Iran, seinen Atomstreit mit dem Westen beizulegen. Verhandlungspartner sind die fünf Vetomächte im Sicherheitsrat (USA, Frankreich, Großbritannien, Russland und China) und Deutschland. Im April 2015 erzielten beide Seiten eine grundsätzliche Einigung, wonach Iran die Atomenergie zu zivilen Zwecken nutzen darf und als Gegenleistung erwarten kann, dass die seit 2006 verhängten Sanktionen gegen das Land gelockert oder ausgesetzt werden.

Meinungsverschiedenheiten gibt es aber, wie Irans Atompolitik in Zukunft kontrolliert werden soll. Irans geistliches Oberhaupt Ayatollah Ali Chamenei hat erklärt, dass er einer Kontrolle iranischer Atomanlagen durch Inspekteure der Internationalen Atomenergiebehörde (IAEA) nicht zustimmen werde. Der Ayatollah hat in staatlich relevanten Angelegenheiten in Iran das letzte Wort.