Von den breit angelegten Cyberangriffen auf E-Mail-Programme von Microsoft sind nach Angaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) auch sechs Bundesbehörden betroffen. "Dabei ist es in vier Fällen zu einer möglichen Kompromittierung gekommen", hieß es in einer Sicherheitswarnung.
Um welche Einrichtungen es sich handelt, wollte das BSI nicht öffentlich sagen. Man habe den betroffenen Behörden Hilfe angeboten und sei auch schon in einzelnen Fällen aktiv.
Das BSI hatte am vergangenen Freitag eine erste Sicherheitswarnung veröffentlich. "Betroffen sind Organisationen jeder Größe", heißt es dort. Bei 9000 Unternehmen und anderen Institutionen schätzte das Bundesamt die Bedrohung durch die Cyber-Angreifer, die die Lücke bereits ausnutzen, so hoch ein, dass sie per Briefpost vor der Gefahr gewarnt wurden.
Microsoft wurde bereits im Januar auf die Sicherheitslücken von IT-Sicherheitsforschern aufmerksam gemacht. Der Software-Konzern begann dann damit, ein Update für sein Exchange-Programm zu entwickeln. Die Angreifer hätten anfangs wenige Ziele ausgesucht, seien im Februar aber dazu übergegangen, automatisiert in großem Stil Zehntausende E-Mail-Server täglich mit Hintertüren zu versehen, sagte der Chef der IT-Sicherheitsfirma Volexity, Steven Adair.
Deutsche Unternehmen sind nach Experteneinschätzung im internationalen Vergleich überdurchschnittlich stark von dieser Microsoft-Exchange-Lücke betroffen, weil sie Exchange im eigenen Haus oder angemieteten Rechenzentren selbst betreiben. Die dabei verwendeten Exchange-Server-Versionen 2013, 2016 und 2019 waren alle von der Sicherheitslücke betroffen - und wurden zum Teil mit Verzögerung durch das Update gesichert. In Cloud-Versionen von Microsofts E-Mail-Dienst gab es die Schwachstellen nicht.
Exchange wird von vielen Unternehmen, Behörden und Bildungseinrichtungen als E-Mail- und Kollaborationsplattform genutzt. Bei einer erfolgreichen Attacke über die Schwachstellen ist es möglich, Daten aus dem E-Mail-System abzugreifen. Der Angriff erfolgte in der Regel automatisiert. Die Angreifer konnten den Servern eine eigene Kontrollsoftware zu installieren. Betroffene Server können anschließend aus der Ferne kontrolliert werden.
© dpa-infocom, dpa:210309-99-747933/3 (dpa)
Technische Details zu Sicherheitslücken