
Der Bundestag hat heimlich einen Test zur Phishing-Resilienz seiner Abgeordneten durchgeführt. Diese Maßnahme zielt darauf ab zu prüfen ob Politiker und ihre Mitarbeiter auf Lockmails hereinfallen. Informationen aus dem Spiegel bestätigen, dass in den vergangenen Tagen zahlreiche E-Mails verschickt wurden. Diese E-Mails schienen von der Parlamentsverwaltung zu stammen.
Phishing-Kampagne als Penetrationstest
Die fraglichen E-Mails enthielten Links die zu Webseiten führten. Dort wurden die Empfänger aufgefordert persönliche Daten wie Passwörter einzugeben. Der Report weist darauf hin; dass es sich um einen offiziellen Penetrationstest handelte. Die Kommission für Informations- & Kommunikationstechnologien (IuK) des Ältestenrates hatte dies beschlossen. Alle Abgeordneten wurden mittlerweile mittels eines Schreibens über diese Aktion informiert.
Reaktionen der Abgeordneten
Laut dem Spiegel sind viele Empfänger nicht auf die verdächtigen E-Mails hereingefallen. Sie hätten die Nachrichten an eine Meldestelle weitergeleitet oder die IT-Hotline kontaktiert. Ein solcher Umgang sei entscheidend für eine erfolgreiche Abwehr realer Phishing-Angriffe. Jedoch waren nicht alle Abgeordneten ausreichend sensibilisiert. Ein Appell zur Änderung von Passwörtern wurde insbesondere an die Betroffenen gerichtet die auf Links geklickt und möglicherweise persönliche Anmeldedaten eingegeben hatten.
Lob für präventive Maßnahmen
Grünen-Fraktionsvize Konstantin von Notz begrüßte die unangekündigten Tests. Seiner Meinung nach sei es wichtig, dass die Verfassungsorgane ihre Resilienz gegenüber gestiegenen Bedrohungen erhöhen. Sensibilität gegenüber Cyberrisiken sei ein bedeutender Bestandteil dieser Strategie. Von Notz ist Mitglied der IuK-Kommission und war demnach über das Vorhaben informiert.
Erfahrungen mit Cyberattacken
Die Abgeordneten des Bundestags haben bereits negative Erfahrungen mit Cyberangriffen gemacht. Ein bekannter Vorfall war der „Bundestagshack“ im Jahr 2015. Damals wurde die IT-Infrastruktur des Parlaments stark beschädigt. Berichten zufolge flossen 16 Gigabyte an Daten ab. Die Regierung beschuldigte den russischen Militärgeheimdienst GRU, den Angriff ausgeführt zu haben. Phishing diente den Kriminellen als Türöffner; als Absender der E-Mails trat unter anderem eine UN-Organisation auf.
2021 gab es zudem Vorwürfe gegen die Bande „Ghostwriter“. In den Wochen vor der Bundestagswahl sollen sie versucht haben, an persönliche Anmeldedaten von Abgeordneten zu gelangen. Die Bundesregierung erklärte, dass mögliche Desinformationskampagnen vorbereitet werden sollten, falls ein Zugriff erfolgreich gewesen wäre. Auch hier wurden die Verbindungen nach Russland wieder aufgedeckt. Zudem war die IT-Sicherheitsfirma Mandiant überzeugt: Die Angreifer technische Unterstützung von einer Gruppe namens „UNC1151“ erhielten. Diese wird mit dem belarussischen Regime in Verbindung gebracht.
Kommentare