Signal-Phishing-Angriffe beschäftigen Digitalausschuss
Berlin: (hib/LBR) Nach dem Bekanntwerden einer Reihe von Phishing-Angriffen auf hochrangige Politiker, Journalisten und Militärs über den Messengerdienst Signal und Diskussionen über die Sicherheit des Dienstes hat sich am Mittwochnachmittag auch der Digitalausschuss des Bundestages mit dem Thema befasst. Bei Phishing-Attacken werden unter einem Vorwand Nachrichten an potenzielle Opfer verschickt, damit diese Zugangsdaten offenlegen und den Angreifern so ermöglichen, auf den Account zuzugreifen.
Die Bundesanwaltschaft ermittelt seit Februar im Zusammenhang mit der Phishing-Kampagne wegen Spionageverdachts. Nicht nur in Deutschland, auch im Ausland, etwa in Großbritannien und in den Niederlanden, wurden entsprechende Angriffe über Signal festgestellt. Der niederländische und auch der US-amerikanische Geheimdienst ordneten die Kampagne russischen Geheimdiensten zu.
Die Phishing-Kampagne laufe bereits seit einigen Monaten und halte weiter an, sagte eine Vertreterin aus dem Bundesinnenministerium (BMI). Sie berichtete den Abgeordneten neben Vertreterinnen und Vertretern vom Bundesamt für Verfassungsschutz (BfV) sowie vom Bundesamt für Sicherheit in der Informationstechnik (BSI) über die Erkenntnisse.
Nachdem im Januar Angriffe über Signal bekannt geworden waren, habe das BfV am 6. Februar einen ersten gemeinsamen Warnhinweis veröffentlicht. In der Folge seien auch die Bundestagsfraktionen, Parteien und die Bundestagsverwaltung informiert worden. Es handele sich nicht um Angriffe mittels Schadsoftware oder das Ausnutzen von Schwachstellen, vielmehr hätten die Angreifer den Weg über den Nutzer gewählt, betonte die BMI-Vertreterin. BfV und BSI hätten zügig gezielte Maßnahmen ergriffen, Betroffene angesprochen und zuletzt einen weiteren Sicherheitshinweis mit detaillierten Handlungsempfehlungen für den Fall einer Kompromittierung gegeben. Die Krisenreaktion bewerte das BMI als gut. Es gelte weiterhin allerhöchste Vorsicht bei der Frage, was, wie und wo kommuniziert werde, so die BMI-Vertreterin.
Die Angriffe zeigten, dass eine dynamische Anpassung an die Abwehr- und Schutzmaßnahmen stattfinde, sagte ein Vertreter des BfV. Im Vordergrund der Angriffe stehe die Informationsbeschaffung. Die Methoden der Angreifer kämen im Bereich Cybercrime sehr intensiv zur Anwendung. Auf Nachfrage sagte er, es gebe keine Veranlassung, an der Attribuierung der niederländischen und US-amerikanischen Behörden zu zweifeln. Er berichtete weiter, auch auf Länderebene gebe es betroffene Personen; die Mehrzahl der Betroffenen finde sich jedoch auf Bundesebene. Als zentrale Herausforderung nannte er, eine Balance zu finden zwischen gut dosierter Warnung versus keine Panik auszulösen.
Wie wichtig Sensibilisierung bei dem Thema ist, betonte eine Vertreterin vom BSI. Im Fokus der Angreifer stehe, wer spannende Informationen oder Kontaktnetzwerke habe. Letztlich könne jeder Nutzer Opfer einer Attacke werden, es müsse aber dafür gesorgt werden, dass dies weniger geschehe. Die BSI-Vertreterin betonte, Signal sei eine sichere App. Das Unternehmen habe aktiv den Kontakt zum BSI gesucht, und man habe gemeinsam Möglichkeiten ausgelotet, um Nutzer noch aktiver zu schützen - etwa über einen automatisierten Hinweis in dem Moment, in dem diese aufgefordert werden, den PIN zu teilen, berichtete sie.
In ihren Fragen konzentrierten sich die Abgeordneten darauf, wie ein stärkeres Bewusstsein für Cybersicherheit bei Beschäftigten in Unternehmen, Politik und Verwaltung gefördert werden kann - etwa durch Pflichtschulungen oder Simulationen mittels Test-Phishing-Mails. Auf die Frage nach potenziell betroffenen Kontakten hieß es, dass sich der Zugriff auf die Signal-App beschränke. Auf die Frage, ob Dynamik der Kampagne unterschätzt werde, antwortete der BfV-Vertreter, dass neben dem Sicherstellen der fortlaufenden Informationen und einem Schärfen der Informationskette fortlaufend mehr Aufmerksamkeit geschaffen werden müsse. Auf die Frage nach weiteren Angriffen über andere Messengerdienste sagte die BSI-Vertreterin, dass tägliche Meldungen zum Phishing über Messengerdienste, aber auch SMS, E-Mail oder via Social Media eingingen.