Skip to Content

Yahoo-Spam? Cidrex in Hamburg. Blackhole Exploit Kit?

Bei http://www.buergerschaft-hh.de/parldok/ ist noch keine Antwort, aber www.gruene-fraktion-hamburg.de weiß schon Bescheid.

Author: Geschäftsstelle
Creator: Microsoft® Word 2010
Producer:       Microsoft® Word 2010
CreationDate:   Thu Apr 17 15:33:58 2014
ModDate:        Thu Apr 17 15:56:26 2014
Tagged:         yes
Pages:          1
Encrypted:      no
Page size:      595.32 x 841.92 pts (A4)
File size:      145420 bytes
Optimized:      yes
PDF version:    1.5

 

                                                                                     15. April 2014

                        Schriftliche Kleine Anfrage
                    des Abgeordneten Farid Müller (GRÜNE) vom 08.04.2014


                             und   Antwort des Senats
                                - Drucksache 20/11448 -

Betr.: Hackerangriff auf die Hamburger Senatsverwaltung?
       Laut vorliegenden Informationen soll es auf die Hamburger Senatsverwaltung einen
       schwerwiegenden Hackerangriff gegeben haben.
       Vor diesem Hintergrund frage ich den Senat:
       1.   Trifft es zu, dass es Anfang Januar 2014 einen Hackerangriff auf die Hamburger
            Senatsverwaltung gegeben hat? Wenn ja, wann genau war das?

Ja. Im Zeitraum vom 8. bis 22. Januar 2014 kam es über E-Mails mit einem so genannten „Banking
Trojaner Cidrex“ zur Verbreitung einer Schadsoftware auf Computern der Hamburgischen Verwaltung.


       2.   Trifft es zu, dass es sich hierbei um einen sogenannten unspezifischen Angriff, also
            keinen gezielten, gehandelt haben soll?

Ja. Die Schadsoftware war nicht speziell auf IT-Anwendungen der öffentlichen Verwaltung gerichtet.


       3.   Trifft es zu, dass dieser Hackerangriff seine Wirkung darüber erzielt hat, dass erst das
            Nachladen über das Internet die eigentliche Schadsoftware ins Hamburgische Netz
            eingespeist hat? Wenn ja, wie viele Arbeitsplätze waren betroffen?

Ja. Die Aktivierung erfolgte über einen so genannten Link in der E-Mail oder durch das Öffnen eines
E-Mail-Anhangs. Betroffen waren ca. 150 IT-Arbeitsplätze.


       4.   Trifft es zu, dass dieser Angriff so komplex in seinen Auswirkungen war, dass es mehrere
            Tage dauerte, bis überhaupt eine Lösung gefunden wurde diesen Angriff abzuwehren?

Nein. Das IT-Sicherheitsmanagement hat die betroffenen Computer jeweils am ersten Tag der
Vorfallsbearbeitung vom Internet getrennt. Die Entwicklung einer automatisierten Bereinigung
betroffener Rechner hat fünf Tage in Anspruch genommen.


       5.   Trifft es zu, dass für sogenannte datensensible Arbeitsplätze der Einsatz von
            Terminalservern (die die Nutzung des Internet nicht über den Mailserver ermöglichen)
            geholfen hat, dass der Angriff nicht noch gravierender wurde?

Ja.


       6.   Ist bekannt, ob Daten aus diesem Angriff verloren gegangen sind und wenn ja, welche
            und wie viele? Wie wird ggf. der Schaden eingeschätzt?

An den betroffenen Arbeitsplätzen kommen keine IT-Anwendungen zum Einsatz, auf die die
Schadsoftware gerichtet war. Insofern geht die zuständige Behörde davon aus, dass keine
Datenverluste eingetreten sind.


20-11448                                                                               Seite 1 von 1

Kommentare

Drucksache 20/11448 jetzt auch via PARLDOK

Die Antwort des Senats ist jetzt auch via Parlamentsdatenbank verfügbar.

Title:          Kleine Anfrage
Author:         Home
Creator:        Acrobat PDFMaker 9.1 für Word
Producer:       Adobe PDF Library 9.0
CreationDate:   Thu Apr 17 15:22:29 2014
ModDate:        Thu Apr 17 15:22:30 2014
Tagged:         yes
Pages:          1
Encrypted:      no
Page size:      595.32 x 841.92 pts (A4)
File size:      13918 bytes
Optimized:      yes
PDF version:    1.5

Kommentar hinzufügen

  • Internet- und E-Mail-Adressen werden automatisch umgewandelt.
  • Zulässige HTML-Tags: <a> <p> <span> <div> <h1> <h2> <h3> <h4> <h5> <h6> <img> <map> <area> <hr> <br> <br /> <ul> <ol> <li> <dl> <dt> <dd> <table> <tbody> <th> <tr> <td> <em> <b> <u> <i> <strong> <del> <ins> <sub> <sup> <quote> <blockquote> <pre> <address> <code> <cite> <embed> <object> <param> <strike> <caption> <iframe>
  • Um Code zu schreiben bitte die Tags <code>...</code> (für generischen Code) oder <?php ... ?> (für Syntaxhervorhebung / PHP Code) benutzen.
  • Use [fn]...[/fn] (or <fn>...</fn>) to insert automatically numbered footnotes.
  • Bilder können zu diesem Beitrag hinzugefügt werden.
  • You may use [inline:xx] tags to display uploaded files or images inline.
  • Create a Mobile Code using the following format:
    [mobilecode #preset="preset"]content[/mobilecode]
  • Textual smiley will be replaced with graphical ones.
  • You may use [swf file="song.mp3"] to display Flash files and media.
  • Sie können Videos mit [video:URL] angeben

Weitere Informationen über Formatierungsoptionen

CAPTCHA
Diese Frage dient dazu festzustellen, ob Sie ein Mensch sind und dient dazu Einträge von Maschinen zu verhindern.
Bild-CAPTCHA
Geben Sie die Zeichen ein, die im Bild gezeigt werden.


eilbek
story | about seo