{"id":1941,"date":"2025-02-14T13:47:48","date_gmt":"2025-02-14T13:47:48","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1941"},"modified":"2025-02-14T13:47:48","modified_gmt":"2025-02-14T13:47:48","slug":"hacker-attackieren-bundeswehr-universitat","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1941","title":{"rendered":"Hacker attackieren Bundeswehr-Universit\u00e4t"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Die Studierenden an der Universit\u00e4t der Bundeswehr d\u00fcrften wenig begeistert dar\u00fcber sein, dass Hacker ihre Daten abgegriffen haben.<a href=\"https:\/\/www.unibw.de\/home\" target=\"_blank\" class=\"imageCredit\" rel=\"noopener\">Universit\u00e4t der Bundeswehr<\/a><\/div>\n<p>Hacker haben die <a href=\"https:\/\/www.unibw.de\/home\">Universit\u00e4t der Bundeswehr<\/a> in Neubiberg bei M\u00fcnchen angegriffen. Laut einem <a href=\"https:\/\/www.handelsblatt.com\/politik\/deutschland\/cyberkriminalitaet-hackerangriff-auf-die-universitaet-der-bundeswehr\/100107638.html\">Bericht des Handelsblatts<\/a> seien dabei auch sensible Daten abgeflossen. Die Attacke sei von verschiedenen Quellen aus Universit\u00e4tskreisen best\u00e4tigt worden, hie\u00df es. Demzufolge habe die Universit\u00e4t die Betroffenen per Mail dar\u00fcber informiert, dass den Angreifern offensichtlich pers\u00f6nliche Informationen in die H\u00e4nde gefallen sein k\u00f6nnten. Dabei war die Rede von \u201esignifikanten Datenmengen\u201c.\u00a0<\/p>\n<p>Dem Handelsblatt-Bericht zufolge fielen den Hackern unter anderem Namen und Passw\u00f6rter, dienstliche und private E-Mail-Adressen, Log-in-Daten sowie Kursinhalte in die H\u00e4nde. Auch Daten wie private Konto- und Handynummern sowie Adressen seien demzufolge erbeutet worden.\u00a0 Offensichtlich h\u00e4tten sich die Angreifer \u00fcber eine geleakte Nutzerkennung Zugang zu den zentralen Systemen der Bundeswehr-Universit\u00e4t verschafft.\u00a0<\/p>\n<p><strong><a href=\"https:\/\/www.csoonline.com\/article\/3494076\/webex-sicherheitslucke-bundeswehr-meetings-offen-im-netz.html\">Webex-Sicherheitsl\u00fccke: Bundeswehr-Meetings offen im Netz<\/a><\/strong><\/p>\n<p>\u201eDie technische, von den Bundeswehr-Netzen getrennte, Informations- und Kommunikationsinfrastruktur der Universit\u00e4t der Bundeswehr M\u00fcnchen (UniBw M) ist angegriffen worden\u201c, best\u00e4tigte ein Sprecher des <a href=\"https:\/\/www.bundeswehr.de\/de\/organisation\/cyber-und-informationsraum\">Kommando Cyber- und Informationsraum der Bundeswehr<\/a>. Festgestellt habe man den Angriff bereits am 23. Januar 2025.\u00a0<\/p>\n<h2 class=\"wp-block-heading\">Keine Daten gel\u00f6scht oder verschl\u00fcsselt<\/h2>\n<p>Nach derzeitigem Kenntnisstand h\u00e4tten sich die Angreifer Zugriff auf einen zentralen IT-Service des Rechenzentrums (RZ) verschafft, hie\u00df es. \u201eDerzeit arbeitet das RZ der UniBw M unter Hochdruck an der Analyse und Mitigation der Auswirkungen\u201c, teilte der Sprecher mit. \u201eDie Verf\u00fcgbarkeit der Dienste des RZ der UniBw M war und ist nicht eingeschr\u00e4nkt. Nach aktuellem Kenntnisstand wurden keine Daten gel\u00f6scht oder unzul\u00e4ssig verschl\u00fcsselt.\u201c\u00a0 Weitere Ermittlungen zum Ausma\u00df und zu mutma\u00dflichen T\u00e4tern liefen seitens der zust\u00e4ndigen Beh\u00f6rden.\u00a0<\/p>\n<p>\u00dcber die Angreifer selbst liegen noch keine Informationen vor. Security-Experten warnen indes vor den zunehmenden Gefahren. \u201eCyberkriminalit\u00e4t ist zweifellos zu einer ernsten nationalen Sicherheitsbedrohung f\u00fcr L\u00e4nder auf der ganzen Welt geworden\u201c, stellt Sandra Joyce, Vice President bei Google Threat Intelligence, fest. \u201eLeider haben viele unserer bisherigen Ma\u00dfnahmen den Kriminellen nur vor\u00fcbergehende Unannehmlichkeiten bereitet.\u201c Man d\u00fcrfe das Problem nicht als blo\u00dfes \u00c4rgernis betrachten und entschlossener handeln, um echte Ver\u00e4nderungen zu bewirken.<\/p>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Bitkom-Pr\u00e4sident Ralf Wintergerst fordert ambitioniertere Security-Strategien. \n<p class=\"imageCredit\">Giesecke + Devrient<\/p>\n<\/div>\n<p>Doch genau daran scheint es zu hapern. Von den Cybersicherheitsvorhaben, die sich die Bundesregierung in der Nationalen Sicherheitsstrategie vorgenommen habe, sind nach einer Bitkom-Auswertung gerade einmal zwei abgeschlossen. Das geht aus einer Analyse hervor, die der IT-Verband anl\u00e4sslich der Munich Cyber Security Conference (MCSC) vorgestellt hat. \u201eAmbitionierte Strategien und Agenden n\u00fctzen nichts, wenn es beim beschriebenen Papier bleibt\u201c, schimpft Bitkom-Pr\u00e4sident Ralf Wintergerst. Die Bedrohungslage werde sich versch\u00e4rfen. \u201eWir m\u00fcssen deshalb unsere nationale Sicherheit sowohl klassisch als auch im digitalen Raum st\u00e4rken \u2013 in Beh\u00f6rden und der Verwaltung, aber auch in kritischer Infrastruktur und in den Unternehmen.\u201c\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Die Studierenden an der Universit\u00e4t der Bundeswehr d\u00fcrften wenig begeistert dar\u00fcber sein, dass Hacker ihre Daten abgegriffen haben.Universit\u00e4t der Bundeswehr Hacker haben die Universit\u00e4t der Bundeswehr in Neubiberg bei M\u00fcnchen angegriffen. Laut einem Bericht des Handelsblatts seien dabei auch sensible Daten abgeflossen. Die Attacke sei von verschiedenen Quellen aus Universit\u00e4tskreisen best\u00e4tigt worden, hie\u00df es. Demzufolge [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1942,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1941","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1941"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1941"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1941\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1942"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1941"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1941"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1941"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}