Angriffssoftware von IT-Sicherheitsfirma FireEye gestohlen

Weltkarte
Ermittler vermuten einen staatlich gesteuerten Angriff auf FireEye. (Quelle: imago images / agefotostock)

Die IT-Sicherheitsfirma FireEye, die unter anderem US-Behörden häufig bei Angriffen einschalten, ist Opfer eines Datendiebstahls geworden. Dabei sei auch Angriffssoftware gestohlen worden, mit der FireEye üblicherweise die Abwehrsysteme seiner Kunden teste, gab das Unternehmen am Dienstag bekannt. Bislang habe FireEye keine Hackerangriffe mit den Werkzeugen beobachten können. Man habe aber Gegenmittel entwickelt, die davor schützen sollen.

Die Angreifer hätten sich insbesondere für Informationen über Regierungskunden des Unternehmens interessiert, schrieb FireEye-Chef Kevin Mandia in einem Blogeintrag. Kundendaten aus den Speichersystemen seien aber vermutlich nicht abgerufen worden.

Staatlicher Angriff vermutet

FireEye gehe davon aus, dass im staatlichen Auftrag agierende Hacker hinter der Attacke stecken, betonte Mandia. Darauf wiesen unter anderem die technischen Fähigkeiten und die Disziplin der Angreifer hin. FireEye habe die Bundespolizei FBI eingeschaltet.

Das “Wall Street Journal” berichtete unter Berufung auf Ermittlerkreise, als wahrscheinliche Täter würden aktuell Hacker aus dem Umfeld des russischen Geheimdienstes gesehen. Es könne sich um die gleichen Täter handeln, die im US-Wahlkampf 2016 E-Mails der Demokratischen Partei gestohlen hatten. Die Veröffentlichung der Mails hatte damals Donald Trumps Gegenkandidatin Hillary Clinton geschadet.

Den Ermittlern zufolge setzten die Hacker eine ungewöhnliche Kombination von Angriffswerkzeugen ein, von denen einige zuvor noch nicht in Erscheinung getreten seien. “Es war der Schuss eines Scharfschützen, der durchkam”, zitierte die Zeitung einen an der Untersuchung Beteiligten. “Die Angreifer haben ihre Fähigkeiten der Weltklasse speziell zugeschnitten, um FireEye zu attackieren”, schrieb Mandia. Sie seien mit “mit Disziplin und Fokus” vorgegangen.

Keine Zero-Day-Lücken gestohlen

Die gestohlene FireEye-Software habe keine Angriffsszenarien für sogenannte “Zero-Day”-Schwachstellen enthalten, versicherte er. So werden Sicherheitslücken genannt, die noch nicht allgemein bekannt sind. Deshalb können sie leicht ausgenutzt werden und sind oft besonders gefährlich.

FireEye verfügt über solche Werkzeuge, weil die Firma unter anderem Pentesting beziehungsweise Penetrationstests anbietet. Pentester werden von anderen Unternehmen engagiert, um deren IT-Sicherheit auf die Probe zu stellen und Sicherheitslücken aufzudecken. Dabei gehen die Tester wie böswillige Angreifer vor und nutzen auch die gleichen Programme. Vorsorglich hat FireEye 300 Maßnahmen veröffentlicht, die es erleichtern sollen, den Einsatz der entwendeten Angriffs-Tools in Systemen zu entdecken.

Die Experten von FireEye wurden in der Vergangenheit bei besonders großen oder schwerwiegenden Attacken zur Hilfe gerufen. Das war zum Beispiel der Fall bei dem Angriff auf Sony Pictures Ende 2014, der das gesamte Computer-System des Hollywood-Studios lahmgelegt hatte. (dpa / hcz)