Cyberattacke in LuxemburgEin massiver Angriff, der «keine Schäden» anrichtet
LUXEMBURG – 48 Stunden nach Ende des Hackerangriffs auf die staatlichen die Server gibt sich das Zentrum für Informationstechnologien des Staates (CTIE) gelassen.

Diese Grafik zeigt die Urspünge der Cyberattacke vom Montag. (Grafik: Pinterest/dr)
«Der Angriff hatte seine Auswirkungen. Das ganze war nicht unbedeutend», steht für Gilles Feith fest. Der Direktor des Zentrums für Informationstechnologien des Staates hat seit Montag alle Hände voll zu tun: Die staatlichen Server Luxemburgs wurden zum Ziel einer sogenannten DDoS-Attacke (Denial of Service Attack). Ein Schaden, so stellte Feith klar, sei durch den Angriff nicht entstanden: «Wir wussten schnell, wie wir darauf reagieren müssen.» Sensible Daten seien nicht betroffen gewesen: «Unsere Sicherheitssysteme wurden nicht attackiert, deshalb sind sie auch nicht zusammengebrochen», erklärte er gegenüber L'essentiel. Eine DDoS-Attacke zielt darauf ab, Server durch zahllose Zugriffe zu überlasten und dadurch de facto lahmzulegen.
Bis zu 300 Rechner griffen von Montagmorgen bis in die Nachmittagsstunden des Dienstags immer wieder auf die staatlichen Server zu, gaben die Sicherheitsexperten der Firma Arbor Networks an. «Das beeinflusste sowohl die Verbindungen zu den Servern, als auch die Kommunikation der Verwaltung», sagte der CTIE-Direktor. Die Integrität des Systems sei jedoch erhalten geblieben: «Mittlerweile ist es so, als sei überhaupt nichts passiert. Letzten Endes konnten wir den Angriff sehr gut abwehren. Auch wenn sie die Art des Angriffs immer wieder ein wenig änderte und wir uns sehr schnell anpassen mussten.»
Wie genau sich die CTIE gegen den Angriff verteidigt hatte, wollte der Direktor nicht enthüllen. Jedenfalls erscheint eine DDos-Attacke in der heutigen Zeit fast schon banal. Im Jahr 2012 teilte der damalige der Chef von GovCERT mit, jetzt stellvertretender Direktor der CTIE, dass es wöchentlich zwei Angriffe auf die Server der Regierung gebe: «Wir lernen bei jedem einzelnen Angriff dazu und konnte unsere Abwehr über die Jahre stark verbessern.» Die Behörden suchen nun nach dem Ursprung des Angriffs, eine fast unmögliche Aufgabe: Die Tausenden Zugriffe der Hacker liefen über Proxy-Server (stellvertretende Server), von denen die meisten in den USA standen.
(Jonathan Vaucher/L'essentiel)