Der Angriff als Lehrbeispiel
Der 32-seitige Bericht des (GovCert) identifiziert zwar keinen Angreifer und zeigt nicht auf Schuldige. Wie nzz.ch berichtet. Er soll ausdrücklich als Hilfestellung verstanden werden.
Die, für die Attacke benutzte Software gehört der Turla-Malware-Familie an. Dieser Malwaretyp war bereits seit dem Jahr 2008 bekannt dafür, dass er für Computer-Angriffe auf Regierungsstellen angewendet wurde. Mit Beginn des Jahres 2014 häuften sich die Turla-Angriffe. Sie hatten dabei vor allem Europa und den Nahen Osten im Visier aber auch die Schweiz. Vermutet wurden russische Hintermänner, was aber unklar ist.
Malware ein Jahr unentdeckt
Wie verlautet hatte sich Turla seit 2014 auf den Rechnern der Ruag eingenistet. Wie der GovCert-Bericht aber deutlich macht waren die Anstrengungen der Verantwortlichen von Ruag nicht übermäßig, um ihre Computer zu schützen. Die Malware blieb mehr als ein Jahr unentdeckt. Erst nach Hinweisen von außen, wurde das Problem entdeckt. Die ältesten Einträge in den Protokolldateien waren nur wenig mehr als ein Jahr alt, der Beginn der Attacke bleibt deshalb im Dunkeln.
Auch die Rolle der Mitarbeiter ist für die Sicherheit von Bedeutung. Das wurde bei Ruag offensichtlich unterschätzt. So heißt es, dass die Ruag-Mitarbeiter sich nicht veranlasst sahen, beim Aufruf von Websites oder beim Öffnen von E-Mail-Anhängen vorsichtig zu sein. So konnte sich die Malware, die per E-Mail oder über den Webbrowser einzelne Windows-PC erreichte, ungehindert im Ruag-Netzwerk verbreiten.