Herr.Kwak_독어공부/독일어로 신문읽기

[러시아 해커에 의해 Ema 시스템 해킹 - Russische Hacker waren angeblich wochenlang im System der Ema] - 독일뉴스(Spiegel)읽기 2021-24일차(20210307)

o헤어곽o 2021. 3. 7. 21:28
반응형
728x170

해당 포스팅은 독일 주요 뉴스(신문) 사이트인 Spiegel의 기사를 참조하여 작성되었습니다.

www.spiegel.de

 

DER SPIEGEL | Online-Nachrichten

Deutschlands führende Nachrichtenseite. Alles Wichtige aus Politik, Wirtschaft, Sport, Kultur, Wissenschaft, Technik und mehr.

www.spiegel.de

 


 

www.spiegel.de/netzwelt/netzpolitik/russische-hacker-waren-angeblich-wochenlang-im-system-der-ema-a-f13679d8-dbc1-4dbc-8710-1fdae878b6cd

 

Russische Hacker waren angeblich wochenlang im System der Ema

Ende 2020 gab die EU-Arzneimittelbehörde bekannt, Opfer eines Cyberangriffs geworden zu sein. Zugegriffen wurde dabei auch auf Dokumente von Biontech. Eine niederländische Zeitung liefert nun neue Details.

www.spiegel.de

 


 

 

Russische Hacker waren angeblich wochenlang im System der Ema

 

Ende 2020 gab die EU-Arzneimittelbehörde bekannt, Opfer eines Cyberangriffs geworden zu sein. Zugegriffen wurde dabei auch auf Dokumente von Biontech. Eine niederländische Zeitung liefert nun neue Details.

 

Wer hat die Arzneimittelbehörde Ema gehackt, die in der EU die Corona-Impfstoffe prüft? Und welches Ziel verfolgten der oder die Angreifer? Über diese Fragen wird seit Mitte Dezember diskutiert.

 

Damals hatte die Behörde öffentlich gemacht, dass sie in den Fokus einer Cyber-Attacke geraten war. Dabei gab sie aber keinerlei Details preis. Über Medien wurde schließlich bekannt, dass die Hacker bei ihrer Attacke unter anderem Zugriff auf Impfstoff-Dokumente der Mainzer Firma Biontech erlangten. Die Ema selbst sprach einige Tage später davon, dass »eine begrenzte Anzahl von Dokumenten, die Dritten gehören, unrechtmäßig eingesehen« worden sei.

 

Das niederländische Blatt »de Volkskrant« hat nun eine größere Recherche zu dem Fall veröffentlicht, auf Basis nicht namentlich genannter Quellen aus dem Umfeld der Ermittlungen. Deren Informationen nach waren es offenbar russische Hacker, denen es im Herbst zunächst mittels gefälschter E-Mails gelang, Einblick in den E-Mail-Verkehr der Ema zu bekommen.

 

Über die E-Mails ins System

In jenen Mails seien die Angreifer irgendwann auf eine Nachricht gestoßen, mit der die Zwei-Faktor-Authentifizierung für einen neuen Nutzer aktiviert werden sollte, heißt es. Diese Entdeckung hätten die Hacker genutzt, um ein eigenes Gerät an das Ema-System anzubinden. Aufgrund einer bestimmten technischen Einstellung sei es fortan sowohl dem eigentlichen neuen Nutzer, als auch den Hackern möglich gewesen, sich einzuloggen. Jene Schwachstelle im Sicherheitssystem hatte so gravierende Folgen.

 

Nach ihrem erfolgreichen Eindringen sollen die Hacker über Wochen und sogar länger als einen Monat unbemerkt Zugang zum System der Arzneimittelbehörde gehabt haben, schreibt »de Volkskrant«. Wie ihre Quellen der Zeitung berichteten, sollen die Angreifer dabei weniger an den Impfstoffen von Firmen wie Biontech selbst interessiert gewesen sein. Sie hätten eher wissen wollen, welche Länder sie in welchen Mengen kaufen, heißt es. »Klassische Wirtschaftsspionage«, wird eine der Quellen zitiert.

 

Im Zuge des Angriffs sind später zwar auch interne Dokumente der Ema im Netz gelandet, darunter auch miteinander kombinierte Auszüge erbeuteter E-Mails. Dies könnte Teil einer Desinformationskampagne sein, mit dem Ziel, das Vertrauen in die Ema, die EU oder auch die Sicherheit der Impfstoffe zu untergraben.

 

Die Insider vermuten jedoch, dass jenes Leak nicht das Hauptziel der Aktion gewesen ist. Eher hätten sich die russischen Hacker für die europäische Impfstoffstrategie interessiert, legt der Artikel nahe. Dieser Fokus ergibt insofern Sinn, dass Russland mit Sputnik V einen eigenen Impfstoff entwickelt hat, den es auch anderen Ländern anbietet.

 

Angeblich nur einer von zwei größeren Vorfällen

Hinweise darauf, dass staatliche Akteure hinter dem Angriff stecken könnten, gab es aus Ermittlerkreisen bereits im Dezember. Damals hieß es jedoch, es sei noch unklar, welcher Staat für die Attacke verantwortlich sein könnte.

 

Einen weiteren ernst zu nehmenden Cyberangriff auf die Ema soll es auch bereits im Frühjahr 2020 gegeben haben, schreibt »de Volkskrant«: Chinesische Spione hätten sich einigen Quellen zufolge damals über einen Angriff auf eine deutsche Universität Zugang zum Ema-System verschafft. Das genaue Ausmaß jener Attacke ist jedoch unklar, die Ema selbst bestreitet den Vorfall.

 

Die Details, die »de Volkskrant« nun zur angeblichen russischen Attacke veröffentlicht hat, hat die Arzneimittelbehörde bislang nicht kommentiert. Eine SPIEGEL-Anfrage zum Thema blieb am Samstag unbeantwortet. Der Nachrichtenagentur Reuters bestätigte die Behörde derweil nur, dass weiterhin strafrechtliche Ermittlungen zu dem Hack laufen, an denen die Ema auch selbst beteiligt sei.

 

Das russische Außenministerium äußerte sich Reuters gegenüber bislang nicht zu den Anschuldigungen, die Angreifer hätten im Auftrag Russlands gearbeitet. Moskau streitet Verstrickungen in Hackerangriffe jedoch regelmäßig ab.

 

Aufgeflogen sein soll der Ema-Hack nach einigen Wochen übrigens, als ein System-Manager der Behörde sogenannte Log-Daten prüfte. Dabei habe er bemerkt, dass sich ein bestimmter Mitarbeiter regelmäßig außerhalb der Bürozeiten ins Netzwerk einloggte, heißt es.

 


 

1. das Arzneimittel - 약, 의약품
2. öffentlich - 공공연한, 공공연히
3. erlangen - 다다르다, 달성하다, 얻다, 입수하다
4. unrechtmäßig - 불법적인, 부당한
5. fälschen - 위조하다, 속이다
6. die Authentifizierung - 인식, 인증
7. die Entdeckung - 발견, 드러남, 깨달음
8. anbinden - 잡아매다, 묶다
9. fortan - 지금부터, 잇달아
10. gravieren - 새겨 넣다
11. die Spionage - 첩보활동, 스파이 활동
12. der Auszug - 발췌, 요약, 개요
13. erbeuten - 노획하다, 약탈하다
14. die Desinformation - 거짓 정보
15. untergraben - 파괴하다, 부수다, 깎아내리다
16. der Akteur - 주범, 행위자, 가담자
17. das Ausmaß - 크기, 넓이, 범위
18. bestreiten - 싸움을 걸다, 논박하다
19. der Vorfall - 사고, 사건
20. bestätigen - 진실임을 입증하다, 확인하다
21. derweil - 그동안에, 그렇게 하는 동안에
22. die Anschuldigung - 고소, 비난
23. abstreiten - 의심하다, 문제 삼다
24. übrigens - 그 밖에는, 다른 점에서는

 


 

2020년 말 EU Medicines Agency는 해커의 공격이 있었다고 밝혔는데요, 여기에는 Biontech의 정보도 포함이 되었습니다. EU에서 코로나 백신을 테스트하는 마약 대행사 Ema를 해킹한 자들은 누구인지, 그 목적은 무엇인지에 대해서 논의가 계속해서 이어지고 있습니다. 네덜란드 신문 "de Volkskrant"는 현재 조사의 맥락에서 익명의 출처를 바탕으로 이 사건에 대한 주요 조사 내용을 발표했습니다. 그에 따르면 가을에 위조된 전자 메일을 통해 Ema의 전자 메일 트래픽에 접근한 것은 러시아 해커였습니다.

해커들은  일정한 시점에서 새로운 사용자에 대해 2 단계 인증을 활성화해야 한다는 메시지를 통해 해킹을 시도하였는데, 특정 기술 설정으로 인해 실제 신규 사용자와 해커 모두 로그인이 가능했습니다. 성공적으로 침투한 후 해커들은 마약 당국의 시스템에 몇 주, 심지어 한 달 이상 동안 눈에 띄지 않게 액세스했다고 "de Volkskrant"는 밝혔습니다. 그들은 어느 나라에서 어떤 수량을 구매하는지 알고 싶어 하였을 것이라고 하였는데, 한 소식통은 이를 "고전적인 산업 스파이 활동"이라고 언급했습니다. 그러나 내부에서는 정보 누출이 주요 목표가 아니라고 의심하고 있습니다. 러시아 해커가 유럽 백신 전략에 더 관심이 있었을 것이라 의심하고 있는데요, 이 초점은 러시아가 자체 백신인 스푸트니크 V를 개발하여 다른 국가에도 제공하는 측면에서 접근한 것으로 보입니다.

Ema에 대한 또 다른 심각한 사이버 공격은 2020 년 봄에 이미 발생했다고 "de Volkskrant"는 밝혔습니다. 그들에 따르면 중국 스파이들에 의해 독일 대학에 대한 해킹을 통해 Ema 시스템에 접근한 것인데요, 그러나 그 해킹의 정확한 정도는 불분명하며 Ema 자신은 사건을 부인하고 있습니다. 러시아 외무부는 해커들이 러시아를 대신해 일하고 있다는 주장에 대해 아직 입장을 언급하지 않고 있습니다.

 

 

반응형
그리드형