Categories: Sicherheit

NASA bestätigt 13 Einbrüche in ihre Computersysteme

Die National Aeronautics and Space Administration – kurz NASA – ist im vergangenen Jahr 47-mal von Hackern angegriffen worden. In 13 Fällen waren die Angreifer erfolgreich und konnten sich Zugang zu Computersystemen der US-Weltraumagentur verschaffen. Das hat Paul Martin, Inspector General der NASA, vor dem US-Kongress ausgesagt.

Bei einer Attacke, die nach China zurückverfolgt werden konnte, hatten Unbekannte demnach sogar die vollständige Kontrolle über wichtige Systeme des Jet Propulsion Laboratory (JPL) der NASA. Sie konnten sensible Daten verändern, kopieren und löschen sowie sogar Hacking-Tools installieren, um weiteren Schaden anzurichten. Die Ermittlungen zu diesem Vorfall, bei dem eine IP-Adresse in China ermittelt wurde, sind einem Untersuchungsbericht (PDF) des Generalinspekteurs zufolge noch nicht abgeschlossen.

Ein weiterer Zwischenfall ereignete sich im März 2011. Damals wurde ein unverschlüsseltes Notebook der NASA gestohlen, das Algorithmen für die Kontrolle und Steuerung der Internationalen Raumstation ISS enthielt. Die NASA beharrt jedoch darauf, dass für die ISS keine Gefahr bestand. Insgesamt sei nur ein Prozent der mobilen Computer der NASA verschlüsselt, heißt es weiter in dem Bericht. Die Zahl der zwischen April 2009 und April 2011 gestohlenen Geräte beläuft sich auf 48.

Bei anderer Gelegenheit erbeuteten Hacker die Anmeldedaten von mehr als 150 Mitarbeitern der Behörde. Damit sei es möglich gewesen, auch andere Systeme der NASA zu kompromittieren. Martin räumte in dem Zusammenhang ein, die NASA habe zu langsam reagiert, um einen Missbrauch der Nutzernamen und Passwörter zu verhindern.

Der Bericht offenbart darüber hinaus, dass die NASA zwischen 1. Oktober 2010 und 30. September 2011 5408 Vorfälle mit Schadsoftware oder nicht genehmigten Zugriffen auf seine Computer registrierte. Die in diesem Zusammenhang entstandenen Kosten belaufen sich auf 7 Millionen Dollar. Seinen Bericht legte Martin in der vergangenen Woche einem Kontrollgremium des für Wissenschaft, Raumfahrt und Technologie zuständigen Ausschusses des US-Kongresses vor.

Insgesamt untersuchte der US-Kongress in den vergangenen Jahren 16 Einbrüche in das Computernetzwerk der NASA. Die Täter verfolgten dabei sehr unterschiedliche Motive: Bei den Angreifern handelte sich um Einzelpersonen, die ihre Fähigkeiten testen wollten, oder auch um gut organisierte Verbrecher, die Geld verdienen wollten und möglicherweise im Auftrag von ausländischen Geheimdiensten handelten. Verdächtige wurden in China, Estland, Großbritannien, Italien, Nigeria, Portugal, Rumänien und der Türkei verhaftet.

„Die NASA hat beim Schutz der IT-Systeme der Behörde deutliche Fortschritte gemacht und ist dabei, die Empfehlungen des Generalinspekteurs der NASA in diesem Bereich umzusetzen“, sagte ein Sprecher der Raumfahrtagentur.

[mit Material von Emil Protalinski, ZDNet.com]

ZDNet.de Redaktion

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

8 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

9 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

14 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

18 Stunden ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

18 Stunden ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

1 Tag ago