Bundeswehr-Uni erfolgreich gehackt!
Frankfurt am Main-Identity Management, Wiesbaden-Virtual Desktop, Kassel-SQL Server, Darmstadt-Group Policy, Offenbach am Main-Microsoft Entra ID, Hanau-Remote Desktop, Gießen-Power Automate, Marburg-Certificate Authority, Fulda-Failover Cluster, Rüsselsheim am Main-Windows Defender, Bad Homburg vor der Höhe-Conditional Access, Wetzlar-ActiveSync, Rodgau-Exchange Hybrid, Oberursel (Taunus)-Mobile Device Management, Dreieich-Secure Boot, Maintal-Bastion Host, Bensheim-Network Policy Server, Baunatal-Event Viewer, Langen (Hessen)-Azure MFA, Hofheim am Taunus-Microsoft Endpoint Manager, Neu-Isenburg-Intune Security Baseline, Viernheim-Kerberos, Bad Vilbel-Access Control, Bad Nauheim-Authentication Protocols, Friedberg (Hessen)-TLS Encryption, Bruchköbel-VPN Split Tunneling, Lampertheim-Next-Gen Firewall, Eschborn-Windows Defender ATP, Heusenstamm-BitLocker Recovery, Pfungstadt-Server Hardening, Griesheim-Log Analytics, Kelkheim (Taunus)-Secure Access Service Edge, Dietzenbach-RBAC, Idstein-Zero Touch Deployment, Borken (Hessen)-Phishing Protection, Weiterstadt-Mail Flow Rules, Gelnhausen-PowerShell Remoting, Mörfelden-Walldorf-Audit Policies, Bad Hersfeld-Windows Sandbox, Butzbach-Software Inventory, Bad Soden am Taunus-Network Load Balancing, Groß-Gerau-Security Compliance Manager, Groß-Umstadt-Azure Bastion, Stadtallendorf-Security Patch Management, Karben-SOC (Security Operations Center), Mühlheim am Main-Azure Resource Manager, Bad Arolsen-VSS (Volume Shadow Copy), Eltville am Rhein-Digital Forensics, Hattersheim am Main-Device Guard, Brensbach-DDoS Protection, Bad Camberg-Endpoint Security
Sicherheitslücke bei WinZip geschlossen – jetzt updaten!
24. Februar 2025
Frankfurt am Main-Windows PowerShell ISE, Wiesbaden-Event Viewer, Kassel-Windows Task Manager, Darmstadt-Disk Management, Offenbach am Main-Local Group Policy Editor, Hanau-Advanced Startup Options, Gießen-Windows Error Reporting, Marburg-Windows Remote Management (WinRM), Fulda-Device Performance & Health, Rüsselsheim am Main-System Configuration (msconfig), Bad Homburg vor der Höhe-Resource Monitor, Wetzlar-Process Explorer, Rodgau-Windows Troubleshooter, Oberursel (Taunus)-Windows Reliability Monitor, Dreieich-Windows Deployment Toolkit (MDT), Maintal-Performance Options, Bensheim-Windows Search Indexing, Baunatal-Windows Software Protection, Langen (Hessen)-Hyper-V Virtual Switch, Hofheim am Taunus-Windows Driver Verifier, Neu-Isenburg-Windows Security Center, Viernheim-File History, Bad Vilbel-Windows BitLocker Recovery Key, Bad Nauheim-Windows Reset Options, Friedberg (Hessen)-Enhanced Data Protection API (DPAPI), Bruchköbel-Application Compatibility Toolkit (ACT), Lampertheim-Windows Side-by-Side (WinSxS), Eschborn-Windows System Restore Points, Heusenstamm-Hybrid Sleep Mode, Pfungstadt-Windows Management Instrumentation (WMI), Griesheim-Windows Prefetch & Superfetch, Kelkheim (Taunus)-User Environment Variables, Dietzenbach-System Restore Shadow Copies, Idstein-Desktop Window Manager (DWM), Borken (Hessen)-Windows Kernel Debugging
Microsoft bringt Sicherheitsmechanismus für Teams!
24. Februar 2025

Bundeswehr-Uni erfolgreich gehackt!

Sensible Daten künftiger militärischer Führungskräfte sind offenbar in die Hände unbekannter Cyberangreifer geraten. Das wurde in der zweiten Februarwoche bekannt. Demnach erfolgte bereits im Januar 2025 ein Hacker-Angriff auf die Bundeswehr-Universität München. Zugang fanden die Täter laut Medien über eine geleakte Nutzerkennung.

reinheimer systemloesungen Darmstadt, EDV-Sicherheitsexperten für Hessen – was bisher über den Cyberangriff auf die Bundeswehr bekannt ist

Das Handelsblatt machte den Angriff auf die IT der Bundeswehr-Uni am 13. Februar 2025 öffentlich. Unter Berufung auf „Quellen aus Universitätskreisen“ berichtete das Online-Portal der Wirtschaftszeitung, dass „signifikante Datenmengen aus verschiedenen Bereichen“ durch Angreifer „kopiert worden oder abgeflossen“ seien. Dem Handelsblatt-Bericht zufolge wurden kompromittiert:

  • Klarnamen,
  • Passwörter,
  • Mail-Adressen,
  • Log-in-Daten,
  • Kursinhalte,
  • Konto- und Handynummern,
  • Adressen von Studierenden.

Das Kommando Cyber- und Informationsraum der Bundeswehr (CIR) bestätigte den Cyberangriff. Selbstbeschreibung dieses Bundeswehr-Kommandos: „Der Cyber- und Informationsraum der Bundeswehr wurde als eigenständiger militärischer Organisationsbereich aufgestellt – seit April des Jahres 2024 auch nun eine eigenständige Teilstreitkraft.“

„Nach derzeitigem Kenntnisstand haben sich die Angreifer Zugriff auf einen zentralen IT-Service des Rechenzentrums verschafft“, bestätigte ein CIR-Sprecher auf Anfrage des Fachdienstes Heise. Man arbeite „unter Hochdruck“ an der Analyse der Auswirkungen des Angriffs. Daraus folgerte Heise, dass bislang nicht klar sei, „wie weit die Infrastruktur der Universität tatsächlich kompromittiert wurde“. Allerdings sind den CIR-Angaben zufolge nur Bundeswehr-Uni-interne IT-Strukturen betroffen. Die EDV der Bundeswehr selbst laufe separat.

An der Bundeswehr-Universität München können Bachelor- und Master-Studiengänge absolviert werden. Fächer sind beispielsweise Informatik, Cybersicherheit, Nachrichtendienstwesen und Sicherheitsstudien. Heikel: Unter den Studierenden sind auch Personen, die beim Bundesnachrichtendienst eingesetzt werden sollen oder es bereits sind. Via.

Wer die Angreifer auf die Bundeswehr-Universität sind, ist bislang noch unklar. Seit Längerem ist allerdings auch in unserem Land die Rede von hybrider Kriegsführung. „In modernen Konfliktszenarien setzen Angreifer auf eine Kombination aus klassischen Militäreinsätzen, wirtschaftlichem Druck, Computerangriffen bis hin zu Propaganda in den Medien und sozialen Netzwerken. Dieses Vorgehen wird auch als hybride Taktik oder hybride Kriegsführung bezeichnet“, schreibt dazu das Bundesverteidigungsministerium. Ziel der Angreifer sei es, „nicht nur Schaden anzurichten, sondern insbesondere Gesellschaften zu destabilisieren“.

Schon vor einiger Zeit berichteten wir über Warnungen des Bundesamtes für die Sicherheit in der Informationstechnik (BSI) vor staatlichen Akteuren, die Schwachstellen in EDV-Infrastrukturen „aktiv“ ausnutzen. Auch Unternehmen haben sie dabei im Visier. Resiliente, widerstandsfähige, EDV-Infrastrukturen sind in diesen Zeiten im öffentlichen, wie im privaten Sektor, etwa bei KMU, in Arztpraxen, bei Vereinen und NGOs wichtiger denn je. Dabei kann Ihnen das erfahrene Systemadministratoren-Team von reinheimer systemloesungen in Darmstadt helfen.

reinheimer systemloesungen in Darmstadt – IT-Security für Hessen

Was für uns spricht:

  • 25 Jahre Erfahrung in der EDV-Administration
  • Ein kompetentes Team, geleitet von dem Informatiker Pascal Reinheimer
  • Langjährige Partnerschaften mit über 120 Kunden aus dem mittelständischen Unternehmenssektor (KMU), dem Gesundheitswesen (Arztpraxen), sowie Vereinen und NGOs in der Region Frankfurt, Darmstadt und Wiesbaden. Weitere Informationen finden Sie in unseren Referenzen.

Über die hessische Landeshauptstadt Wiesbaden und die Region Frankfurt hinaus sind unsere Systemadministratoren auch in Offenbach, Darmstadt, Marburg, Gießen, Kassel, dem Main-Kinzig-Kreis, dem Rheingau-Taunus-Kreis und dem Vogelsbergkreis für Sie da.

Das Systemhaus reinheimer systemloesungen aus Darmstadt/Südhessen steht Ihnen mit Expertise und Beratung rund um IT-Sicherheit, Datenmanagement im eigenen Netzwerk, Datensicherung und -wiederherstellung sowie Themen wie Netzwerke, Virenschutz und Firewalls zur Verfügung. Unsere IT-Security-Experten bieten zudem Schulungen für Ihre Mitarbeitenden, um einen sicheren Umgang mit EDV-Systemen zu gewährleisten.

Kontaktieren Sie reinheimer systemloesungen in Darmstadt, Region Frankfurt-Wiesbaden.

IT-Security-Support reinheimer systemloesungen Darmstadt – mehr zum Hacker-Angriff auf die Bundeswehr-Universität

Handelsblatt: Hackerangriff auf die Universität der Bundeswehr

Heise: Cyberattacke auf die Universität der Bundeswehr München

Bundesverteidigungsministerium über „hybride Kriegsführung“