Wie oft ist Infrastruktur von *.it.nrw.de durch Zero-Day-Lücke(n) erfolgreich angegriffen worden?

- Eine Auflistung wann erfolgreiche Angriffe auf die IT-Infrastruktur welche sich unter *.it.nrw.de befindet/befand durch Zero-Day-Lücke(n) stattgefunden haben.

Anfrage erfolgreich

  • Datum
    12. Juni 2020
  • Frist
    14. Juli 2020
  • Ein:e Follower:in
Thorsten Koch
Antrag nach dem Informationsfreiheitsgesetz NRW, UIG NRW, VIG Sehr geehrte Damen und Herren, bitte senden Sie m…
An Landesbetrieb Information und Technik Nordrhein-Westfalen Details
Von
Thorsten Koch
Betreff
Wie oft ist Infrastruktur von *.it.nrw.de durch Zero-Day-Lücke(n) erfolgreich angegriffen worden? [#188804]
Datum
12. Juni 2020 14:48
An
Landesbetrieb Information und Technik Nordrhein-Westfalen
Status
Warte auf Antwort — E-Mail wurde erfolgreich versendet.
Antrag nach dem Informationsfreiheitsgesetz NRW, UIG NRW, VIG Sehr geehrte Damen und Herren, bitte senden Sie mir Folgendes zu:
- Eine Auflistung wann erfolgreiche Angriffe auf die IT-Infrastruktur welche sich unter *.it.nrw.de befindet/befand durch Zero-Day-Lücke(n) stattgefunden haben.
Dies ist ein Antrag nach dem Gesetz über die Freiheit des Zugangs zu Informationen für das Land Nordrhein-Westfalen (Informationsfreiheitsgesetz Nordrhein-Westfalen – IFG NRW), dem Umweltinformationsgesetz Nordrhein-Westfalen (soweit Umweltinformationen betroffen sind) und dem Verbraucherinformationsgesetz des Bundes (soweit Verbraucherinformationen betroffen sind). Ausschlussgründe liegen meines Erachtens nicht vor. Aus Gründen der Billigkeit und insbesondere auf Grund des Umstands, dass die Auskunft in gemeinnütziger Art der Öffentlichkeit zur Verfügung gestellt werden wird, bitte ich Sie, nach § 2 VerwGebO IFG NRW von der Erhebung von Gebühren abzusehen. Soweit Umweltinformationen betroffen sind, handelt es sich hierbei um eine einfache Anfrage nach §5 (2) UIG NRW. Sollte die Aktenauskunft Ihres Erachtens gebührenpflichtig sein, bitte ich Sie, mir dies vorab mitzuteilen und dabei die Höhe der Kosten anzugeben. Auslagen dürfen nicht erhoben werden, da es dafür keine gesetzliche Grundlage gibt. Ich verweise auf § 5 Abs. 2 IFG NRW, § 2 UIG NRW und bitte Sie, mir die erbetenen Informationen unverzüglich, spätestens nach Ablauf eines Monats zugänglich zu machen. Sollten Sie für diesen Antrag nicht zuständig sein, möchte ich Sie bitten, ihn an die zuständige Behörde weiterzuleiten und mich darüber zu unterrichten. Ich widerspreche ausdrücklich der Weitergabe meiner Daten an Dritte. Nach §5 Abs. 1 Satz 5 IFG NRW bitte ich Sie um eine Antwort in elektronischer Form (E-Mail). Ich möchte Sie um Empfangsbestätigung bitten und danke Ihnen für Ihre Mühe! Mit freundlichen Grüßen Thorsten Koch Anfragenr: 188804 Antwort an: [geschwärzt] Laden Sie große Dateien zu dieser Anfrage hier hoch: [geschwärzt]
Mit freundlichen Grüßen Thorsten Koch

Ein Zeichen für Informationsfreiheit setzen

FragDenStaat ist ein gemeinnütziges Projekt und durch Spenden finanziert. Nur mit Ihrer Unterstützung können wir die Plattform zur Verfügung stellen und für unsere Nutzer:innen weiterentwickeln. Setzen Sie sich mit uns für Informationsfreiheit ein!

Jetzt spenden!

Landesbetrieb Information und Technik Nordrhein-Westfalen
Sehr geehrter Herr Koch, Zero-Day Lücken sind Schwachstellen, für die der Hersteller noch keinen Patch oder ander…
Von
Landesbetrieb Information und Technik Nordrhein-Westfalen
Betreff
AW: Wie oft ist Infrastruktur von *.it.nrw.de durch Zero-Day-Lücke(n) erfolgreich angegriffen worden? [#188804]
Datum
18. Juni 2020 15:55
Status
Anfrage abgeschlossen
Sehr geehrter Herr Koch, Zero-Day Lücken sind Schwachstellen, für die der Hersteller noch keinen Patch oder andere Maßnahmen zur Absicherung bereitstellen konnte, weil ihm die Lücke noch gar nicht bekannt war. Zero-Day-Exploits sind Angriffswerkzeuge oder Techniken, die solche Lücken ausnutzen. Solche Exploits kommen eher selten und dann in der Regel in sehr gezielten und gut vorbereiteten Angriffen versierter (häufig staatlich finanzierter) Angreifer gegen hochwertige Ziele zum Einsatz, beispielsweise zum Zwecke der Spionage oder der Sabotage. Die Angreifer achten meist sehr darauf, möglichst unentdeckt zu bleiben und die Erkennungsmechanismen der angegriffenen Organisation zu umgehen und forschen diese daher meist Monate zuvor aus, um dies zu gewährleisten. Ein Beispiel ist die Schadsoftware Stuxnet, die speziell zur Sabotage iranischer Zentrifugen zur Uran-Anreicherung entwickelt und eingesetzt wurde. Zero-Day-Lücken werden häufig erst im Nachhinein, nach Aufdecken eines solchen Vorfalls im Zuge einer technischen Vorfallsanalyse bekannt. Andere Organisationen können dann anhand so genannter Indicators of Compromise (IOC) nachträglich erkennen, ob sie ebenfalls betroffen waren, sofern diese von der betroffenen Organisation geteilt werden. Erhalten wir Kenntnis von einer Zero-Day-Lücke, wird die Infrastruktur unverzüglich auf Betroffenheit von dieser Lücke hin untersucht und ggfs. Maßnahmen zur Beseitigung oder Minimierung des Risikos getroffen. Darüber hinaus ergreifen wir Maßnahmen, Angriffsversuche frühestmöglich zu erkennen und untersuchen bei Bedarf die Systeme hinsichtlich vorhandener Angriffs- bzw. Einbruchsspuren. Bisher wurden unter *.it.nrw.de keine erfolgreichen Angriffe durch Ausnutzung von Zero-Day-Lücken auf die IT-Infrastruktur festgestellt. Mit freundlichen Grüßen Im Auftrag gez. Kames