US-Kongress muss nach Angriff IT-Infrastruktur eingehend prüfen

Die Stürmung des US-Kongresses durch einen Mob von Trump-Anhängern hat auch Folgen für die IT-Sicherheit. Jetzt muss die gesamte IT-Infrastruktur der beiden Parlamentskammern auf den Prüfstand gestellt werden, mein Hauke Gierow, Leiter der Unternehmenskommunikation bei GDATA. [...]

Hauke Gierow, Leiter Unternehmenskommunikation GDATA (c) GDATA
Hauke Gierow, Leiter Unternehmenskommunikation GDATA (c) GDATA

Bei dem Sturm auf das US-Kapitol von zuvor vom US-Präsidenten aufgestachelten Trumpanhängern wurde viele Selfies gemacht und Videos von den Smartphones der Eindringlinge ins Netz hochgeladen. Neben den Verwüstungen sind hier auch IT-sicherheitsrelevante festgehalten worden. So kursierten Bilder von nicht-gesperrten PCs in Abgeordnetenbüros auf Twitter, weswegen das dortige Netzwerk als kompromittiert angesehen werden sollte, worauf Hauke Gierow, Leiter der Unternehmenskommunikation bei GDATA Cyberdefense, aufmerksam macht. Zudem zeigten die Bilder außerdem Probleme im Sicherheitsbewusstsein einiger Mitarbeiter auf.

Sogar im Büro der Sprecherin des Repräsentantenhauses, Nancy Pelosi, war ein Rechner nicht gesperrt, der Inhalt des Outlook-Accounts für jeden einsehbar. Es ist zwar unwahrscheinlich, dass auf diesen Rechnern als geheim eingestufte Daten verarbeitet werden. Trotzdem sind die dort abgelegten Informationen für politische Gegner oder Nachrichtendienste von großem Interesse. Es ist anzunehmen, dass noch deutlich mehr Rechner verwundbar waren.

„Bei Security Awareness geht es darum, auch in kritischen Situationen und unter Stress die richtigen Entscheidungen zu treffen,“ betont Gierow. „Gerade in einer Ausnahmesituation folgen Menschen ihren Instinkten und rufen eingeübte Verhaltensmuster ab. Wenn man den Arbeitsplatz verlässt – und sei es, um sich einen Kaffee zu holen – muss der Rechner gesperrt werden.“ Es sei überdies unverständlich, dass die Bildschirme nicht nach kurzer Zeit automatisch gesperrt wurden. Dies kann von der IT per Gruppenrichtlinie durchgesetzt werden und ist eigentlich eine Standardprozedur im Bereich IT-Sicherheit.

Gebäude gesichert, Status der IT-Security fraglich

Noch am Abend des Angriffes meldete die Polizei, dass das Gebäude wieder sicher sei. Auch die Debatte um die Zertifizierung des Wahlsieges des künftigen Präsidenten Joe Biden – eigentlich eine reine Formsache – konnte erfolgreich abgeschlossen werden. Die Aufräumarbeiten an den IT-Systemen werden sich aber noch deutlich länger hinziehen. „Nachdem ungesperrte Computer gefunden wurden, sollte das gesamte Netzwerk des Kongresses als kompromittiert angesehen werden,“ sagt Gierow. „Alle Rechner sollten einer genauen Analyse unterzogen und neu aufgesetzt werden. Wenn es erfolgreiche Zugriffe auf die Systeme gegeben hat, sollten diese ausgetauscht werden.“ Denn es könne nicht ausgeschlossen werden, dass sich auch Agenten von Nachrichtendiensten unter die Chaoten gemischt haben und das Chaos für die Gewinnung nachrichtendienstlicher Erkenntnisse nutzen wollten.

Die andauernden Debatten um angeblichen Wahlbetrug, eine Einmischung Russlands in die demokratischen Prozesse der USA und die Erfahrungen aus den Leaks von E-Mails der ehemaligen Präsidentschaftskandidatin Hillary Clinton zeigen, dass das Vertrauen in zentrale Elemente des Rechtsstaates gelitten hat. Um hier Vertrauen wiederaufzubauen seien zahlreiche Maßnahmen notwendig – eine genaue Aufarbeitung der offensichtlich gewordenen Sicherheitsprobleme gehört dazu, auch im IT-Bereich, so Hauke Gierow.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*