US-Kongress muss nach Angriff IT-Infrastruktur eingehend prüfen

Die Stürmung des US-Kongresses durch einen Mob von Trump-Anhängern hat auch Folgen für die IT-Sicherheit. Jetzt muss die gesamte IT-Infrastruktur der beiden Parlamentskammern auf den Prüfstand gestellt werden, mein Hauke Gierow, Leiter der Unternehmenskommunikation bei GDATA. [...]

Hauke Gierow, Leiter Unternehmenskommunikation GDATA (c) GDATA
Hauke Gierow, Leiter Unternehmenskommunikation GDATA (c) GDATA

Bei dem Sturm auf das US-Kapitol von zuvor vom US-Präsidenten aufgestachelten Trumpanhängern wurde viele Selfies gemacht und Videos von den Smartphones der Eindringlinge ins Netz hochgeladen. Neben den Verwüstungen sind hier auch IT-sicherheitsrelevante festgehalten worden. So kursierten Bilder von nicht-gesperrten PCs in Abgeordnetenbüros auf Twitter, weswegen das dortige Netzwerk als kompromittiert angesehen werden sollte, worauf Hauke Gierow, Leiter der Unternehmenskommunikation bei GDATA Cyberdefense, aufmerksam macht. Zudem zeigten die Bilder außerdem Probleme im Sicherheitsbewusstsein einiger Mitarbeiter auf.

Sogar im Büro der Sprecherin des Repräsentantenhauses, Nancy Pelosi, war ein Rechner nicht gesperrt, der Inhalt des Outlook-Accounts für jeden einsehbar. Es ist zwar unwahrscheinlich, dass auf diesen Rechnern als geheim eingestufte Daten verarbeitet werden. Trotzdem sind die dort abgelegten Informationen für politische Gegner oder Nachrichtendienste von großem Interesse. Es ist anzunehmen, dass noch deutlich mehr Rechner verwundbar waren.

„Bei Security Awareness geht es darum, auch in kritischen Situationen und unter Stress die richtigen Entscheidungen zu treffen,“ betont Gierow. „Gerade in einer Ausnahmesituation folgen Menschen ihren Instinkten und rufen eingeübte Verhaltensmuster ab. Wenn man den Arbeitsplatz verlässt – und sei es, um sich einen Kaffee zu holen – muss der Rechner gesperrt werden.“ Es sei überdies unverständlich, dass die Bildschirme nicht nach kurzer Zeit automatisch gesperrt wurden. Dies kann von der IT per Gruppenrichtlinie durchgesetzt werden und ist eigentlich eine Standardprozedur im Bereich IT-Sicherheit.

Gebäude gesichert, Status der IT-Security fraglich

Noch am Abend des Angriffes meldete die Polizei, dass das Gebäude wieder sicher sei. Auch die Debatte um die Zertifizierung des Wahlsieges des künftigen Präsidenten Joe Biden – eigentlich eine reine Formsache – konnte erfolgreich abgeschlossen werden. Die Aufräumarbeiten an den IT-Systemen werden sich aber noch deutlich länger hinziehen. „Nachdem ungesperrte Computer gefunden wurden, sollte das gesamte Netzwerk des Kongresses als kompromittiert angesehen werden,“ sagt Gierow. „Alle Rechner sollten einer genauen Analyse unterzogen und neu aufgesetzt werden. Wenn es erfolgreiche Zugriffe auf die Systeme gegeben hat, sollten diese ausgetauscht werden.“ Denn es könne nicht ausgeschlossen werden, dass sich auch Agenten von Nachrichtendiensten unter die Chaoten gemischt haben und das Chaos für die Gewinnung nachrichtendienstlicher Erkenntnisse nutzen wollten.

Die andauernden Debatten um angeblichen Wahlbetrug, eine Einmischung Russlands in die demokratischen Prozesse der USA und die Erfahrungen aus den Leaks von E-Mails der ehemaligen Präsidentschaftskandidatin Hillary Clinton zeigen, dass das Vertrauen in zentrale Elemente des Rechtsstaates gelitten hat. Um hier Vertrauen wiederaufzubauen seien zahlreiche Maßnahmen notwendig – eine genaue Aufarbeitung der offensichtlich gewordenen Sicherheitsprobleme gehört dazu, auch im IT-Bereich, so Hauke Gierow.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*