pts20210108011 Medien/Kommunikation, Politik/Recht

US-Kongress muss nach Angriff IT-Infrastruktur auf den Prüfstand stellen


US-Kongress muss nach Angriff IT-Infrastruktur auf den Prüfstand stellen
US-Kongress muss nach Angriff IT-Infrastruktur auf den Prüfstand stellen

Bochum (pts011/08.01.2021/11:45) Nach der Stürmung des US-Kongresses durch einen Mob von Trump-Anhängern muss die gesamte IT-Infrastruktur der beiden Parlamentskammern gründlich untersucht werden. Nachdem Bilder von nicht-gesperrten PCs in Abgeordnetenbüros auf Twitter kursierten, sollte Teile des Netzwerks zudem als kompromittiert angesehen werden. Die Bilder zeigen außerdem Probleme im Sicherheitsbewusstsein einiger Mitarbeiter.

Sogar im Büro der Sprecherin des Repräsentantenhauses, Nancy Pelosi, war ein Rechner nicht gesperrt, der Inhalt des Outlook-Accounts für jeden einsehbar. Es ist zwar unwahrscheinlich, dass auf diesen Rechnern als geheim eingestufte Daten verarbeitet werden. Trotzdem sind die dort abgelegten Informationen für politische Gegner oder Nachrichtendienste von großem Interesse. Es ist anzunehmen, dass noch deutlich mehr Rechner verwundbar waren.

"Bei Security Awareness geht es darum, auch in kritischen Situationen und unter Stress die richtigen Entscheidungen zu treffen," sagt Hauke Gierow, Sicherheitsexperte von G DATA CyberDefense. "Gerade in einer Ausnahmesituation folgen Menschen ihren Instinkten und rufen eingeübte Verhaltensmuster ab. Wenn Angestellte den Arbeitsplatz verlassen - und sei es, um sich einen Kaffee zu holen - müssen sie ihren Rechner sperren." Unverständlich ist außerdem, dass die Bildschirme nicht nach kurzer Zeit automatisch gesperrt wurden. Dies können die IT-Verantwortlichen per Gruppenrichtlinie durchgesetzen und ist eigentlich eine Standardprozedur im Bereich IT-Sicherheit.

Noch am Abend des Angriffes meldete die Polizei, dass das Gebäude wieder sicher sei. Auch die Debatte um die Zertifizierung des Wahlsieges des künftigen Präsidenten Joe Biden - eigentlich eine reine Formsache - konnte erfolgreich abgeschlossen werden. Die Aufräumarbeiten an den IT-Systemen werden sich aber noch deutlich länger hinziehen. "Nachdem ungesperrte Computer gefunden wurden, sollte das Netzwerk des Kongresses als kompromittiert angesehen werden," sagt Gierow. "Alle Rechner sollten einer genauen Analyse unterzogen und neu aufgesetzt werden. Wenn es erfolgreiche Zugriffe auf die Systeme gegeben hat, sollten diese ausgetauscht werden." Denn es ist nicht auszuschliessen, dass sich auch Agenten von Nachrichtendiensten unter die Chaoten gemischt haben und das Chaos für die Gewinnung nachrichtendienstlicher Erkenntnisse nutzen wollen.

Die andauernden Debatten um angeblichen Wahlbetrug, eine Einmischung Russlands in die demokratischen Prozesse der USA und die Erfahrungen aus den Leaks von E-Mails der ehemaligen Präsidentschaftskandidatin Hillary Clinton zeigen, dass das Vertrauen in zentrale Elemente des Rechtsstaates gelitten hat. Um hier Vertrauen wiederaufzubauen sind zahlreiche Maßnahmen notwendig - eine genaue Aufarbeitung der offensichtlich gewordenen Sicherheitsprobleme gehört dazu, auch im IT-Bereich.

(Ende)
Aussender: G DATA CyberDefense AG
Ansprechpartner: Hauke Gierow
Tel.: +49 234 9762-665
E-Mail: Hauke.Gierow@gdata.de
Website: www.gdata.de/
|