Meldung vom 08. Jänner 2021

US-Kongress muss nach Angriff IT-Infrastruktur auf den Prüfstand stellen

Nach der Stürmung des US-Kongresses durch einen Mob von Trump-Anhängern muss die gesamte IT-Infrastruktur der beiden Parlamentskammern gründlich untersucht werden. Nachdem Bilder von nicht-gesperrten PCs in Abgeordnetenbüros auf Twitter kursierten, sollten Teile des Netzwerks zudem als kompromittiert angesehen werden. Die Bilder zeigen außerdem Probleme im Sicherheitsbewusstsein einiger Mitarbeiter.

Sogar im Büro der Sprecherin des Repräsentantenhauses, Nancy Pelosi, war ein Rechner nicht gesperrt, der Inhalt des Outlook-Accounts für jeden einsehbar. Es ist zwar unwahrscheinlich, dass auf diesen Rechnern als geheim eingestufte Daten verarbeitet werden. Trotzdem sind die dort abgelegten Informationen für politische Gegner oder Nachrichtendienste von großem Interesse. Es ist anzunehmen, dass noch deutlich mehr Rechner verwundbar waren. 

 Hauke Gierow

Bei Security Awareness geht es darum, auch in kritischen Situationen und unter Stress die richtigen Entscheidungen zu treffen. Gerade in einer Ausnahmesituation folgen Menschen ihren Instinkten und rufen eingeübte Verhaltensmuster ab. Wenn Angestellte den Arbeitsplatz verlassen – und sei es, um sich einen Kaffee zu holen – müssen sie ihren Rechner sperren.

Hauke Gierow

Sicherheitsexperte von G DATA CyberDefense

Unverständlich ist außerdem, dass die Bildschirme nicht nach kurzer Zeit automatisch gesperrt wurden. Dies können die IT-Verantwortlichen per Gruppenrichtlinie durchsetzen und ist eigentlich eine Standardprozedur im Bereich IT-Sicherheit. 

Noch am Abend des Angriffes meldete die Polizei, dass das Gebäude wieder sicher sei. Auch die Debatte um die Zertifizierung des Wahlsieges des künftigen Präsidenten Joe Biden – eigentlich eine reine Formsache – konnte erfolgreich abgeschlossen werden. Die Aufräumarbeiten an den IT-Systemen werden sich aber noch deutlich länger hinziehen. „Nachdem ungesperrte Computer gefunden wurden, sollte das Netzwerk des Kongresses als kompromittiert angesehen werden,“ sagt Gierow. „Alle Rechner sollten einer genauen Analyse unterzogen und neu aufgesetzt werden. Wenn es erfolgreiche Zugriffe auf die Systeme gegeben hat, sollten diese ausgetauscht werden.“ Denn es ist nicht auszuschliessen, dass sich auch Agenten von Nachrichtendiensten unter die Chaoten gemischt haben und das Chaos für die Gewinnung nachrichtendienstlicher Erkenntnisse nutzen wollen.  

Die andauernden Debatten um angeblichen Wahlbetrug, eine Einmischung Russlands in die demokratischen Prozesse der USA und die Erfahrungen aus den Leaks von E-Mails der ehemaligen Präsidentschaftskandidatin Hillary Clinton zeigen, dass das Vertrauen in zentrale Elemente des Rechtsstaates gelitten hat. Um hier Vertrauen wiederaufzubauen sind zahlreiche Maßnahmen notwendig – eine genaue Aufarbeitung der offensichtlich gewordenen Sicherheitsprobleme gehört dazu, auch im IT-Bereich.  

Media:

Meldung vom 08. Jänner 2021

G DATA CyberDefense AG
Unternehmenskommunikation
Königsallee 178 • 44799 Bochum

Kathrin Beckert-Plewka
Public Relations Manager

Kontakt

Kathrin Beckert-Plewka

Phone: +49 234 9762 - 507
kathrin.beckert@remove-this.gdata.de

Vera Haake
Pressesprecherin

Kontakt

Vera Haake

Phone: +49 234 9762 - 376
vera.haake@remove-this.gdata.de

Stefan Karpenstein
Public Relations Manager

Kontakt

Stefan Karpenstein

Phone: +49 234 9762 - 517
stefan.karpenstein@remove-this.gdata.de