Sicherheit
Sturm auf das Capitol als IT Security Albtraum
8. Januar 2021 - hunderte Demonstranten stürmen das Capitol der Vereinigten Staaten, verschaffen sich Zugang zu Büros und bleiben über 2 Stunden unkontrolliert in dem Gebäude. Das Capitol ist Sitz der US Representantenhauses und der Legislative der USA.
Die Überwachungskameras können nicht lückenlos den Aufenthalt aller Eindringlinge nachverfolgen.
Gegenstände und Dokumente wurden gestohlen.
Sicher auch Zugangsdaten, Passworte, geheime Informationen.
Es kursieren Bilder, dass ein PC nicht einmal gesperrt war.
Es ist davon auszugehen, dass ausländische Geheimdienste die Situation vorhergesehen haben und sich unter den Eindringlingen befanden.
Höchstwahrscheinlich wurden Computer und andere elektronische Geräte wie Telefone, Kopierer o.ä. kompromittiert.
Geräte können geöffnet wurden sein und durch zusätzliche Laufwerke oder Platinen ergänzt sein.
Büros können verwanzt sein.
USB-Sticks können angesteckt worden sein, infizierte USB-Ladekabel hinterlegt oder es wurden Keylogger installiert.
Infizierte USB-Sticks können hinterlegt wurden sein und werden früher oder später von Mitarbeitern für eigene Geräte gehalten und angesteckt.
Da nicht feststellbar ist, welche Geräte kompromittiert sind, ist aus Security-Sicht davon auszugehen, dass alle Geräte kompromittiert wurden sind.
Die meisten Computer wurden wenige Stunden nach dem Einbruch wieder in Betrieb genommen und arbeiteten noch tagelang.
Es ist also davon auszugehen, dass inzwischen auch weitere externe Verbindungen kompromittiert sind.
Das Capitol muss komplett gesäubert werden. Alle Rechner müssen gescannt oder ausgewechselt werden. Jeder PC, Kopierer, Drucker, Switch... der nicht hermetisch verschlossen ist, muss geöffnet und das Innere sorgfältig inspiziert werden. USB-Laufwerkseinschübe müssen gesperrt werden, damit die Mitarbeiter des Capitol Hill keine beliebigen USB-Laufwerke einstecken können.
Das Gebäude muss wiederholt Raum für Raum und Etage für Etage auf die Ausstrahlung von Signalen gescannt werden.
Der physische Zugangsschutz zu den IT-Systemen ist die Grundvoraussetzung für die IT-Sicherheit eines jeden Systems.
Quellen:
• https://www.zdnet.de/88391201/der-kapitolsturm-und-die-it-sicherheit/
• https://t3n.de/news/sturm-kapitol-cybersicherheit-1348839/
• https://www.golem.de/news/it-security-beim-sturm-auf-das-kapitol-wurde-it-ausruestung-gestohlen-2101-153273.html
• https://www.derstandard.de/story/2000123138600/der-sturm-auf-das-kapitol-ist-ein-albtraum-fuer-die
EU kämpft gegen Verschlüsselung
Im EU-Ministerrat ist der Weg frei für die heftig umstrittenen Schlussfolgerungen zu "Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung".
Behörden und Geheimdienste kämpfen mal wieder mit aller Kraft für die Pflicht von Hintertüren in allen Verschlüsselungslösungen.
Quelle: heise.de
Das ist so unsinnig wie gesetzwidrig zugleich.
Sichere Verschlüsselung ist eine Forderung der DSGVO und der Wirtschaft.
Ein bisschen verschlüsselt gibt es nicht.
Eine Ende-zu-Ende Verschlüsselung kann per-se keine Hintertür enthalten, denn die Schlüssel liegen nur bei den Kommunikationspartnern.
Die Verschlüsselung müßte also bewußt kaputt konstruiert werden.
Kriminalität ist ein gesellschaftliches Problem, kein technologisches.
Man kann gesellschaftliche Probleme nicht dadurch lösen, dass man die Privatsphäre aller schwächt.
Eine einseitige Regelung der EU wäre ein Wettbewerbsnachteil der europäischen Wirtschaft und würde Europas Daten den ausländischen Nachrichtendiensten auf dem Silbertablett servieren.
Der schweizer Messenger-Hersteller Threema sagt beispielsweise, er würde auf keinen Fall Hintertüren in seine Software einbauen.
Dies würde auch gegen die Gesetze in der Schweiz verstoßen.
Die europäischen Behörden zeigen ihr wahres Gesicht: gierig, lobbyhörig und technisch unbedarft.
Beratung, Schulung, Dokumentation
Cybercrime der Polizeien für Wirtschaftsunternehmen
So abhängig ist Europa`s IT
Betriebssysteme, Prozessoren, Chips, BIOS, Cloudlösungen, Mobiltelefone, Anwendungssoftware oder Browser,- Europa fehlt diese Industrie fast völlig.
Europa hat die Entwicklung verschlafen und besitzt keine IT-Souveränität.
Sicherheitsrisiko Microsoft Konto
Microsoft sperrt willkürlich und ohne Begründung MS Konten.
Next Generation Firewall
Dazu gehören Intrusion Prevention, SSL und SSH Inspection, Deep-Packet-Inspection, Reputations-basierte Malware-Abwehr oder Applikations-Awareness.

Das Backup
Ungeliebt und lästig, ist das Backup doch eine der wichtigsten Grundaufgaben an jedem Computer, auf dem Daten liegen oder dessen Ausfall schmerzt.
Grundregeln:
1. Sichern so oft wie nötig.
2. Backups außerhalb der Reichweite möglicher Fehlerquellen aufbewahren.
3. Sicherungen so lange wie nötig aufbewahren.
4. Backups sollten auch nach langer Zeit noch lesbar sein.
5. Ein Backup sollte möglichst automatisch arbeiten, einfach sein und darf nicht vergessen werden können.
LKA Cybercrime
Alle Bundesländer haben in den letzten Jahren eine eigene Polizei- Sektion Cyberabwehr aufgebaut.
Für Wirtschaftsunternehmen besitzen diese eine 24 Stunden erreichbare Notrufnummer, die einfach unter polizei.de zu finden ist:
Notruftelefon:
Thüringen: +49 361 57431-4545
Sachen-Anhalt: +49 391 250-2244
Die Cybercrime der Polizei versteht sich als erste Hilfe bei Internetkriminalität.
Der Anruf sollte zeitnah erfolgen, damit das LKA Spuren ermitteln und weitere Schäden vermeiden kann.
Besonders die ersten Stunden nach einem Angriff sollten Sie nicht mit Personalienerfassung bei der Anzeige auf einer örtlichen Polizeidienstelle vergeuden.
Das LKA verfügt über Spezialisten zur Schadensanalyse und Beseitigung, über Netzwerke zu anderen betroffenen Ländern (Entschlüsselungstools) und über Kontakte zu Spezialisten für Datenrettung, Backup uvam.
Die Cybercrime empfiehlt ggf. eine PR-Strategie und das weitere Vorgehen.
Das beinhaltet Strafanzeige, Meldung beim Datenschutzbeauftragten usw.
Vereinte Nationen wurden 2019 gehackt
Möglich wurde das, weil nicht gepatcht worden war.
Im Bericht steht laut dem verlinkten Artikel, dass der Angriff mit einem einfachen Patch zur Behebung eines Softwarefehlers hätte vermieden werden können.
Der Hack war sehr ausgefeilt und wird staatsnahen Gruppen zugeschrieben.
Beim Hack wurden Personaldaten, die Krankenversicherungsdaten von Mitarbeitern und die Daten von Handelsverträgen kompromittiert. Die Mitarbeiter wurden gebeten, ihre Passwörter zu ändern, aber niemand informierte sie über den Hack.
Das kam durch Zufall ans Tageslicht, weil Journalisten von The New Humanitarian bei einer Recherche auf einen vertraulichen Bericht stießen, der den Hack beschrieb.
Cloud Lösung made in USA
Doch mit dieser Order zeigt die USA der ganzen Welt, dass auf Produkte Made in USA kein Verlass ist – insbesondere, wenn es sich um Angebote wie „Software as a Service“ handelt.
Denn wenn diese per Präsidentenerlass über Nacht einfach abgeschaltet werden können, wird es jeder klar denkende Kunde künftig vermeiden, seine Existenz daran zu knüpfen.
|