8. Januar 2021 - hunderte Demonstranten stürmen das Capitol der Vereinigten Staaten, verschaffen sich Zugang zu Büros und bleiben über 2 Stunden unkontrolliert in dem Gebäude. Das Capitol ist Sitz der US Representantenhauses und der Legislative der USA.
Die Überwachungskameras können nicht lückenlos den Aufenthalt aller Eindringlinge nachverfolgen.

Gegenstände und Dokumente wurden gestohlen.
Sicher auch Zugangsdaten, Passworte, geheime Informationen.
Es kursieren Bilder, dass ein PC nicht einmal gesperrt war.

Es ist davon auszugehen, dass ausländische Geheimdienste die Situation vorhergesehen haben und sich unter den Eindringlingen befanden.

Höchstwahrscheinlich wurden Computer und andere elektronische Geräte wie Telefone, Kopierer o.ä. kompromittiert.
Geräte können geöffnet wurden sein und durch zusätzliche Laufwerke oder Platinen ergänzt sein.
Büros können verwanzt sein.
USB-Sticks können angesteckt worden sein, infizierte USB-Ladekabel hinterlegt oder es wurden Keylogger installiert.
Infizierte USB-Sticks können hinterlegt wurden sein und werden früher oder später von Mitarbeitern für eigene Geräte gehalten und angesteckt.

Da nicht feststellbar ist, welche Geräte kompromittiert sind, ist aus Security-Sicht davon auszugehen, dass alle Geräte kompromittiert wurden sind.

Die meisten Computer wurden wenige Stunden nach dem Einbruch wieder in Betrieb genommen und arbeiteten noch tagelang.
Es ist also davon auszugehen, dass inzwischen auch weitere externe Verbindungen kompromittiert sind.

Das Capitol muss komplett gesäubert werden. Alle Rechner müssen gescannt oder ausgewechselt werden. Jeder PC, Kopierer, Drucker, Switch... der nicht hermetisch verschlossen ist, muss geöffnet und das Innere sorgfältig inspiziert werden. USB-Laufwerkseinschübe müssen gesperrt werden, damit die Mitarbeiter des Capitol Hill keine beliebigen USB-Laufwerke einstecken können.
Das Gebäude muss wiederholt Raum für Raum und Etage für Etage auf die Ausstrahlung von Signalen gescannt werden.

Der physische Zugangsschutz zu den IT-Systemen ist die Grundvoraussetzung für die IT-Sicherheit eines jeden Systems.

Quellen:
• https://www.zdnet.de/88391201/der-kapitolsturm-und-die-it-sicherheit/
• https://t3n.de/news/sturm-kapitol-cybersicherheit-1348839/
• https://www.golem.de/news/it-security-beim-sturm-auf-das-kapitol-wurde-it-ausruestung-gestohlen-2101-153273.html
• https://www.derstandard.de/story/2000123138600/der-sturm-auf-das-kapitol-ist-ein-albtraum-fuer-die

Posted: 14.01.2021,     Updated: 20.03.2021


Neuer Kommentar, Anmerkung oder Hinweis