Sicherheit

8. Januar 2021 - hunderte Demonstranten stürmen das Capitol der Vereinigten Staaten, verschaffen sich Zugang zu Büros und bleiben über 2 Stunden unkontrolliert in dem Gebäude. Das Capitol ist Sitz der US Representantenhauses und der Legislative der USA.
Die Überwachungskameras können nicht lückenlos den Aufenthalt aller Eindringlinge nachverfolgen.

Gegenstände und Dokumente wurden gestohlen.
Sicher auch Zugangsdaten, Passworte, geheime Informationen.
Es kursieren Bilder, dass ein PC nicht einmal gesperrt war.

Es ist davon auszugehen, dass ausländische Geheimdienste die Situation vorhergesehen haben und sich unter den Eindringlingen befanden.

Höchstwahrscheinlich wurden Computer und andere elektronische Geräte wie Telefone, Kopierer o.ä. kompromittiert.
Geräte können geöffnet wurden sein und durch zusätzliche Laufwerke oder Platinen ergänzt sein.
Büros können verwanzt sein.
USB-Sticks können angesteckt worden sein, infizierte USB-Ladekabel hinterlegt oder es wurden Keylogger installiert.
Infizierte USB-Sticks können hinterlegt wurden sein und werden früher oder später von Mitarbeitern für eigene Geräte gehalten und angesteckt.

Da nicht feststellbar ist, welche Geräte kompromittiert sind, ist aus Security-Sicht davon auszugehen, dass alle Geräte kompromittiert wurden sind.

Die meisten Computer wurden wenige Stunden nach dem Einbruch wieder in Betrieb genommen und arbeiteten noch tagelang.
Es ist also davon auszugehen, dass inzwischen auch weitere externe Verbindungen kompromittiert sind.

Das Capitol muss komplett gesäubert werden. Alle Rechner müssen gescannt oder ausgewechselt werden. Jeder PC, Kopierer, Drucker, Switch... der nicht hermetisch verschlossen ist, muss geöffnet und das Innere sorgfältig inspiziert werden. USB-Laufwerkseinschübe müssen gesperrt werden, damit die Mitarbeiter des Capitol Hill keine beliebigen USB-Laufwerke einstecken können.
Das Gebäude muss wiederholt Raum für Raum und Etage für Etage auf die Ausstrahlung von Signalen gescannt werden.

Der physische Zugangsschutz zu den IT-Systemen ist die Grundvoraussetzung für die IT-Sicherheit eines jeden Systems.

Quellen:
• https://www.zdnet.de/88391201/der-kapitolsturm-und-die-it-sicherheit/
• https://t3n.de/news/sturm-kapitol-cybersicherheit-1348839/
• https://www.golem.de/news/it-security-beim-sturm-auf-das-kapitol-wurde-it-ausruestung-gestohlen-2101-153273.html
• https://www.derstandard.de/story/2000123138600/der-sturm-auf-das-kapitol-ist-ein-albtraum-fuer-die


Im EU-Ministerrat ist der Weg frei für die heftig umstrittenen Schlussfolgerungen zu "Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung".

Behörden und Geheimdienste kämpfen mal wieder mit aller Kraft für die Pflicht von Hintertüren in allen Verschlüsselungslösungen.

Quelle: heise.de


Das ist so unsinnig wie gesetzwidrig zugleich.

Sichere Verschlüsselung ist eine Forderung der DSGVO und der Wirtschaft.
Ein bisschen verschlüsselt gibt es nicht.

Eine Ende-zu-Ende Verschlüsselung kann per-se keine Hintertür enthalten, denn die Schlüssel liegen nur bei den Kommunikationspartnern.
Die Verschlüsselung müßte also bewußt kaputt konstruiert werden.


Kriminalität ist ein gesellschaftliches Problem, kein technologisches.
Man kann gesellschaftliche Probleme nicht dadurch lösen, dass man die Privatsphäre aller schwächt.

Eine einseitige Regelung der EU wäre ein Wettbewerbsnachteil der europäischen Wirtschaft und würde Europas Daten den ausländischen Nachrichtendiensten auf dem Silbertablett servieren.

Der schweizer Messenger-Hersteller Threema sagt beispielsweise, er würde auf keinen Fall Hintertüren in seine Software einbauen.
Dies würde auch gegen die Gesetze in der Schweiz verstoßen.

Die europäischen Behörden zeigen ihr wahres Gesicht: gierig, lobbyhörig und technisch unbedarft.


Zentrale Ansprechstellen
Cybercrime der Polizeien für Wirtschaftsunternehmen


Die großen IT-Hersteller stammen aus Fernost oder den USA.
Betriebssysteme, Prozessoren, Chips, BIOS, Cloudlösungen, Mobiltelefone, Anwendungssoftware oder Browser,- Europa fehlt diese Industrie fast völlig.
Europa hat die Entwicklung verschlafen und besitzt keine IT-Souveränität.
 
Privacy Act fällt? Sinnlos, so lange eigene Lösungen fehlen.
Huawai soll nicht ins europäische 5G-Netz? Cisco ist nicht besser.
Wir brauchen dringend eigene Hardware und eigene oder offene Software.


Microsoft sperrt willkürlich und ohne Begründung MS Konten.
Die Sperrung ist nach Anerkennung der AGB juristisch nicht anfechtbar.
Der Nutzer verliert damit ersatzlos seine gesamten mit dem Konto verbundenen Daten und Lizenzen.

Die Nutzung von Software mit MS-Konten ist grob fahrlässig und ein unkalkulierbares Sicherheitsrisiko.

Next-Generation Firewalls kombinieren die Funktionalitäten herkömmlicher professioneller Firewalls wie Paketfilterung, Network Adress Translation (NAT), URL-Blockierung und Virtual Private Networks (VPN) mit modernen Funktionalitäten wie Quality of Service (QoS) und Optionen, die normalerweise nicht in Firewalls zu finden sind.
Dazu gehören Intrusion Prevention, SSL und SSH Inspection, Deep-Packet-Inspection, Reputations-basierte Malware-Abwehr oder Applikations-Awareness.
Hier stelle ich die neuen Rohde & Schwarz Unified Firewalls vor.

Ungeliebt und lästig, ist das Backup doch eine der wichtigsten Grundaufgaben an jedem Computer, auf dem Daten liegen oder dessen Ausfall schmerzt.

Grundregeln:

1. Sichern so oft wie nötig.
2. Backups außerhalb der Reichweite möglicher Fehlerquellen aufbewahren.
3. Sicherungen so lange wie nötig aufbewahren.
4. Backups sollten auch nach langer Zeit noch lesbar sein.
5. Ein Backup sollte möglichst automatisch arbeiten, einfach sein und darf nicht vergessen werden können.


Alle Bundesländer haben in den letzten Jahren eine eigene Polizei- Sektion Cyberabwehr aufgebaut.

Für Wirtschaftsunternehmen besitzen diese eine 24 Stunden erreichbare Notrufnummer, die einfach unter polizei.de zu finden ist:

https://www.polizei.de/Polizei/DE/Einrichtungen/ZAC/zac_node.html

Notruftelefon:
Thüringen: +49 361 57431-4545
Sachen-Anhalt: +49 391 250-2244

Die Cybercrime der Polizei versteht sich als erste Hilfe bei Internetkriminalität.

Der Anruf sollte zeitnah erfolgen, damit das LKA Spuren ermitteln und weitere Schäden vermeiden kann.

Besonders die ersten Stunden nach einem Angriff sollten Sie nicht mit Personalienerfassung bei der Anzeige auf einer örtlichen Polizeidienstelle vergeuden.

Das LKA verfügt über Spezialisten zur Schadensanalyse und Beseitigung, über Netzwerke zu anderen betroffenen Ländern (Entschlüsselungstools) und über Kontakte zu Spezialisten für Datenrettung, Backup uvam.

Die Cybercrime empfiehlt ggf. eine PR-Strategie und das weitere Vorgehen.
Das beinhaltet Strafanzeige, Meldung beim Datenschutzbeauftragten usw.


Die Vereinten Nationen wurden im Juli 2019 mit EMOTET gehackt.
Möglich wurde das, weil nicht gepatcht worden war.
Im Bericht steht laut dem verlinkten Artikel, dass der Angriff mit einem einfachen Patch zur Behebung eines Softwarefehlers hätte vermieden werden können.
Der Hack war sehr ausgefeilt und wird staatsnahen Gruppen zugeschrieben.
Unter den dutzenden kompromittierten UN-Servern waren auch Systeme in den Menschenrechtsbüros und der Personalabteilung. Dabei wurden auch Administratorkonten übernommen, so ein vertraulicher UN-Bericht, der New Humanitarian vorliegt. Der Hack ist einer der größten, der jemals in der UN bekannt wurde.
Beim Hack wurden Personaldaten, die Krankenversicherungsdaten von Mitarbeitern und die Daten von Handelsverträgen kompromittiert. Die Mitarbeiter wurden gebeten, ihre Passwörter zu ändern, aber niemand informierte sie über den Hack.

Und dann wollte man das alles unter der Decke halten.
Das kam durch Zufall ans Tageslicht, weil Journalisten von The New Humanitarian bei einer Recherche auf einen vertraulichen Bericht stießen, der den Hack beschrieb.

Aufgrund der diplomatischen Immunität ist die UNO nicht verpflichtet, den Hack öffentlich zu machen oder die Betroffenen zu benachrichtigen.

Quelle: Borncity, BleepingComputer


Adobe hat im Oktober 2019 angekündigt, alle Nutzerkonten in Venezuela zu deaktivieren.Trump hatte im August die Exekutivanweisung 13884 erlassen, die quasi jeglichen Umgang mit Venezolanern verbietet.
Nutzer aller Adobe-Programme in Venezuela haben nur noch bis zum 28. Oktober Zeit, ihre Dateien zu sichern. Danach werden alle Konten gelöscht.
Adobe bietet seit Jahren die meisten Produkte wie Photoshop, Indesign oder Lightroom nur noch als Cloud-Abo an.

Jahrzehnte lang dominierten IT-Produkte aus dem Silicon Valley den Weltmarkt und bauten ihre Führung zu unangefochtenen Monopolen aus.
Doch mit dieser Order zeigt die USA der ganzen Welt, dass auf Produkte Made in USA kein Verlass ist – insbesondere, wenn es sich um Angebote wie „Software as a Service“ handelt.
Denn wenn diese per Präsidentenerlass über Nacht einfach abgeschaltet werden können, wird es jeder klar denkende Kunde künftig vermeiden, seine Existenz daran zu knüpfen.

 
- Seite: 1 -