Blogheim.at Logo
Start Aktuelles US-Kongress muss nach Angriff IT-Infrastruktur auf den Prüfstand stellen

US-Kongress muss nach Angriff IT-Infrastruktur auf den Prüfstand stellen

Facebook-Themen

Facebook-Kommentare versprechen hohen Verdienst? – Achtung, Vorschussbetrug!

Viele Menschen leiden in der Corona-Pandemie an verringertem oder keinem Einkommen. Betrüger machen sich das zunutze. In mehreren Facebook-Gruppen tauchen Kommentare auf, in denen ein...

Nein, die SARS-CoV2 Test-Kits für Schulen stammen nicht aus einem China-Shop

Auf Facebook wird gerätselt, ob die SARS-CoV2 Antigen-Tests, die in Österreichs Schulen verwendet werden, in einem China-Shop käuflich erwerbbar sein würden China-Shops wie "Wish" haben...

Facebook lässt Trumps Sperre von einem unabhängigem Aufsichtsgremium prüfen

Unabhängiges Aufsichtsgremium prüft in Auftrag von Facebook Trump-Sperre! „Beispielloses Handeln erforderlich“: Nachdem sich Trump-Anhänger durch unbelegte Aussagen des ehemaligen US-Präsidenten in den sozialen Netzwerken aufgestachelt fühlten...

Facebook-Seite „PlayStation 5 Freunde.“ – Vorsicht vor Fake-Gewinnspielen!

Bei der Facebook-Seite "PlayStation 5 Freunde." handelt es sich um eine dubiose Gewinnspiel-Seite. Ein gefälschtes Gewinnspiel der Seite "PlayStation5 Freunde." lockt mit dem großen Gewinn...
-WERBUNG-

Nach der Stürmung des US-Kongresses durch einen Mob von Trump-Anhängern muss die gesamte IT-Infrastruktur der beiden Parlamentskammern gründlich untersucht werden.

- Werbung -

Nachdem Bilder von nicht-gesperrten PCs in Abgeordnetenbüros auf Twitter kursierten, sollte Teile des Netzwerks zudem als kompromittiert angesehen werden. Die Bilder zeigen außerdem Probleme im Sicherheitsbewusstsein einiger Mitarbeiter.

Sogar im Büro der Sprecherin des Repräsentantenhauses, Nancy Pelosi, war ein Rechner nicht gesperrt, der Inhalt des Outlook-Accounts für jeden einsehbar. Es ist zwar unwahrscheinlich, dass auf diesen Rechnern als geheim eingestufte Daten verarbeitet werden. Trotzdem sind die dort abgelegten Informationen für politische Gegner oder Nachrichtendienste von großem Interesse. Es ist anzunehmen, dass noch deutlich mehr Rechner verwundbar waren.

„Bei Security Awareness geht es darum, auch in kritischen Situationen und unter Stress die richtigen Entscheidungen zu treffen,“ sagt Hauke Gierow, Sicherheitsexperte von G DATA CyberDefense. „Gerade in einer Ausnahmesituation folgen Menschen ihren Instinkten und rufen eingeübte Verhaltensmuster ab. Wenn Angestellte den Arbeitsplatz verlassen – und sei es, um sich einen Kaffee zu holen – müssen sie ihren Rechner sperren.“ Unverständlich ist außerdem, dass die Bildschirme nicht nach kurzer Zeit automatisch gesperrt wurden. Dies können die IT-Verantwortlichen per Gruppenrichtlinie durchgesetzen und ist eigentlich eine Standardprozedur im Bereich IT-Sicherheit.

Noch am Abend des Angriffes meldete die Polizei, dass das Gebäude wieder sicher sei.

Auch die Debatte um die Zertifizierung des Wahlsieges des künftigen Präsidenten Joe Biden – eigentlich eine reine Formsache – konnte erfolgreich abgeschlossen werden. Die Aufräumarbeiten an den IT-Systemen werden sich aber noch deutlich länger hinziehen.

„Nachdem ungesperrte Computer gefunden wurden, sollte das Netzwerk des Kongresses als kompromittiert angesehen werden,“ sagt Gierow. „Alle Rechner sollten einer genauen Analyse unterzogen und neu aufgesetzt werden. Wenn es erfolgreiche Zugriffe auf die Systeme gegeben hat, sollten diese ausgetauscht werden.“ Denn es ist nicht auszuschliessen, dass sich auch Agenten von Nachrichtendiensten unter die Chaoten gemischt haben und das Chaos für die Gewinnung nachrichtendienstlicher Erkenntnisse nutzen wollen.

Die andauernden Debatten um angeblichen Wahlbetrug, eine Einmischung Russlands in die demokratischen Prozesse der USA und die Erfahrungen aus den Leaks von E-Mails der ehemaligen Präsidentschaftskandidatin Hillary Clinton zeigen, dass das Vertrauen in zentrale Elemente des Rechtsstaates gelitten hat. Um hier Vertrauen wiederaufzubauen sind zahlreiche Maßnahmen notwendig – eine genaue Aufarbeitung der offensichtlich gewordenen Sicherheitsprobleme gehört dazu, auch im IT-Bereich.

Quelle: pte
Artikelbild: Shutterstock / Von Alex Gakos
- Werbung -

Hinweis: Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.

Die Corona-Krise! Wir brauchen deine Unterstützung! Die Corona-Krise stellt uns alle vor großen Herausforderungen und bringt uns an unsere Grenzen. Jeder gibt seinen Teil dazu bei um zu Unterstützen. Gegenüber anderen Medien haben wir keine “Pay-Wall” eingerichtet, denn wir möchten unsere Inhalte für alle offen halten. Wenn jeder, der unsere Faktenchecks liest, dabei hilft, diese zu finanzieren, wird es mimikama auch weiterhin geben und wir können gemeinsam gegen Fakenews vorgehen. Unterstütze uns und tragen auch Du dazu bei, die Zukunft von Mimikama zu sichern. Hier kannst Du unterstützen: via PayPal, Steady oderPatreon

Verwirrung um Krisentreffen zwischen Astrazeneca und der EU

Astrazeneca wäre neben Biontech/Pfitzer und Moderna der dritte zugelassene Hersteller des Covid-19-Impfstoffs in der EU. Nun herrscht Uneinigkeit bezüglich Liefermengen und Terminen. Unklarheiten über Treffen: Österreichs...

Tiktok-Sicherheitslücke machte persönliche Nutzerdaten zugänglich

Die Lücke versteckte sich scheinbar im „Freunde finden“- Feature des chinesischen Videodienstes und wurde inzwischen wieder geschlossen. Telefonnummern und Profilbilder bedroht: Durch eine Sicherheitslücke auf der...

Bundeskriminalamt: : In­fra­struk­tur der gefährlichsten Schadsoftware zer­schla­gen

Bundeskriminalamt: Infrastruktur der Emotet-Schadsoftware zerschlagen! Deutschland initiiert "Takedown" im Rahmen international koordinierter Maßnahmen - Schadsoftware auf zahlreichen Opfersystemen für die Täter unbrauchbar gemacht Die Generalstaatsanwaltschaft Frankfurt...

Betrüger stehlen WhatsApp-Konten mittels Verifizierungscode

Derzeit haben es Betrüger (fälschlicherweise Hacker genannt) wieder auf WhatsApp-Konten abgesehen: Sie verleiten Nutzer dazu, einen Verifizierungscode zu verraten. Bereits vor einem Jahr (siehe HIER)...

Telegram-Bot bietet Nummern von Facebook-Nutzer*Innen zum Kauf an

Eine Telegram-Bot kann durch eine Sicherheitslücke auf Millionen von Handynummern von Facebook-Nutzer*Innen zugreifen und bietet sie auch noch zum Kauf an. Der Telegram-Bot erklärt sein...
-WERBUNG-
-WERBUNG-