Contact
QR code for the current URL

Story Box-ID: 1039027

G DATA CyberDefense AG Königsallee 178 44799 Bochum, Germany http://www.gdata.de
Contact Mr Hauke Gierow +49 234 9762665

US-Kongress muss nach Angriff IT-Infrastruktur auf den Prüfstand stellen

(PresseBox) (Bochum, )
Nach der Stürmung des US-Kongresses durch einen Mob von Trump-Anhängern muss die gesamte IT-Infrastruktur der beiden Parlamentskammern gründlich untersucht werden. Nachdem Bilder von nicht-gesperrten PCs in Abgeordnetenbüros auf Twitter kursierten, sollte Teile des Netzwerks zudem als kompromittiert angesehen werden. Die Bilder zeigen außerdem Probleme im Sicherheitsbewusstsein einiger Mitarbeiter.

 Sogar im Büro der Sprecherin des Repräsentantenhauses, Nancy Pelosi, war ein Rechner nicht gesperrt, der Inhalt des Outlook-Accounts für jeden einsehbar. Es ist zwar unwahrscheinlich, dass auf diesen Rechnern als geheim eingestufte Daten verarbeitet werden. Trotzdem sind die dort abgelegten Informationen für politische Gegner oder Nachrichtendienste von großem Interesse. Es ist anzunehmen, dass noch deutlich mehr Rechner verwundbar waren.

 „Bei Security Awareness geht es darum, auch in kritischen Situationen und unter Stress die richtigen Entscheidungen zu treffen,“ sagt Hauke Gierow, Sicherheitsexperte von G DATA CyberDefense. „Gerade in einer Ausnahmesituation folgen Menschen ihren Instinkten und rufen eingeübte Verhaltensmuster ab. Wenn Angestellte den Arbeitsplatz verlassen – und sei es, um sich einen Kaffee zu holen – müssen sie ihren Rechner sperren.“ Unverständlich ist außerdem, dass die Bildschirme nicht nach kurzer Zeit automatisch gesperrt wurden. Dies können die IT-Verantwortlichen per Gruppenrichtlinie durchgesetzen und ist eigentlich eine Standardprozedur im Bereich IT-Sicherheit.

Noch am Abend des Angriffes meldete die Polizei, dass das Gebäude wieder sicher sei. Auch die Debatte um die Zertifizierung des Wahlsieges des künftigen Präsidenten Joe Biden – eigentlich eine reine Formsache – konnte erfolgreich abgeschlossen werden. Die Aufräumarbeiten an den IT-Systemen werden sich aber noch deutlich länger hinziehen. „Nachdem ungesperrte Computer gefunden wurden, sollte das Netzwerk des Kongresses als kompromittiert angesehen werden,“ sagt Gierow. „Alle Rechner sollten einer genauen Analyse unterzogen und neu aufgesetzt werden. Wenn es erfolgreiche Zugriffe auf die Systeme gegeben hat, sollten diese ausgetauscht werden.“ Denn es ist nicht auszuschliessen, dass sich auch Agenten von Nachrichtendiensten unter die Chaoten gemischt haben und das Chaos für die Gewinnung nachrichtendienstlicher Erkenntnisse nutzen wollen.

Die andauernden Debatten um angeblichen Wahlbetrug, eine Einmischung Russlands in die demokratischen Prozesse der USA und die Erfahrungen aus den Leaks von E-Mails der ehemaligen Präsidentschaftskandidatin Hillary Clinton zeigen, dass das Vertrauen in zentrale Elemente des Rechtsstaates gelitten hat. Um hier Vertrauen wiederaufzubauen sind zahlreiche Maßnahmen notwendig – eine genaue Aufarbeitung der offensichtlich gewordenen Sicherheitsprobleme gehört dazu, auch im IT-Bereich.  

G DATA CyberDefense AG

Mit umfassenden Cyber-Defense-Dienstleistungen macht der deutsche Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Mehr als 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. „Made in Germany“: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. Bereits 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben.

G DATA bietet ein umfassendes Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware.

Service und Support gehören zum mit Ökostrom betriebenen G DATA Campus in Bochum, wie das Trojan Horse Café und das Bistro.

G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet, zuletzt mit einem Doppelsieg beim PUR-Award für Malware Protection und E-Mail-Security.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.