Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Hacker manipuliert Wahl

Seit es Wahlen gibt wird versucht, diese auch zu manipulieren. Brandaktuell bei den Ereignissen der russischen Wahl letztes Wochenende. Ein Kommentar von Julian Totzek-Hallhuber, Solution Architect bei CA Veracode, über die  Angriffsmöglichkeiten von Hackern auf die Demokratie.

Nach Angaben der Wahlleitung musste das Computernetzwerk der russischen Wahlkommission Cyberattacken aus 15 Ländern abwehren, die versuchten, die Server mit Massenanfragen zum Absturz zu bringen. Julian Totzek-Hallhuber, Solution Architect bei CA Veracode beschäftigt sich mit verschiedenen Möglichkeiten, wie Hacker die Demokratie angreifen können.

Wurde im alten Rom noch bestochen und gewaltsam eingeschüchtert, um Wahlen zu beeinflussen, eröffnet die Digitalisierung vollkommen neue Wege für Politikmanipulatoren. Jüngst in Russland aber auch in Amerika gibt es gerade seit der letzten Präsidentschaftswahl viele Diskussionen um digitale Wahlbeeinflussung. Hacker haben sich vor der US-Wahl mittels Phishing von Passwörtern Zugang zu zehntausenden E-Mails von Hillary Clintons Wahlkampf-Manager verschafft. Die Mails wurden anschließend auf WikiLeaks veröffentlicht.

Auch Europa ist nicht vor solchen Angriffen gefeit. Die deutsche Bundesregierung hatte erst kürzlich mit komplexen Cyberangriffen zu kämpfen und auch kurz vor der Stichwahl um das französische Präsidentenamt zwischen Emmanuel Macron und Marine Le Pen wurden E-Mails und andere vertrauliche Daten des jetzigen Präsidenten veröffentlicht. Die ungefähr neun Gigabyte umfassenden Daten wurden vor der Wahl auf der Textsharing-Plattform Pastebin.com veröffentlicht.

In Lateinamerika manipulierte Andrés Sepúlveda über einen Zeitraum von acht Jahren Wahlen in mehreren Ländern Süd- und Mittelamerikas. Vom kleinen Hacker arbeitete sich der Kolumbianer in die Top-Riege der Cyber-Krieger hoch. Er und sein Expertenteam mischten sich in Präsidentenwahlen unter anderem in Panama, Kolumbien, Costa Rica und Venezuela ein. Seinen größten Auftrag hatte Sepúlveda 2012 in Mexiko. Für ein Honorar von 600.000 US-Dollar verhalf er Peña Nieto mit Fake News und Cyber-Spionage zum Gewinn der Präsidentschaftswahl. Aktuell verbüßt Sepúlveda eine zehnjährige Haftstrafe.

Verschiedene Angriffsmöglichkeiten

Auch in Deutschland sind die Infrastrukturen von Behörden und Parteien längst digital und damit ein Ziel für Hacker. Dementsprechend wurden 2017 strenge Vorkehrungen getroffen indem man die Infrastruktur der Rechenzentren verdreifachen ließ. Bei der Durchgabe der Wahlergebnisse von den Wahllokalen an die Kreiswahlleiter wurde auch mit Netz und doppeltem Boden gearbeitet. Erst bei den Landeswahlleitern wurden die Ergebnisse digital erfasst und über das Verwaltungsnetz des Bundes per Dateitransfer an den Bundeswahlleiter geschickt. Allerdings gibt es auch hier ein Problem: Selbst, wenn es ein Verwaltungsnetz gibt, werden dabei öffentliche Leitungen genutzt, die angreifbar sind.

Es gibt einen Unterschied, ob eine Wahl einfach nur gestört werden soll oder manipuliert, also Wahlergebnisse verfälscht werden sollen. Im ersten Fall würden Hacker einen Überlastangriff auf die Vermittlungsrechner der Telekommunikationsunternehmen, wie bei den Angriffen in Russland, starten, welche die Leitungen für das Verwaltungsnetz bereitstellen. Dabei werden Millionen von Datenpäckchen auf die Vermittlungsrechner abgeschossen, bis sie einbrechen. Dadurch verzögert sich die Auszählung um viele Stunden.

Um das Wahlergebnis zu manipulieren, ginge ein professioneller Angreifer allerdings anders vor: Er würde sich die Hardware-Zulieferer genauer anschauen. Nicht selten sind in der Software der Drittanbieter Wartungsschnittstellen eingebaut, um bei Problemen von außen auf die Systeme zugreifen zu können um sie reparieren zu können. Sie bieten für Hacker einen erstklassigen Angriffspunkt.

Außerdem lässt sich für einen Angriff auf ein Verwaltungsnetz noch der menschliche Faktor ausnutzen. Jemand steckt einen USB-Stick in einen Netzrechner, oder er lädt ein Bild herunter und automatisch lädt sich die für den Angriff notwendige Schad-Software.

Unsere Freiheit wird auch im Internet verteidigt

Die Integrität und Glaubwürdigkeit des politischen Prozesses ist für die Stabilität einer Demokratie unerlässlich. Das wissen auch politische Akteure und Terroristen, die gezielt versuchen, diesen Vorgang zu manipulieren und zu stören. Kriminelle Hacker-Gruppen sind ständig auf der Suche nach neuen Sicherheitslücken in den Systemen von Institutionen, Behörden und Parteien. Hier gilt es, den Angreifern aus dem Netz immer einen Schritt voraus zu sein und sensible Daten stets nach dem neuesten Stand der Technik zu schützen – schließlich geht es hierbei um nichts Geringeres als einen Grundsatz unserer Demokratie, die Freiheit der Wahl.

www.veracode.com
 

GRID LIST
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…
Tb W190 H80 Crop Int 73b50202d2bf2dd564a0e650dc77f891

Ethical Hackers - Wenn Cyberkriminelle die Seiten wechseln

Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden…
Tb W190 H80 Crop Int Fa64704bbd86b88fc4d177ea01590e6c

Erste Bilanz zu den Trends und Entwicklungen 2019

Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten…
Social Engineering Marionetten

Sicherheitslücke Mensch: Social Engineering nimmt weiter zu

Cyberkriminalität ist eines der größten Probleme in der vernetzten Welt – auch weil viele…