VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Hacker manipuliert Wahl

Seit es Wahlen gibt wird versucht, diese auch zu manipulieren. Brandaktuell bei den Ereignissen der russischen Wahl letztes Wochenende. Ein Kommentar von Julian Totzek-Hallhuber, Solution Architect bei CA Veracode, über die  Angriffsmöglichkeiten von Hackern auf die Demokratie.

Nach Angaben der Wahlleitung musste das Computernetzwerk der russischen Wahlkommission Cyberattacken aus 15 Ländern abwehren, die versuchten, die Server mit Massenanfragen zum Absturz zu bringen. Julian Totzek-Hallhuber, Solution Architect bei CA Veracode beschäftigt sich mit verschiedenen Möglichkeiten, wie Hacker die Demokratie angreifen können.

Wurde im alten Rom noch bestochen und gewaltsam eingeschüchtert, um Wahlen zu beeinflussen, eröffnet die Digitalisierung vollkommen neue Wege für Politikmanipulatoren. Jüngst in Russland aber auch in Amerika gibt es gerade seit der letzten Präsidentschaftswahl viele Diskussionen um digitale Wahlbeeinflussung. Hacker haben sich vor der US-Wahl mittels Phishing von Passwörtern Zugang zu zehntausenden E-Mails von Hillary Clintons Wahlkampf-Manager verschafft. Die Mails wurden anschließend auf WikiLeaks veröffentlicht.

Auch Europa ist nicht vor solchen Angriffen gefeit. Die deutsche Bundesregierung hatte erst kürzlich mit komplexen Cyberangriffen zu kämpfen und auch kurz vor der Stichwahl um das französische Präsidentenamt zwischen Emmanuel Macron und Marine Le Pen wurden E-Mails und andere vertrauliche Daten des jetzigen Präsidenten veröffentlicht. Die ungefähr neun Gigabyte umfassenden Daten wurden vor der Wahl auf der Textsharing-Plattform Pastebin.com veröffentlicht.

In Lateinamerika manipulierte Andrés Sepúlveda über einen Zeitraum von acht Jahren Wahlen in mehreren Ländern Süd- und Mittelamerikas. Vom kleinen Hacker arbeitete sich der Kolumbianer in die Top-Riege der Cyber-Krieger hoch. Er und sein Expertenteam mischten sich in Präsidentenwahlen unter anderem in Panama, Kolumbien, Costa Rica und Venezuela ein. Seinen größten Auftrag hatte Sepúlveda 2012 in Mexiko. Für ein Honorar von 600.000 US-Dollar verhalf er Peña Nieto mit Fake News und Cyber-Spionage zum Gewinn der Präsidentschaftswahl. Aktuell verbüßt Sepúlveda eine zehnjährige Haftstrafe.

Verschiedene Angriffsmöglichkeiten

Auch in Deutschland sind die Infrastrukturen von Behörden und Parteien längst digital und damit ein Ziel für Hacker. Dementsprechend wurden 2017 strenge Vorkehrungen getroffen indem man die Infrastruktur der Rechenzentren verdreifachen ließ. Bei der Durchgabe der Wahlergebnisse von den Wahllokalen an die Kreiswahlleiter wurde auch mit Netz und doppeltem Boden gearbeitet. Erst bei den Landeswahlleitern wurden die Ergebnisse digital erfasst und über das Verwaltungsnetz des Bundes per Dateitransfer an den Bundeswahlleiter geschickt. Allerdings gibt es auch hier ein Problem: Selbst, wenn es ein Verwaltungsnetz gibt, werden dabei öffentliche Leitungen genutzt, die angreifbar sind.

Es gibt einen Unterschied, ob eine Wahl einfach nur gestört werden soll oder manipuliert, also Wahlergebnisse verfälscht werden sollen. Im ersten Fall würden Hacker einen Überlastangriff auf die Vermittlungsrechner der Telekommunikationsunternehmen, wie bei den Angriffen in Russland, starten, welche die Leitungen für das Verwaltungsnetz bereitstellen. Dabei werden Millionen von Datenpäckchen auf die Vermittlungsrechner abgeschossen, bis sie einbrechen. Dadurch verzögert sich die Auszählung um viele Stunden.

Um das Wahlergebnis zu manipulieren, ginge ein professioneller Angreifer allerdings anders vor: Er würde sich die Hardware-Zulieferer genauer anschauen. Nicht selten sind in der Software der Drittanbieter Wartungsschnittstellen eingebaut, um bei Problemen von außen auf die Systeme zugreifen zu können um sie reparieren zu können. Sie bieten für Hacker einen erstklassigen Angriffspunkt.

Außerdem lässt sich für einen Angriff auf ein Verwaltungsnetz noch der menschliche Faktor ausnutzen. Jemand steckt einen USB-Stick in einen Netzrechner, oder er lädt ein Bild herunter und automatisch lädt sich die für den Angriff notwendige Schad-Software.

Unsere Freiheit wird auch im Internet verteidigt

Die Integrität und Glaubwürdigkeit des politischen Prozesses ist für die Stabilität einer Demokratie unerlässlich. Das wissen auch politische Akteure und Terroristen, die gezielt versuchen, diesen Vorgang zu manipulieren und zu stören. Kriminelle Hacker-Gruppen sind ständig auf der Suche nach neuen Sicherheitslücken in den Systemen von Institutionen, Behörden und Parteien. Hier gilt es, den Angreifern aus dem Netz immer einen Schritt voraus zu sein und sensible Daten stets nach dem neuesten Stand der Technik zu schützen – schließlich geht es hierbei um nichts Geringeres als einen Grundsatz unserer Demokratie, die Freiheit der Wahl.

www.veracode.com
 

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security