Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Hacker manipuliert Wahl

Seit es Wahlen gibt wird versucht, diese auch zu manipulieren. Brandaktuell bei den Ereignissen der russischen Wahl letztes Wochenende. Ein Kommentar von Julian Totzek-Hallhuber, Solution Architect bei CA Veracode, über die  Angriffsmöglichkeiten von Hackern auf die Demokratie.

Nach Angaben der Wahlleitung musste das Computernetzwerk der russischen Wahlkommission Cyberattacken aus 15 Ländern abwehren, die versuchten, die Server mit Massenanfragen zum Absturz zu bringen. Julian Totzek-Hallhuber, Solution Architect bei CA Veracode beschäftigt sich mit verschiedenen Möglichkeiten, wie Hacker die Demokratie angreifen können.

Wurde im alten Rom noch bestochen und gewaltsam eingeschüchtert, um Wahlen zu beeinflussen, eröffnet die Digitalisierung vollkommen neue Wege für Politikmanipulatoren. Jüngst in Russland aber auch in Amerika gibt es gerade seit der letzten Präsidentschaftswahl viele Diskussionen um digitale Wahlbeeinflussung. Hacker haben sich vor der US-Wahl mittels Phishing von Passwörtern Zugang zu zehntausenden E-Mails von Hillary Clintons Wahlkampf-Manager verschafft. Die Mails wurden anschließend auf WikiLeaks veröffentlicht.

Auch Europa ist nicht vor solchen Angriffen gefeit. Die deutsche Bundesregierung hatte erst kürzlich mit komplexen Cyberangriffen zu kämpfen und auch kurz vor der Stichwahl um das französische Präsidentenamt zwischen Emmanuel Macron und Marine Le Pen wurden E-Mails und andere vertrauliche Daten des jetzigen Präsidenten veröffentlicht. Die ungefähr neun Gigabyte umfassenden Daten wurden vor der Wahl auf der Textsharing-Plattform Pastebin.com veröffentlicht.

In Lateinamerika manipulierte Andrés Sepúlveda über einen Zeitraum von acht Jahren Wahlen in mehreren Ländern Süd- und Mittelamerikas. Vom kleinen Hacker arbeitete sich der Kolumbianer in die Top-Riege der Cyber-Krieger hoch. Er und sein Expertenteam mischten sich in Präsidentenwahlen unter anderem in Panama, Kolumbien, Costa Rica und Venezuela ein. Seinen größten Auftrag hatte Sepúlveda 2012 in Mexiko. Für ein Honorar von 600.000 US-Dollar verhalf er Peña Nieto mit Fake News und Cyber-Spionage zum Gewinn der Präsidentschaftswahl. Aktuell verbüßt Sepúlveda eine zehnjährige Haftstrafe.

Verschiedene Angriffsmöglichkeiten

Auch in Deutschland sind die Infrastrukturen von Behörden und Parteien längst digital und damit ein Ziel für Hacker. Dementsprechend wurden 2017 strenge Vorkehrungen getroffen indem man die Infrastruktur der Rechenzentren verdreifachen ließ. Bei der Durchgabe der Wahlergebnisse von den Wahllokalen an die Kreiswahlleiter wurde auch mit Netz und doppeltem Boden gearbeitet. Erst bei den Landeswahlleitern wurden die Ergebnisse digital erfasst und über das Verwaltungsnetz des Bundes per Dateitransfer an den Bundeswahlleiter geschickt. Allerdings gibt es auch hier ein Problem: Selbst, wenn es ein Verwaltungsnetz gibt, werden dabei öffentliche Leitungen genutzt, die angreifbar sind.

Es gibt einen Unterschied, ob eine Wahl einfach nur gestört werden soll oder manipuliert, also Wahlergebnisse verfälscht werden sollen. Im ersten Fall würden Hacker einen Überlastangriff auf die Vermittlungsrechner der Telekommunikationsunternehmen, wie bei den Angriffen in Russland, starten, welche die Leitungen für das Verwaltungsnetz bereitstellen. Dabei werden Millionen von Datenpäckchen auf die Vermittlungsrechner abgeschossen, bis sie einbrechen. Dadurch verzögert sich die Auszählung um viele Stunden.

Um das Wahlergebnis zu manipulieren, ginge ein professioneller Angreifer allerdings anders vor: Er würde sich die Hardware-Zulieferer genauer anschauen. Nicht selten sind in der Software der Drittanbieter Wartungsschnittstellen eingebaut, um bei Problemen von außen auf die Systeme zugreifen zu können um sie reparieren zu können. Sie bieten für Hacker einen erstklassigen Angriffspunkt.

Außerdem lässt sich für einen Angriff auf ein Verwaltungsnetz noch der menschliche Faktor ausnutzen. Jemand steckt einen USB-Stick in einen Netzrechner, oder er lädt ein Bild herunter und automatisch lädt sich die für den Angriff notwendige Schad-Software.

Unsere Freiheit wird auch im Internet verteidigt

Die Integrität und Glaubwürdigkeit des politischen Prozesses ist für die Stabilität einer Demokratie unerlässlich. Das wissen auch politische Akteure und Terroristen, die gezielt versuchen, diesen Vorgang zu manipulieren und zu stören. Kriminelle Hacker-Gruppen sind ständig auf der Suche nach neuen Sicherheitslücken in den Systemen von Institutionen, Behörden und Parteien. Hier gilt es, den Angreifern aus dem Netz immer einen Schritt voraus zu sein und sensible Daten stets nach dem neuesten Stand der Technik zu schützen – schließlich geht es hierbei um nichts Geringeres als einen Grundsatz unserer Demokratie, die Freiheit der Wahl.

www.veracode.com
 

GRID LIST
Drohne

Gefährdung der IT-Sicherheit durch Drohnen

NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

E-Mail-Sicherheit in der Praxis weiterhin vernachlässigt

Vor einigen Wochen veröffentlichte das BSI (Bundesamt für Sicherheit in der…
Wurm

30-jähriges Jubiläum des Morris-Wurms - Nehmen wir die Cyber Security ernst?

Am 2. November 2018 sind 30 Jahre seit der Verbreitung des berüchtigten Morris-Wurms…
GandCrab

Bitdefender entschlüsselt Ransomware GandCrab

Bitdefender hat ein Entschlüsselungswerkzeug für neueste Versionen der…
Advanced Persistent Threats

APT-Attacken: Erkennungsverfahren zur zuverlässigen Abwehr

Advanced Persistent Threats (APT) gehören zu den größten Gefahren in der IT. Dabei…
Hacker

Comment Crew: Ein alter Bekannter oder sind Nachahmer unterwegs?

Vor fünf Jahren wurde publik, dass eine chinesische Hackergruppe namens APT1 oder Comment…
Smarte News aus der IT-Welt