VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Hacker manipuliert Wahl

Seit es Wahlen gibt wird versucht, diese auch zu manipulieren. Brandaktuell bei den Ereignissen der russischen Wahl letztes Wochenende. Ein Kommentar von Julian Totzek-Hallhuber, Solution Architect bei CA Veracode, über die  Angriffsmöglichkeiten von Hackern auf die Demokratie.

Nach Angaben der Wahlleitung musste das Computernetzwerk der russischen Wahlkommission Cyberattacken aus 15 Ländern abwehren, die versuchten, die Server mit Massenanfragen zum Absturz zu bringen. Julian Totzek-Hallhuber, Solution Architect bei CA Veracode beschäftigt sich mit verschiedenen Möglichkeiten, wie Hacker die Demokratie angreifen können.

Wurde im alten Rom noch bestochen und gewaltsam eingeschüchtert, um Wahlen zu beeinflussen, eröffnet die Digitalisierung vollkommen neue Wege für Politikmanipulatoren. Jüngst in Russland aber auch in Amerika gibt es gerade seit der letzten Präsidentschaftswahl viele Diskussionen um digitale Wahlbeeinflussung. Hacker haben sich vor der US-Wahl mittels Phishing von Passwörtern Zugang zu zehntausenden E-Mails von Hillary Clintons Wahlkampf-Manager verschafft. Die Mails wurden anschließend auf WikiLeaks veröffentlicht.

Auch Europa ist nicht vor solchen Angriffen gefeit. Die deutsche Bundesregierung hatte erst kürzlich mit komplexen Cyberangriffen zu kämpfen und auch kurz vor der Stichwahl um das französische Präsidentenamt zwischen Emmanuel Macron und Marine Le Pen wurden E-Mails und andere vertrauliche Daten des jetzigen Präsidenten veröffentlicht. Die ungefähr neun Gigabyte umfassenden Daten wurden vor der Wahl auf der Textsharing-Plattform Pastebin.com veröffentlicht.

In Lateinamerika manipulierte Andrés Sepúlveda über einen Zeitraum von acht Jahren Wahlen in mehreren Ländern Süd- und Mittelamerikas. Vom kleinen Hacker arbeitete sich der Kolumbianer in die Top-Riege der Cyber-Krieger hoch. Er und sein Expertenteam mischten sich in Präsidentenwahlen unter anderem in Panama, Kolumbien, Costa Rica und Venezuela ein. Seinen größten Auftrag hatte Sepúlveda 2012 in Mexiko. Für ein Honorar von 600.000 US-Dollar verhalf er Peña Nieto mit Fake News und Cyber-Spionage zum Gewinn der Präsidentschaftswahl. Aktuell verbüßt Sepúlveda eine zehnjährige Haftstrafe.

Verschiedene Angriffsmöglichkeiten

Auch in Deutschland sind die Infrastrukturen von Behörden und Parteien längst digital und damit ein Ziel für Hacker. Dementsprechend wurden 2017 strenge Vorkehrungen getroffen indem man die Infrastruktur der Rechenzentren verdreifachen ließ. Bei der Durchgabe der Wahlergebnisse von den Wahllokalen an die Kreiswahlleiter wurde auch mit Netz und doppeltem Boden gearbeitet. Erst bei den Landeswahlleitern wurden die Ergebnisse digital erfasst und über das Verwaltungsnetz des Bundes per Dateitransfer an den Bundeswahlleiter geschickt. Allerdings gibt es auch hier ein Problem: Selbst, wenn es ein Verwaltungsnetz gibt, werden dabei öffentliche Leitungen genutzt, die angreifbar sind.

Es gibt einen Unterschied, ob eine Wahl einfach nur gestört werden soll oder manipuliert, also Wahlergebnisse verfälscht werden sollen. Im ersten Fall würden Hacker einen Überlastangriff auf die Vermittlungsrechner der Telekommunikationsunternehmen, wie bei den Angriffen in Russland, starten, welche die Leitungen für das Verwaltungsnetz bereitstellen. Dabei werden Millionen von Datenpäckchen auf die Vermittlungsrechner abgeschossen, bis sie einbrechen. Dadurch verzögert sich die Auszählung um viele Stunden.

Um das Wahlergebnis zu manipulieren, ginge ein professioneller Angreifer allerdings anders vor: Er würde sich die Hardware-Zulieferer genauer anschauen. Nicht selten sind in der Software der Drittanbieter Wartungsschnittstellen eingebaut, um bei Problemen von außen auf die Systeme zugreifen zu können um sie reparieren zu können. Sie bieten für Hacker einen erstklassigen Angriffspunkt.

Außerdem lässt sich für einen Angriff auf ein Verwaltungsnetz noch der menschliche Faktor ausnutzen. Jemand steckt einen USB-Stick in einen Netzrechner, oder er lädt ein Bild herunter und automatisch lädt sich die für den Angriff notwendige Schad-Software.

Unsere Freiheit wird auch im Internet verteidigt

Die Integrität und Glaubwürdigkeit des politischen Prozesses ist für die Stabilität einer Demokratie unerlässlich. Das wissen auch politische Akteure und Terroristen, die gezielt versuchen, diesen Vorgang zu manipulieren und zu stören. Kriminelle Hacker-Gruppen sind ständig auf der Suche nach neuen Sicherheitslücken in den Systemen von Institutionen, Behörden und Parteien. Hier gilt es, den Angreifern aus dem Netz immer einen Schritt voraus zu sein und sensible Daten stets nach dem neuesten Stand der Technik zu schützen – schließlich geht es hierbei um nichts Geringeres als einen Grundsatz unserer Demokratie, die Freiheit der Wahl.

www.veracode.com
 

GRID LIST
Hacker

Anstieg des CEO-Frauds beobachtet

Das Volumen von Phising-Nachrichten mit CEO-Fraud-Inhalt, die gemeldet wurden, hat sich…
Hacker Kamera

Zero‑Day‑Schwachstelle in Videoüberwachungs‑Software entdeckt

Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen…
Hacker

Kryptomining-Malware in Kodi Add-ons enttarnt

Die Benutzer von Kodi sollten sich ihre installierten Zusatzprogramme nochmal ganz genau…
Hacker

Hacker-Gruppe LuckyMouse signiert Malware mit legitimem Zertifikat

Die Experten von Kaspersky Lab (GReAT) haben mehrere Infektionen eines bisher unbekannten…
Trojaner

Verbreitung von Mining-Trojanern für Windows und Linux

Im vergangenen Monat gerieten erneut Mining-Trojaner in das Visier der Virenanalysten von…
Schloss

Wie lassen sich falsche Webzertifikate ausstellen?

Ein Forscherteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in…
Smarte News aus der IT-Welt