Washington: Sturm aufs Kapitol (Bild:Twitter)

Nach der Stürmung des US-Kongresses durch einen Mob von Trump-Anhängern muss die gesamte IT-Infrastruktur der beiden Parlamentskammern auf den Prüfstand gestellt werden. Nachdem Bilder von nicht-gesperrten PCs in Abgeordnetenbüros auf Twitter kursierten, sollte das Netzwerk zudem als kompromittiert angesehen werden. Die Bilder zeigen ausserdem Probleme im Sicherheitsbewusstsein einiger Mitarbeitenden auf.

Gastkommentar von Hauke Gierow, Sicherheitsexperte von G Data Cyberdefense

Sogar im Büro der Sprecherin des Repräsentantenhauses, Nancy Pelosi, war ein Rechner nicht gesperrt, der Inhalt des Outlook-Accounts für jeden einsehbar. Es ist zwar unwahrscheinlich, dass auf diesen Rechnern als geheim eingestufte Daten verarbeitet werden. Trotzdem sind die dort abgelegten Informationen für politische Gegner oder Nachrichtendienste von grossem Interesse. Es ist anzunehmen, dass noch deutlich mehr Rechner verwundbar waren.

Bei Security Awareness geht es darum, auch in kritischen Situationen und unter Stress die richtigen Entscheidungen zu treffen. Gerade in einer Ausnahmesituation folgen Menschen ihren Instinkten und rufen eingeübte Verhaltensmuster ab. Wenn man den Arbeitsplatz verlässt – und sei es lediglich, um sich einen Kaffee zu holen – muss der Rechner gesperrt werden. Unverständlich ist ausserdem, dass die Bildschirme nicht nach kurzer Zeit automatisch gesperrt wurden. Dies kann von der IT per Gruppenrichtlinie durchgesetzt werden und ist eigentlich eine Standardprozedur im Bereich der IT-Sicherheit.

Noch am Abend des Angriffes meldete die Polizei, dass das Gebäude wieder sicher sei. Auch die Debatte um die Zertifizierung des Wahlsieges des künftigen Präsidenten Joe Biden – eigentlich eine reine Formsache – konnte erfolgreich abgeschlossen werden. Die Aufräumarbeiten an den IT-Systemen werden sich aber noch deutlich länger hinziehen. Nachdem ungesperrte Computer gefunden wurden, sollte das gesamte Netzwerk des Kongresses als kompromittiert angesehen werden. Alle Rechner sollten einer genauen Analyse unterzogen und neu aufgesetzt werden. Wenn es erfolgreiche Zugriffe auf die Systeme gegeben hat, sollten diese ausgetauscht werden. Denn es kann nicht ausgeschlossen werden, dass sich auch Agenten von Nachrichtendiensten unter die Chaoten gemischt haben und das Chaos für die Gewinnung nachrichtendienstlicher Erkenntnisse nutzen wollen.

Die andauernden Debatten um angeblichen Wahlbetrug, eine Einmischung Russlands in die demokratischen Prozesse der USA und die Erfahrungen aus den Leaks von E-Mails der ehemaligen Präsidentschaftskandidatin Hillary Clinton zeigen, dass das Vertrauen in zentrale Elemente des Rechtsstaates gelitten hat. Um hier Vertrauen wiederaufzubauen sind zahlreiche Massnahmen notwendig – eine genaue Aufarbeitung der offensichtlich gewordenen Sicherheitsprobleme gehört dazu, auch im IT-Bereich.

Gastkommentator Hauke Gierow, Sicherheitsexperte von G Data Cyberdefense
Gastkommentator Hauke Gierow, Sicherheitsexperte von G Data Cyberdefense