US-Wahl: Cyber-Attacken erwartet

US Wahl 2020 Hacker Cyber-Attacken
Anzeige

Beitrag teilen

Viele Experten erwarten Cyber-Attacken während der anstehenden US-Präsidentschaftswahl. Sophos sieht das strategisches Chaos als Ziel: „Cyberattacken unter falscher Flagge sind die größte Sicherheitsbedrohung bei den Wahlen“, so  J.J. Thompson, Senior Director of Global Managed Threat Response bei Sophos

Angesichts des bevorstehenden Termins zur Wahl des amerikanischen Präsidenten am 3. November ist in den USA eine große Spannung spürbar. Verschärft durch die noch immer wütende Pandemie, die sehr schnell die Wahllandschaft durcheinandergewirbelt hat, und durch Erfahrungen aus 2016, die immer noch in den Köpfen sind, herrscht große Unsicherheit. Dies sind genau die Bedingungen, die sich Angreifer bei Cyber-Attacken zunutze machen könnten.

Anzeige

Alle Arten von Cyber-Attacken zur US-Wahl erwartet

Alle Augen blicken auf diese Wahl und mit ihr sind auch Cyberangriffe aller Couleur zu erwarten, von Ransomware-Attacken bis zu direkten Angriffen auf Wahlverwaltungssysteme– von Nationalstaaten bis hin zu gelangweilten Teenagern, die sich beweisen wollen.

Unser erster Impuls ist es meist, Angreifer und ihre Absichten so rasch wie möglich verstehen zu wollen. Doch wir sollten vorsichtig sein, Angriffe zu schnell bestimmten Tätergruppen zuzuordnen. Falsche, vorschnelle Schuldzuweisungen an vermeintliche Urheber von Angriffen, womöglich noch medienwirksam verbreitet, können der Sicherheit einer Wahl genauso schaden, wie die Attacke selbst. Statt womöglich diplomatische Beziehungen zu gefährden, ist es daher ratsamer, sich auf unmittelbare Gegenmaßnahmen zu konzentrieren, um weiteren Schaden während eines Vorfalls zu verhindern.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Die Saat der Zwietracht: Drei Motive hinter Wahlmanipulation

Für den Einsatz angemessener Gegenmaßnahmen ist es wichtig, die Motive der Gegner im Blick zu haben: Bei Wahlmanipulation geht es darum, Macht zu gewinnen, Zwietracht zu säen und Chaos zu stiften. Die Methoden und Vorgehensweisen der Angreifer folgen diesen Motiven und haben drei entsprechende Szenarien zum Ziel:

  1. Stören und Verzögern der Wahlergebnisse in Schlüsselbezirken, in denen eine Verzögerung vorteilhaft für das Ergebnis des Gegners sein kann.
  2. Öffentliche Zweifel in die Integrität des Wahlergebnisses hervorrufen.
  3. Irreführung und Verunsicherung durch gezielte Provokation mittels der falschen Zuordnungen von Angriffen.

 

Überstürzte Schuldzuweisungen spielen den Gegnern in die Hände

Bei einem aktiven Angriff auf die Wahlsysteme ist die Neutralisierung des aktiven Angriffs zunächst der wichtigste Faktor. Dicht gefolgt von der Vermeidung einer voreiligen Benennung der vermeintlichen Täter. Ein Angriff bleibt ein Angriff. Darum ist es das Wichtigste, sicherzustellen, dass die Wahlen sicher, frei und fair sind, indem man einen Angriff erkennt und darauf reagiert, sobald er stattfindet. Für die Gewährleistung der Integrität der Stimmzettel und um den Wählern Sicherheit zu geben, ist es nicht unbedingt notwendig, umgehend die Identität der hinter dem Angriff stehenden Akteure zu kennen.

Genau hier zeigt sich jedoch ein kritischer Punkt: die unmittelbare Genugtuung ist ein menschlicher Antrieb. Sollten also Berichte über Probleme in der Wahlnacht aufkommen, wird man sofort wissen wollen, wer dafür verantwortlich ist. Dieser Impuls, eilig mit dem Finger zu zeigen und Schuld zuzuweisen, erleichtert es Angreifern umso mehr, Verwirrung und Misstrauen zu säen – besonders in einer ohnehin schon turbulenten Wahlsaison. Und dies ist eine Strategie, die einige Regierungen nur allzu gerne nutzen wollen.

Gezieltes Chaos unter falscher Flagge – Szenarien und ein echtes Beispiel

Ein anschauliches Beispiel dazu: Nation A möchte in den USA im November Chaos verursachen. Sie möchten natürlich nicht, dass ihnen die Angriffe zugeschrieben werden. Deswegen kompromittieren sie Hosts in Nation B und verwenden diese gehackten Hosts um DDOS-Attacken in der Wahlnacht auf die Wahlreport-Seiten der US-Bundesstaaten zu starten.

Wie wir bei den Ergebnissen der diesjährigen Vorwahlen in Iowa gesehen haben, können langwierige, technisch bedingte Verzögerungen bei der Tabellierung und Berichterstattung der Ergebnisse zu Frustration bei den Wählern und zu einiger Verwirrung darüber führen. Man stelle sich das Szenario in einem der „Swing States“ (US-Bundesstaaten, bei denen keine der beiden großen Parteien über eine Mehrheit verfügt) am 3. November vor. Die Verzögerungen könnten Tage oder Wochen der Unsicherheit über die Wahlergebnisse bescheren.

Was wäre wenn Szenarien

Was wäre, wenn in einem betroffenen Staat die Abstimmungen früh endeten und es die Wahlbeteiligung am Abend beeinflusst? Selbst wenn es sich um einen isolierten Vorfall handeln sollte: Wenn sich herausstellt, dass die Wahlberichtsseiten gestört oder gehackt wurden, wird man Angriffsprotokolle einsehen und IP-Adressen finden, die zu Nation 2 zurückverfolgt werden können. Man wird dann wahrscheinlich zu der irrigen Schlussfolgerung gelangen, dass es Nation 2 war, die die Wahl gehackt hat.

Das ist nicht nur eine Hypothese. In 2018, haben russische Hacker Hunderte von Computern und Routern kompromittiert, die mit der Eröffnungszeremonie der Olympischen Winterspiele verbunden waren. Allerdings nutzten sie IP-Adressen aus Nordkorea. Als Ergebnis landete dann auch die erste Anklagewelle vor Nordkoreas Füssen – zumindest in diesem Fall aber scheint dieses Land schuldlos zu sein.

Potenzielle Angriffsflächen im US-Wahlsystem

Wahlen in den USA sind äußerst kompliziert, nicht zuletzt deshalb, weil die Systeme zur Durchführung so dezentralisiert und auf der Ebene der Bundesstaaten und Kommunen zweigeteilt sind. Diese Komplexität zwingt Gegner, viel in die Planung und Koordination von Angriffen zu investieren.

Zu diesem späten Stadium des Wahlzyklus ist es daher sinnvoll, die vielen verschiedenen potenziellen Angriffsflächen in den Wahlsystem zu benennen: Anbieter von Wahlsystemen (sowohl auf menschlicher Ebene als auch auf der Ebene der technischen Infrastruktur/Codes), Registrierung und Elektronische Wahlbücher (e-poll books), die Integrität von Wahlmaschinen, individuelle und/ oder Endanwender Systeme, die in die Wahlverwaltung involviert sind, Stimmenauszählung und Berichtssysteme sowie die Orte, wohin die Wahlergebnisse übermittelt, tabellarisch dargestellt oder veröffentlicht werden – sie alle sind primäre Ziele für Angriffe.

Wir müssen uns auf diese Aspekte konzentrieren:

  • Vollständig gepatchte Systeme, ordnungsgemäß konfiguriert und überwacht, Endpoint Protection and Detection-Agenten und -Kontrollen für sämtliche Systeme, die in den Prozess der Tabellarisierung und Übermittlung der Wahlergebnisse involviert sind.
  • Einfache, klare und kurz gefasste Richtlinien für die lokalen Wahlhelfer. Umfangreiche Runbooks oder Sicherheitsskripte, die von Regierungsbeamten üblicherweise eingesetzt werden, sind am Wahltag nicht effektiv.
  • Bereitstellung verfügbarer Sichtbarkeits-, Untersuchungs- und Reaktions-möglichkeiten, die noch kurzfristig eingerichtet werden können.
  • Gewährleistung von hochqualifiziertem Personal, das in der Lage ist, wichtige Signale zu erkennen und darauf zu reagieren, um aktive Bedrohungen schnell neutralisieren zu können.

Oberstes Ziel: Integrität der Wahlsysteme

Cyberkriegsführung ist asymmetrisch: opportune Ziele sind solche, die bemerkbare Störungen verursachen oder besonders verletzliche Informationen oder Zugänge besetzen können. Angreifer benötigen dafür nur eine einzige Schwachstelle. Das Schuld-in-die-Schuhe-schieben-Spiel lenkt unweigerlich den Fokus von diesen deutlich dringenderen Anliegen ab. Letztlich gilt, dass die Zuordnung des ursächlichen Angriffs den Strafverfolgungsbehörden obliegt. Nur sie verfügen über die Legitimation, die Gesetzesverstöße nachzuverfolgen und Anklage gegen Cyberangreifer zu erheben, seien es andere Länder oder Hacker innerhalb der eigenen Grenzen.

Für alle anderen – namentlich die Wähler und diejenigen, die für die Überwachung fairer und sicherer Wahlen zuständig sind – muss es in diesen nächsten Tagen in erster Linie darum gehen, die Integrität der Wahlsysteme zu gewährleisten.

Mehr dazu bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

FBI, BKA, Europol zerschlägt das Hive-Ransomware-Netzwerk

Das FBI infiltrierte heimlich das Hive-Netzwerk und übernahm neben Schlüsselservern und Entschlüsselungs-Keys sogar die Leak-Seite der Hive-Gruppe im Darknet. Damit ➡ Weiterlesen

Studie Cloud Security: Furcht vor Datenschutzvorfällen

Cloud-Security und die mit der Cloud-Nutzung verbundenen Risiken bereiten IT-Verantwortlichen nach wie vor großes Kopfzerbrechen, wie die Umfrage State of ➡ Weiterlesen

Robuste Verteidigung gegen Ransomware 

Cybererpresser entwickeln fortgehend neue Wege, Ransomware in Organisationen einzuschleusen. Über Taktiken wie Brand-Phishing imitieren sie große Namen wie PayPal, um ➡ Weiterlesen

Allianz Risk Barometer 2023: Cyber und Betriebsunterbrechung

Cyber und Betriebsunterbrechung sind Top-Gefahren für Unternehmen im neuen Allianz Risk Barometer. Die jährliche Umfrage zeigt die wichtigsten Geschäftsrisiken weltweit, ➡ Weiterlesen

Cyberbedrohungen: Die Top-5 für KMUs

Nicht lizenzierte Software, Phishing, DDoS-Angriffe oder unachtsame Mitarbeiter – kleine und mittelständische Unternehmen (KMU) sehen sich 2023 mit einer Vielzahl ➡ Weiterlesen

Führungsebene will in IT-Sicherheitslösungen investieren

Eine aktuelle Befragung in der Führungsebene von Unternehmen zeigt, dass fast ein Drittel in zusätzliche IT-Sicherheitslösungen investieren will. Auch das ➡ Weiterlesen

Security 2023: Hybride Arbeitswelt und Connected Cars im Visier

Trend Micro veröffentlicht seine Cybersicherheitsvorhersagen für 2023. Darin prognostiziert das Unternehmen eine Zunahme von Cyberangriffen in den Bereichen Homeoffice, Software ➡ Weiterlesen

Verfassungsschutz warnt KRITIS-Wirtschaft vor Sabotage

In seinem aktuellen Sicherheitshinweis für die Wirtschaft warnt der Verfassungsschutz die Unternehmen im KRITIS-Bereich, wie etwa für Digital-, Strom- und ➡ Weiterlesen