Arbeitspapier: Der Schutz von Wahlen und demokratischen Institutionen

Demokratische Wahlen sind immer häufiger Ziele digitaler Angriffe. Öffentliche Webseiten mit Wahlinformationen werden gezielt ausgeschaltet, Wahlkampf-Zentralen ausgespäht oder Informationen geleakt, die in Desinformationskampagnen genutzt werden und kandidierende Politiker:innen oder Parteien diskreditieren sollen.
Vor diesem Hintergrund wurde in in den vergangenen Monaten im Rahmen von Workshops des Transatlantischen Cyberforums (TCF) die Frage debattiert, wie sich Wahlen als Kernelement demokratischer Gesellschaften schützen lassen. Dabei geht es nicht allein um die technischen Infrastrukturen sondern vor allem auch um ein Gesamtverständnis der beteiligten Akteure und Institutionen, die lange im Vorfeld vor dem Wahltag aktiv und damit Gegenstand von Cyberattacken sind. … →

[Kurz notiert] Massive EternalBlue-Sicherheitslücke weiterhin auf hundertausenden Rechner offen

Die als EternalBlue getaufte massive Windows-Sicherheitslücke, die im vergangenen Jahr dem US-Nachrichtendienst selbst gestohlen wurde, ist laut Recherchen (lokale Kopie) weiterhin auf hundertausenden Rechnern weltweit aktiv bzw. dort nicht durch Sicherheitsaktualisierungen geschlossen worden. Auf Basis von EternalBlue konnten im vergangenen Jahr unter anderem die beiden verheerenden Wellen von Cyberattacken WannaCry und NotPetya durchgeführt werden, die bei Industrie-Unternehmen und bei Behörden z.T. … →

Offizielle Analyse zur Gefährdungslage der Stromversorgung durch Cyberangriffe in Deutschland

Das deutsche nationale Cyber-Abwehrzentrum (NCAZ) ist vor einigen Jahren als zentrale Kommunikationsstelle verschiedenster Ministerien und Behörden gegründet worden, die sich über den Schutz im Cyberspace und Gefährdungen austauschen sollen. Zukünftig soll das Zentrum auch ein ständiges Cyber-Lagebild erstellen und als Koordinierungsstelle bei Cyber-Vorfällen wirken. Bereits vor einigen Wochen berichtete der Spiegel über eine Analyse die im Rahmen des NCAZ durch BBK, BfV, BKA, BND und BSI erstellt wurde und sich mit der Gefährdungslage der Stromversorgung durch Cyberangriffe in Deutschland befasst. … →

[Lesetipp] Übersicht über Hacking-Namen und Begriff der letzten Jahre

Insbesondere mit Blick auf die aktuellen Anschuldigungen gegen russische Hacker, den diverse Cyberattacken zu Last gelegt werden, häufen sich die unterschiedlichsten Namen unter denen die Gruppen selbst auftreten oder die den Cyberattacken durch die IT-Security-Unternehmen gegeben werden.  Im Rahmen der MISP Threat Sharing Plattform wurde davon jetzt eine Liste erstellt, die sich anbietet um einen schnellen Zugang zu einzelnen Begriffen zu finden. Die Liste ist nach Arten von Vorfällen gruppiert und enthält auch jeweils kurze Beschreibungen und weiterführende Links.  … →

[Kurz notiert] Abteilungsleiter Cyber- und Informationstechnik Klaus Mühleck verlässt BMVg

Der Abteilungsleiter Cyber- und Informationstechnik im BMVg Klaus Hardy Mühleck hat das Ministerium laut Pressemitteilung (lokale Kopie) zu Ende September verlassen.  Mühleck war vor der Aufgabe im BMVg CIO bei ThyssenKrupp und hatte mit Gründung der Abteilung Cyber/IT diesen Posten übernommen und war als „ministerieller Counterpart“ für den Auf- und Umbau der neue Cyber-Abteilung „Kommando CIR“ bei der Bundeswehr zuständig. Über die Hintergründe der Verabschiedung oder die neuen Aufgaben von Klaus Hardy Mühleck ist nichts offiziell bekannt gegeben worden. … →

Offizielle Anschuldigung gegen Russland wegen staatlicher Hacking-Attacken durch mehrere Staaten /Update.4

In den vergangenen beiden Tagen haben Großbritannien, die USA und die Niederlande Russland angeschuldigt durch seinen militärische Nachrichtendienst GRU (Glawnoje Raswedywatelnoje Uprawlenije) in den vergangenen Jahren für viele Hacking-Attacken der letzten Jahre verantwortlich zu sein. Bei den Anschuldigungen geht es unter anderem um einen Hacking-Versuch der Chemiewaffenkontroll-Organisation OPCW / lokale Kopie (Organisation for the Prohibition of Chemical Weapons) die neben weiteren Aufgaben an der Untersuchung der mutmaßlichen Giftgasanschläge im Syrien-Krieg federführend beteiligt ist. … →

Neue US-„National Cyber Strategy“ mit erweiterten Offensiv-Befugnissen

Vor einigen Tagen ist in den USA eine neue „National Cyber Strategy“ veröffentlicht worden, die damit eine seit 2003 bestehende Version ablöst. Die nationale Strategie befasst sich im Gegensatz zur National Defense Strategy die ebenfalls in diesem Jahr aktualisiert wurde zum einen mit der gesellschaftlichen Bedeutung und Auswirkungen des Cyberspace. Darunter fallen die Sicherung von Regierungs- und Verwaltungsinfrastrukturen, kritische Infrastrukturen sowie der Kampf gegen Cybercrime und Wirtschaftsspionage und Sabotage. … →

[Kurz notiert] Hack-Backs-Befugnisse in Deutschland weiter politisch eingefordert

An dieser Stelle nur ein Hinweis auf einen Bericht bei heise.de (lokale Kopie) zur diesjährigen Public IT-Security-Konferenz in Berlin. Dort haben unterschiedliche Vertreter von Behörden- und Ministerien über die Möglichkeiten und wahrgenommenen Notwendigkeiten solcher Befugnisse debatiert. Von Seiten des Innenministeriums hieß es dass man an „rechtlichen Rahmenbedingungen“ arbeite um offensiv zurückhacken zu können. Mit Blick auf die Eskalationsgefahren sowie dem Problem falscher Zuordnungen und damit verbunden falscher Gegen-Reaktionen erklärte Thomas Fitschen, Sonderbeauftragter für Cyber-Außenpolitik und Cyber-Sicherheit im Auswärtigen Amt,
(Er) wünschte sich, im Fall eines unerklärten Cyberangriffes eine reelle Chance für ein Gespräch zu haben, damit eine Deeskalation der Situation möglich ist. … →

Fallbeispiel eines kritischen Zero-Day-Exploits für Windows-Systeme

An dieser Stelle mal wieder ein paar technischere News. Ende August wurde eine Sicherheitslücke bekannt (lokale Kopie), die in den Windows Versionen 7 bis 10 klafft und es Angreifer erlaubt sich relativ unkompliziert Administrator-Rechte auf dem betroffenen System zu verschaffen (Local Privilege Escalation). Das IT-Sicherheitsunternehmen ESET berichtet nun in einem Blog-Beitrag  davon, dass sie bereits aktive Angriffsversuche beobachten, die versuchen diese Lücke auszunutzen. … →

Gedankenspiel zu künftigen Cyber-Konflikten

Eine der Fragen die sich rund um das Thema Cyberwar entspannen sind die Überlegungen und Mutmaßungen, wie genau Cyberwaffen zukünftig in militärischen Konflikten eingesetzt werden könnten und welchen Einfluss diese Domäne auf kriegerische Auseinandersetzungen haben kann. Während insbesondere in den Medien oder der Belletristik und mit Blick auf die Gefährdungen kritischer Infrastrukturen regelmäßig der „Cyber-Doom“ ausgerufen wird,  verweisen Wissenschaftler eher darauf, dass sowas wie ein Cyberwar vielleicht gar nicht eintreten wird … →