IT-Sicherheit der öffentlichen Hand: Wenn sensible Daten ungeschützt einsehbar sind

Screenshot youtube.com

Öffentliche Stellen sammeln immer mehr Daten der Bürger. Dadurch werden sie logischerweise ein immer begehrenswertes Ziel von Hackern – jeglicher Couleur. Nur die Sicherheit der öffentlichen IT-Infrastruktur, hält in vielen Fällen keineswegs Schritt. Nicht selten liegen selbst die sensibelsten Daten, vollkommen ungeschützt – für jeden einsehbar – offen herum. Auf diese Weise finden immer mehr vertrauliche Daten, ihren Weg zu dubiosen Datenhändlern in aller Welt. Denn nicht alle Staaten kennen einen Datenschutz.

>>Spiegel<<

„Auf einem der Arbeitsplatzrechner in der Behörde der kleinen unterfränkischen Stadt bei Würzburg hatte sich am Morgen eine Schadsoftware aktiviert – sie war im Anhang einer E-Mail transportiert worden. Die Daten auf den Servern der Stadt mit rund 7000 Einwohnern waren plötzlich verschlüsselt. Eine Anzeige auf dem Bildschirm forderte zur Zahlung eines Lösegeldes auf, um den Rechner wieder benutzbar zu machen. Nach Angaben des Polizeipräsidiums Unterfranken kam bei der Virusattacke die Schadsoftware Tesla-Crypt in der Version 2.0 oder 3.0 zur Anwendung. … Das Besondere am Tesla-Crypt-Fall in Dettelbach: Die Stadtverwaltung zahlte das Lösegeld. Von diesem Schritt rät die Polizei ab. Zwar sei es nachvollziehbar, wenn sich Betroffene im Einzelfall zur Zahlung des Lösegeldes entschließen würden. Die Sicherheitsbehörden weisen aber darauf hin, dass es keine Garantie dafür gebe, dass die Daten nach der Zahlung auch wirklich entschlüsselt werden könnten.“

Neben der Verschlüsselung der Daten, hätte auf den selben Weg auch Daten entwendet werden können. Nur das es in diesen Fall es weniger offensichtlich wäre. Denn ein verschlüsselter Rechner – wo so gut wie nichts mehr funktioniert – fällt selbst einen naiven Anwender auf. Der Datendiebstahl hingegen, ist viel unauffälliger.

>>Golem.de<<

„Gefunden hatte den Server der IT-Sicherheitsforscher Markus Vervier von der Firma X41 D-SEC. „Das System haben wir durch Zufall gefunden“, sagte Vervier Golem.de. „Wir prüfen regelmäßig die Sicherheit der Systeme von Kunden und nutzen dazu auch öffentliche Daten und Quellen. Dabei sind wir auf die Einsatzdaten der Feuerwehr- und Rettungsdienste gestoßen.“ Golem.de hatte den zuständigen Landkreis Recklinghausen sowie das Cert des BSI über den Vorfall informiert. Das Cert setzte sich mit dem Provider des Servers in Verbindung und wenige Stunden später war er nicht mehr erreichbar. Laut Aussage einer Sprecherin des Landkreises wurde inzwischen eine Strafanzeige gestellt. Doch wie gelangten die Daten auf den Server? Wie uns der Landkreis mitteilte, geht man dort davon aus, dass jemand die gefunkten Daten abgehört und ins Netz gestellt hat. Denn diese werden über ein Protokoll namens Pocsag verschickt, das keinen Schutz gegen unbefugtes Abhören bietet. Viele Rettungsdienste nutzen zur Alarmierung ihrer Fahrzeuge das Pocsag-Protokoll. Es wurde früher von Pagern wie Skyper, Quix oder Scall genutzt, heute sind derartige Systeme im Privatbereich praktisch verschwunden. Doch im öffentlichen Bereich wird Pocsag nach wie vor eingesetzt – und das oft unverschlüsselt. Entsprechende Nachrichten abzuhören, ist zwar illegal, schwierig ist es jedoch nicht. Passende Empfangsgeräte gibt es für deutlich unter 100 Euro und die notwendige Software ist frei verfügbar. Da das Abhören rein passiv erfolgt, ist es auch nicht feststellbar. „Es ist erschreckend, wie sorglos mit sensiblen Daten umgegangen wird“, sagte Markus Vervier, der den Server entdeckt hat. „Es wäre möglich, eine öffentliche Karte mit genauen Adressen von Menschen zu erstellen, die gerade verstorben sind. Alles in Liveansicht, inklusive Name, Straße und Hausnummer.“ Ein ganz ähnlicher Vorfall ereignete sich 2016 in Hamburg.“

 

>>Blog.Notebooksbilliger.de<<

„Erst kürzlich veröffentlichten Forscher der Ruhr-Universität Bochum eine Studie zu Sicherheitslücken bei Druckern, durch die sich z.B. gezielt in Firmen-Netzwerke eingewählt werden kann. In so einem Hack kann vom veränderten Druckauftrag bis zum Datenklau direkt vom Webserver so ziemlich alles passieren.“

Vorweg: Nicht jeder Drucker ist gleich. Bei einigen Modellen, können aber die letzten Druckaufträge im Internet eingesehen werden. Dazu sind keine „Hacker-Fähigkeiten“ von Nöten. Die erforderlichen Daten können per Spezialsuchmaschinen einfach aufgefunden werden, und liegen faktisch öffentlich Zugänglich – wie auf einer Webseite – da. Im Allgemeinen gehen die Behörden mit sensiblen Daten der Bürger, wenig verantwortungsvoll um. Niemand kann mit Sicherheit sagen, wieviele Daten bereits entwendet wurden, und bei dubiosen Datenhändlern in aller Welt angeboten werden. Die meisten Diebstähle von Daten dürften unbemerkt geschehen. In anderen Fällen, wo der Datenklau aufgedeckt wurde, ist zudem eher fraglich, ob diese Fälle jemals ans Licht der Öffentlichkeit gelangen. Andere Hacker-Angriffedie sich nicht mehr vertuschen ließen – wurden trotzdem wie Staatsgeheimnisse behandelt. Außerdem wurde dabei mehr Desinformation, als Aufklärung betrieben und ob im Nachgang die IT-Infrastruktur – tatsächlich – aufgerüstet wurde, ist wohl ebenso ein Staatsgeheimnis.

 

Werbung

Loading...
Bild: nordvpn.com
Scroll Up