Schwerpunkte

US-Wahl

Cybersicherheit im digitalen Wahlkampf

26. Oktober 2020, 09:23 Uhr   |  Lukas Steiglechner | Kommentar(e)


Fortsetzung des Artikels von Teil 1 .

Politische Akteure ausspähen und erpressen

Eric Waltert, Veritas
© Veritas Technologies

Eric Waltert ist Regional Vice President DACH bei Veritas Technologies.

Cyberkriminelle verfügen ein breites Repertoire von Angriffstechniken für den Datenklau, unter anderem Ransomware. Diese Schadsoftware verschlüsselt der Angreifer Daten der Opfer und erpresst von ihnen ein Lösegeld für die Freigabe. Ohne Daten können politische Kampagnen nicht durchgeführt werden. Denn: Datengetriebene Wahlkampfaktivitäten wie Big-Data-Analysen, Microtargeting und maßgeschneiderte Botschaften an die Wähler über soziale Netzwerke sind nicht mehr möglich. Eric Waltert kommentiert hierbei: "Cyberattacken können jede Organisation und jeden Anwender treffen, manchmal als Kollateralschaden. Politische Organisationen mit einem Wahlkampfbudget von jeweils mehr als 20 Millionen Euro fallen genau in das Beuteschema zielgerichteter Hacker und ihrer Ransomware."

Feindliche Inhalte verteilen sich dabei aufgrund des globalen Interesses am Thema besonders stark. Deshalb ist die Gefahr einer Infektion nicht nur auf die USA beschränkt, denn auch in Deutschland ist das Interesse an der US-Wahl groß. Deshalb sollten auch Unternehmen hier auf ihre Datensicherheit achten und für den Ernstfall vorbereitet sein. Hierfür braucht es eine Datensicherheitsstrategie und ein System für Sicherheitskopien.

Waltert erläutert: "Analog zu Unternehmen sind Parteien gut beraten, Software zur Sicherung ihrer Daten einzusetzen, um unmittelbar nach dem Angriff verlorene oder korrumpierte Dokumente aus den Back-ups zu rekonstruieren. Denn analog zu Unternehmen sind für politische Akteure datenbasierte Entscheidungen kein Nice-to-have, sondern ein Must-have geworden. Das bedeutet auch, Daten als strategische Ressource zu verstehen und auf angemessenem Niveau zu sichern." Dabei können vier Best Practices helfen, den Prozess effektiv zu gestalten und sich vor Cyberangriffen besser zu schützen.

  1. Prioritäten setzen
    Organisationen müssen bereits im Vorfeld ihre Daten priorisieren. Dabei sind kritische Informationen vordringlich zu behandeln. Kenngröße hierfür sind das Recovery Time Objective (RTO) und das Recovery Point Objective (RPO) Das RTO legt dabei fest, wie viel Zeit maximal vergehen darf, bis auf alle Daten wieder zugegriffen werden kann. Das RPO gibt währenddessen Auskunft über die Menge an Daten, deren Verlust gerade noch zu verschmerzen ist. Anders gesagt: wie viel Zeit zwischen der letzten Duplizierung und dem Angriff liegen darf.
     
  2. Umschwenken auf ein Ersatzsystem
    Sollten Informationen nicht mehr abrufbar und Anwendungen lahmgelegt sein, muss die betroffene Organisation dafür sorgen, dass die Mitarbeiter beispielsweise auf ein anderes System automatisch umgeleitet werden. Durch diesen als Failover bezeichneten Prozess wird die Arbeit nicht unterbrochen. Ist die ausgefallene Anwendung wieder einsatzbereit, schaltet der Service in die Ausgangssituation zurück. Dabei wird das primäre System auch um die Workloads aktualisiert, die in der Zeit des Ausfalls im sekundären System angefallen sind.
     
  3. Daten entkoppeln
    Um zu verhindern, dass bei Angriffen mehrere Sicherheitskopien mit verschlüsselten Daten entstehen, sollten die Back-up-Informationen entkoppelt werden. Es gilt also, die Replizierung von Daten logisch zu konfigurieren. Nach einer erfolgreichen Erstellung eines Back-ups wird dieses logisch zum nächsten Standort repliziert. Wird das primäre Back-up-System angegriffen und verschlüsselt, sind die Daten, die auf dem zweiten oder dritten Standort liegen, nicht betroffen und stehen weiter für eine Wiederherstellung zur Verfügung.
     
  4. Testläufe durchführen
    Dabei müssen auch die eingerichteten Wiederherstellungsprozesse auf ihre Funktionalität überprüft werden. Die dafür notwenigen Tests laufen dabei im Hintergrund. Bei Lösungen mit einem integrierten Dashboard kann eine Echtzeit-Analyse verfügbar sein. Die Lösung liefert dabei belastbare Informationen zur Dauer eines Failovers oder Failbacks. So können sich IT-Verantwortliche durch die Simulation ein Bild vom Ernstfall machen.
Seite 2 von 2

1. Cybersicherheit im digitalen Wahlkampf
2. Politische Akteure ausspähen und erpressen

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

VERITAS Software GmbH