Cyber-Security Datensicherung im digitalen Wahlkampf

Autor Julia Mutzbauer

Cyber-Angriffe auf IT-Systeme politischer Organisationen nehmen zu. US-Behörden warnen: Hacker greifen auch in den aktuellen Wahlkampf der Vereinigten Staaten ein, indem sie Bürger, Parteien, Behörden oder Wahlkampfteams ins Visier nehmen. Auch in Deutschland besteht dieses Risiko. Im Hinblick auf die Bundestagswahlen 2021 stellt der Securtiy-Anbieter Veritas deshalb vier Lösungsansätze vor.

Anbieter zum Thema

In der Politik sollten Daten laut Veritas als strategische Ressource verstanden und auf angemessenem Niveau gesichert werden
In der Politik sollten Daten laut Veritas als strategische Ressource verstanden und auf angemessenem Niveau gesichert werden
(© Feodora – stock.adobe.com)

Wird ein politischer Akteur Opfer einer Cyber-Attacke, kann das dazu führen, dass er keinen Zugriff mehr auf seine Daten hat. Datengetriebene Wahlkampfaktivitäten wie Big-Data-Analysen, Microtargeting und maßgeschneiderte Botschaften an die Wähler über Social Media funktionieren nicht mehr. So werden politische Kampagnen weitgehend stillgelegt. Zu Wahlkampfzeiten können Politiker dadurch gegenüber ihren Kontrahenten stark ins Hintertreffen geraten, während sich die öffentliche Wahrnehmung zugunsten der Gegner verschiebt.

Tipps zum Schutz vor Cyber-Attacken

„Feindliche Inhalte lassen sich aufgrund des hohen globalen Interesses am Thema leicht in den Strom der vielen Anhänge, Videos, Memes und anderen digitalen Dateien einschleusen und weltweit verteilen“, erklärt das Security-Unternehmen. So könnten auch Rechner von Firmen und Privatanwendern infiziert werden. Daher sollte jede Organisation, ob Partei, NGO oder klassisches Unternehmen, ihre wichtigen Daten vor Verlust sichern, um sie im Ernstfall bei einer erfolgreichen Attacke zuverlässig wiederherstellen zu können – und so den Kollateralschaden möglichst gering zu halten.

Die folgenden vier Lösungansätze sollen bei diesem Prozess helfen:

  • Welche Daten müssen bis wann wiederhergestellt werden? Organisationen und Unternehmen sollten im Vorfeld festlegen, welche Daten welche Priorität besitzen. Kritische Informationen sind dabei vordringlich zu behandeln. Kenngröße für die Priorisierung sind das Recovery Time Objective (RTO) und das Recovery Point Objective (RPO). Das RTO legt fest, wie viel Zeit maximal vergehen darf, bis auf alle Daten einer Anwendung wieder zugegriffen werden kann. Das RPO gibt Auskunft über die Menge an Daten, deren Verlust gerade noch zu verschmerzen ist – wie viel Zeit also zwischen der letzten Duplizierung und dem Angriff liegen darf.
  • Umschwenken auf ein Ersatzsystem: Sollten Informationen nicht mehr abrufbar und Anwendungen lahmgelegt sein, muss die betroffene Organisation dafür sorgen, dass die Mitarbeiter beispielsweise auf ein anderes System umgeleitet werden – und das automatisch. So können sie nahtlos weiterarbeiten; im Idealfall ist von dem Einschnitt nichts zu merken. Dieser Prozess wird als Failover bezeichnet. Ist die ausgefallene Anwendung wieder einsatzbereit, schaltet der Service in die Ausgangssituation zurück. Dabei wird das primäre System auch um die Workloads aktualisiert, die in der Zeit des Ausfalls im sekundären System angefallen sind.
  • Daten entkoppeln: Um zu verhindern, dass bei Angriffen mehrere Sicherheitskopien mit verschlüsselten Daten entstehen, sollten die Backup-Informationen entkoppelt werden. Es gilt also, die Replizierung von Daten logisch zu konfigurieren. Nach einer erfolgreichen Erstellung eines Backups wird dieses logisch zum nächsten Standort repliziert. Wird das primäre Backupsystem angegriffen und verschlüsselt, sind die Daten, die auf dem zweiten oder dritten Standort liegen, nicht betroffen und stehen weiter für einen Restore zur Verfügung.
  • Testläufe durchführen: Last but not least ist zu überprüfen, ob die eingerichteten Wiederherstellungsprozesse auch funktionieren, und wie schnell sie vonstatten gehen. Die dafür notwendigen Tests laufen automatisiert im Hintergrund ab, ohne dass die Arbeit der Parteimitglieder beeinträchtigt wird. Mit entsprechenden Lösungen haben Parteien die Möglichkeit, den gesamten Prozess per Drag & Drop einzurichten. Ein integriertes Dashboard stellt Echtzeit-Analysen bereit. So sind Informationen abrufbar, ob die zeitlichen Zielvorgaben eingehalten werden. Mit wenigen Mausklicks liefert die Lösung belastbare Informationen zur Dauer eines Failovers oder Failbacks. IT-Verantwortliche von politischen Organisationen können sich durch die Simulation ein Bild vom Ernstfall machen, das auf realistischen Bedingungen basiert.

Eric Waltert, Vice President DACH bei Veritas Technologies hebt die Bedeutung der vorgeschlagenen Sicherungsmaßnahmen hervor: „Denn analog zu Unternehmen sind für politische Akteure datenbasierte Entscheidungen kein Nice-to-have, sondern ein Must-have geworden. Das bedeutet auch, Daten als strategische Ressource zu verstehen und auf angemessenem Niveau zu sichern.“

(ID:46958179)