Hacker bedrohen politische Kampagnen und demokratische Prozesse Mehr Sicherheit für Bundestagswahlen
Anbieter zum Thema
Wenn Hacker politische Prozesse übernehmen, ist die Demokratie in Gefahr. Insbesondere im Superwahljahr 2021 müssen Politiker daher strategische Informationen und Kommunikationskanäle vor Angreifern schützen – während Behörden für integre Wählerverzeichnisse sorgen. Hardware-basierte Authentifizierungsverfahren mit mehreren Faktoren können hierzu einen wesentlichen Beitrag leisten.

Im Superwahljahr 2021 sieht sich Deutschland mit Desinformationskampagnen und einem steigenden Sicherheitsrisiko durch Hackerangriffe konfrontiert. Dem BSI zufolge zielen die Attacken Cyberkrimineller unter anderem auf die Verfügbarkeit, Integrität und Vertraulichkeit von IT-Systemen und Daten. Im Zuge der digitalen Transformation ergeben sich weitere Angriffsmöglichkeiten. So sind sowohl eMail-Accounts als auch die digitalen Systeme politischer Institutionen ein potenzielles Einfallstor für Hacker. Grund genug, sich mittels erweiterter Identitätsschutzfunktionen proaktiv auf die erhöhte Bedrohungslage vorzubereiten.
Die Optimierung der Sicherheit politischer Akteure ist insbesondere in einem Wahljahr entscheidend, um „Hack-and-Leak“-Operationen zu verhindern, im Zuge derer Cyberkriminelle oder ausländische Regierungen die Mails eines Wahlkampfvertreters stehlen und online veröffentlichen könnten, was Desinformationskampagnen unterstützen würde. Diese Herausforderungen sind in einem Umfeld, in dem ein Großteil der Wahlkampfkoordination und sogar der Wahlkampf selbst angesichts der Corona-Pandemie online stattfindet, umso größer.
Aus vergangenen Fehlern lernen: Wahlen im Visier
Die Vergangenheit zeigt, dass Hackerangriffe zu Zeiten Wahlen auf Bundes- und Landesebene Hochkonjunktur haben. So wurde der damalige französische Präsidentschaftskandidat und heutige Staatspräsident Emmanuel Macron im Jahr 2017 Opfer eines Angriffs mit nachfolgendem Datenleck. In diesem Zusammenhang tauchten Dokumente und Mails im Umfang von neun Gigabyte im Internet auf – die Daten wurden auf verschiedenen Plattformen veröffentlicht, so etwa auf der anonymen Textsharing-Website Pastebin.com und auf Reddit.com. Macron erklärte damals, dass es sich hier um einen Versuch der Wahlbeeinflussung und der Verbreitung von Fehlinformation handelte, denn die veröffentlichten Dateien enthielten gezielt platzierte Fälschungen. Einige Wochen zuvor hatten Macron und sein Wahlkampfteam bereits angegeben, zum Ziel der Hackergruppe „Pawn Storm“ geworden zu sein – hier wird eine Gruppe mit angeblicher Nähe zu russischen Geheimdiensten vermutet. Der Name der Gruppierung bedeutet übersetzt „Bauernsturm“ und ist eine Referenz aus der Welt des Schachspiels. Grund für die Attacke könnten laut Spekulationen kritische Aussagen Macrons gegenüber Russland im Vorfeld gewesen sein.
Die Vereinigung soll auch für Hackerangriffe auf den Parteivorstand der US-Demokraten und die CDU von Bundeskanzlerin Angela Merkel im Jahr 2016 stecken. Bei dem Angriff auf die CDU handelte es sich um eine Phishing-Attacke, die auch auf private Accounts von Parteiverantwortlichen abzielte. Wie aktuell die Bedrohung für Wahlen, besonders auf Bundesebene, weiterhin ist, zeigen die US-Präsidentschaftswahlen aus dem vergangenen Jahr. So vermeldete Google im Juni 2020, dass Cyberkriminelle aus Iran und China die Wahlkampagnen der beiden US-Präsidentschaftskandidaten Donald Trump und Joe Biden mit Phishing-Mails attackiert hatten. Obwohl die Angriffe nicht erfolgreich waren, waren sie laut Google bedenklich – besonders vor dem Hintergrund, dass beide Gruppen von ihren jeweiligen Staaten unterstützt wurden und auch die US-Wahl 2016 unter Manipulationsversuchen von außen gelitten hatte.
Die wichtigsten Angriffspunkte absichern: Mail, Geräte und soziale Medien
Die Frage ist also, wie Wahlkampagnen effektiv geschützt sind vor Angriffen von außen und Versuchen der Wahlbeeinflussung durch gezielten Datenmissbrauch. Hier ist wichtig festzuhalten, dass eine einfache, effiziente und starke Authentifizierung den Schutz vor in- und ausländischen Bedrohungen gewährleistet, indem sensible Informationen und Personen mit hohem Risiko gesichert werden.
Ein erster wichtiger Punkt ist in diesem Zusammenhang die eMail-Sicherheit. Schließlich sind ausländische Hacker dafür bekannt, Mails zu nutzen, um das politische Ökosystem zu infiltrieren. Passwörter und SMS-basierte Zwei-Faktor-Authentifizierung (2FA) sind leicht zu fälschen und reichen nicht aus, um hochsensible Mails zu schützen. Hardware Security-Schlüssel für die Multi-Faktor-Authentifizierung hingegen bieten ein zusätzliches Maß an Sicherheit für sensible sowie vertrauliche eMails – und schützen effektiv vor Phishing und Kontoübernahmen von Mail-Accounts.
Ein zweiter Punkt ist die Gewährleistung von sicherem Zugang zu Computern. Sind etwa Laptops nicht richtig gesichert, können sie das Einfallstor für externe und Insider-Bedrohungen sein, die zu durchgesickerten Kampagneninformationen führen, die politische, rechtliche und finanzielle Auswirkungen haben können. Auch hier haben sich physische Hardware Keys zur Authentifizierung bewährt, um Anwendungen und sensible Daten auf dem Gerät abzusichern – etwa kritische Informationen wie Kampagnenstrategien, Wettbewerbsanalysen und Fundraising-Daten. Idealerweise gibt es hier mehrere Anmeldeoptionen, die die Authentifizierung für Apple-und Microsoft-Geräte und -Anwendungen, Azure Active Directory, Active Directory und zum Beispiel gängige Microsoft-Konten umfassen.
Weiterhin gilt es im Rahmen von (Bundestags)-Wahlen, die Übernahme von Social-Media-Konten der Parteien und deren Funktionäre zu unterbinden. Bekanntermaßen haben Hacker Social-Media-Konten im Zusammenhang mit Kampagnen und Wahlen in der Vergangenheit bereits kompromittiert. Hier sind politische Kandidaten und Parteien, die im Mittelpunkt der öffentlichen Wahrnehmung stehen, besonders gefährdet und sollten aktiv Schritte gegen die Übernahme ihrer Konten unternehmen – denn dies kann potenziell schädliche persönliche, politische und rechtliche Konsequenzen haben. Zur Absicherung der Accounts reichen herkömmliche Methoden wie die Nutzung starker Passwörter oder die SMS-basierte 2FA nicht aus. Im Falle, dass Benutzername und Passwort kompromittiert werden (etwa durch Phishing oder Brute Force-Angriffe), können Kriminelle im Falle der Absicherung durch Hardware-Keys immer noch nicht auf den Account zugreifen. Maximale Sicherheit wird gewährleistet, wenn zusätzlich zum ersten Schlüssel, den der Nutzer am Schlüsselbund mit sich trägt, auch noch ein zweiter Key an einem geschützten Ort platziert wird. Somit ist dieses Verfahren auch sicherer und schneller als die Authentifizierung per SMS, die in der Regel viermal so lange Zeit benötigt und benutzerunfreundlicher ist, und die Gefahr des Geräteverlusts birgt.
Geschützte Registrierungsplattformen durch MFA
Zuletzt ist ein weiterer schützenswerter Aspekt beim Thema Wahlen die Absicherung von Datenbanken zur Wählerregistrierung, denn auch diese sind ein beliebtes Ziel für Cyberkriminelle, deren Absicht es ist, demokratische Prozesse zu stören. Wird der Login-Vorgang nicht ausreichend geschützt, können Angreifer sensible Wählerdaten stehlen, beschädigen oder manipulieren. Eine starke hardwarebasierte Authentifizierung trägt auch hier zum Schutz der Portale gegen Hackerangriffe bei und sichert den Login-Prozess auf unkomplizierte und kostengünstige Weise ab.
Insgesamt lässt sich festhalten, dass das Wahl-Ökosystem ein Hauptziel für Cyber-Sicherheitsbedrohungen darstellt und die Multi-Faktor-Authentifizierung (MFA) eine bewährte IT-Sicherheitspraxis ist, die Staaten und Bundesländer nutzen sollten, um das Risiko zu minimieren. Laut Untersuchungen von Google, der New York University und der University of California, San Diego (UCSD) hat sich die Verwendung von Hardware-Sicherheitsschlüsseln im Vergleich zu anderen Authentifizierungsverfahren als die einzige Lösung erwiesen, um Kontoübernahmen vollständig zu stoppen. Grundlage der Studie waren 350.000 reale Account-Hijacking-Versuche.
*Der Autor: Alexander Koch ist VP Sales DACH & CEE bei Yubico.
Dieser Artikel erschien ursprünglich bei www.security-insider.de.
(ID:47494216)