Logo techoscience.com

Regierungsangestellte, Die Für Die Hälfte Der Cyberangriffe Des Bundes Verantwortlich Sind

Regierungsangestellte, Die Für Die Hälfte Der Cyberangriffe Des Bundes Verantwortlich Sind
Regierungsangestellte, Die Für Die Hälfte Der Cyberangriffe Des Bundes Verantwortlich Sind

Video: Regierungsangestellte, Die Für Die Hälfte Der Cyberangriffe Des Bundes Verantwortlich Sind

Video: Regierungsangestellte, Die Für Die Hälfte Der Cyberangriffe Des Bundes Verantwortlich Sind
Video: Cyberversicherung einfach erklärt | Sind Cyberattacken so gefährlich und lohnt die Versicherung ? 🖥️ 2023, March
Anonim

Eine jährliche Anstrengung von 10 Milliarden US-Dollar zum Schutz sensibler Regierungsdaten, von militärischen Geheimnissen bis hin zu Sozialversicherungsnummern, hat Probleme, mit einer zunehmenden Anzahl von Cyberangriffen Schritt zu halten, und wird von Bundesangestellten und Auftragnehmern unabsichtlich untergraben.

Arbeitnehmer, die über mehr als ein Dutzend Behörden verteilt sind, von den Abteilungen Verteidigung und Bildung bis zum Nationalen Wetterdienst, sind laut einer Analyse der Aufzeichnungen von Associated Press für mindestens die Hälfte der seit 2010 jährlich gemeldeten Cyber-Vorfälle des Bundes verantwortlich.

Siehe auch: 5 größte Computerviren aller Zeiten

Sie haben auf Links in gefälschten Phishing-E-Mails geklickt, mit Malware beladene Websites geöffnet und wurden von Betrügern dazu verleitet, Informationen auszutauschen.

Einer wurde auf eine feindliche Seite umgeleitet, nachdem er sich mit einem Video von Tennisstar Serena Williams verbunden hatte. Einige handeln absichtlich, der berühmteste ehemalige Auftragnehmer der National Security Agency, Edward Snowden, der Dokumente heruntergeladen und durchgesickert hat, die die Sammlung von Telefon- und E-Mail-Aufzeichnungen der Regierung enthüllen.

Dann war da noch der Vertragsarbeiter, der Ausrüstung verlor, die die vertraulichen Informationen von Millionen Amerikanern enthielt, darunter Robert Curtis aus Monument, Colorado.

"Ich war wütend, weil wir als Bürger darauf vertrauen, dass die Regierung in unserem Namen handelt", sagte er. Laut Gerichtsakten wurde Curtis von Identitätsdieben belagert, nachdem jemand Datenbänder gestohlen hatte, die der Auftragnehmer in einem Auto zurückgelassen hatte, und die Gesundheitsakten von etwa 5 Millionen gegenwärtigen und ehemaligen Pentagon-Mitarbeitern und ihren Familien enthüllte.

In einer Zeit, in der Geheimdienstmitarbeiter sagen, Cybersicherheit trumpfe den Terrorismus als größte Bedrohung für die USA auf - und wenn Verstöße bei Unternehmen wie Home Depot und Target die Aufmerksamkeit auf die Datensicherheit lenken - ist die Bundesregierung nicht verpflichtet, ihre eigenen Datenverluste zu veröffentlichen.

Im vergangenen Monat wurde ein Verstoß gegen nicht klassifizierte Computer des Weißen Hauses durch Hacker, von denen angenommen wird, dass sie für Russland arbeiten, nicht von Beamten, sondern von der Washington Post gemeldet. Kongressrepublikaner beschwerten sich, obwohl sie nicht auf den Hack aufmerksam gemacht wurden.

Um das Ausmaß von Cyber-Vorfällen auf Bundesebene zu bestimmen, reichte der AP Dutzende Anfragen nach dem Freedom of Information Act ein, interviewte Hacker, Cybersicherheitsexperten und Regierungsbeamte und erhielt Dokumente, in denen digitale Risse im System beschrieben wurden.

Diese Überprüfung zeigt, dass die Regierung 40 Jahre und mehr als 100 Milliarden US-Dollar nach dem Inkrafttreten des ersten Bundesdatenschutzgesetzes Schwierigkeiten hat, Lücken zu schließen, ohne das Wissen, das Personal oder die Systeme, um einen sich ständig weiterentwickelnden Feind zu überlisten.

Die Angst vor Verstößen besteht seit den späten 1960er Jahren, als die Bundesregierung begann, ihre Aktivitäten auf Computer zu verlagern. Die Beamten antworteten mit einer Software, mit der bösartige Programme aufgespürt und Alarme über Eindringlinge ausgelöst werden konnten. Und dennoch haben Angreifer immer einen Weg gefunden, indem sie zig Millionen sensibler und privater Aufzeichnungen offengelegt haben, die Benutzernamen und Passwörter von Mitarbeitern sowie Krankenakten von Veteranen enthalten.

Von 2009 bis 2013 stieg die Anzahl der gemeldeten Verstöße nur in föderalen Computernetzwerken -.gov und.mils - nach Angaben des US-amerikanischen Computer Emergency Readiness Teams von 26.942 auf 46.605. Im vergangenen Jahr reagierte US-CERT auf insgesamt 228.700 Cyber-Vorfälle, an denen Bundesbehörden, Unternehmen mit kritischer Infrastruktur und Vertragspartner beteiligt waren. Das ist mehr als das Doppelte der Vorfälle im Jahr 2009.

Und die Mitarbeiter sind für mindestens die Hälfte der Probleme verantwortlich.

Im vergangenen Jahr wurden beispielsweise etwa 21 Prozent aller Verstöße des Bundes auf Regierungsangestellte zurückgeführt, die gegen Richtlinien verstießen. 16 Prozent, die Geräte verloren oder gestohlen haben; 12 Prozent, die vertrauliche Informationen, die von Computern gedruckt wurden, nicht ordnungsgemäß verarbeitet haben; mindestens 8 Prozent, die schädliche Software ausgeführt oder installiert haben; und 6 Prozent, die laut einer jährlichen Überprüfung des Weißen Hauses dazu verleitet wurden, private Informationen auszutauschen.

Dem AP freigegebene Dokumente zeigen, wie Arbeiter angelockt wurden.

In einem Vorfall um Weihnachten 2011 erhielten Mitarbeiter der Bildungsabteilung angeblich eine E-Mail von Amazon.com, in der sie aufgefordert wurden, auf einen Link zu klicken. Beamte warnten die Mitarbeiter schnell, dass dies böswillig sein könnte. Die Abteilung hat dem AP keine Informationen über die daraus resultierenden Schäden übermittelt.

Berichte des Verteidigungssicherheitsdienstes des Verteidigungsministeriums, der mit dem Schutz von Verschlusssachen und Technologien in den Händen von Bundesunternehmen beauftragt ist, zeigen, wie einfach es für Hacker ist, in DOD-Netzwerke zu gelangen. Ein militärischer Benutzer erhielt Nachrichten, dass sein Computer infiziert war, als er eine Website über Schulen besuchte. Beamte verfolgten den Angreifer auf einem scheinbar in Deutschland ansässigen Server.

"Wir werden immer anfällig für … Angriffe durch Menschen sein, wenn wir nicht die gesamte Belegschaft ausbilden", sagte Eric Rosenbach, stellvertretender Verteidigungsminister und Berater für Cybersicherheit.

Siehe auch: Mehr als 1.000 Unternehmen sind vom gleichen Cyberangriff wie das Ziel betroffen

Obwohl die Regierung zwischen 2015 und 2020 voraussichtlich 65 Milliarden US-Dollar für Cybersicherheitsverträge ausgeben wird, glauben viele Experten, dass die Anstrengungen nicht ausreichen, um einem wachsenden Pool von Hackern entgegenzuwirken, deren Motive unterschiedlich sind. Russland, Iran und China wurden bei einigen Angriffen als Verdächtige genannt, während Diebe nach anderen wertvollen Daten suchen. Nur ein kleiner Teil der Angreifer wird gefasst.

Für jeden Dieb oder feindlichen Staat gibt es Zehntausende von Opfern wie Robert Curtis.

Er lehnte es ab, über Einzelheiten seines Falles zu sprechen. Laut Gerichtsakten ist ein Dieb im September 2011 in ein Auto in einer Garage in San Antonio eingebrochen und hat unverschlüsselte Computerbänder mit den Informationen der Pentagon-Arbeiter gestohlen. Das Auto gehörte einem Angestellten eines Bundesunternehmens, das mit der Sicherung dieser Aufzeichnungen beauftragt war.

Kriminelle haben laut Gerichtsakten versucht, in Curtis 'Namen Bargeld, Kredite und Kredite zu bekommen - sogar Unternehmen zu gründen. Er und seine Frau haben Bank- und Kreditkonten eingefroren. Eine Klage der Opfer wurde abgewiesen.

"Es ist sehr ironisch", sagte Curtis, selbst ein Cybersicherheitsexperte, der im Pentagon an der Bereitstellung sicherer Netzwerke arbeitete. "Ich war die Person, die Aktenvernichter in meinem Haus hatte. Ich war ein vollendeter Datenschutzbeauftragter."

Beliebt nach Thema