Das Weiße Haus hat alle Behörden eindringlich an den 22. September erinnert. Denn bis zu diesem Termin müssen alle Regierungsbereiche konkrete Pläne ausgearbeitet haben, wie sie dem Datendiebstahl besser vorbeugen wollen. Außerdem sollen sich die Behörden überlegen, wie sie in Zukunft mit dem Verdacht auf Datendiebstähle umgehen wollen.
Aufgabe und Termin hatte das Weiße Haus im Frühjahr festgelegt, nachdem Laptops mit den persönlichen Daten von 26,5 Millionen Soldaten und Reservisten verschwunden waren. Die Bush-Regierung kam mit dieser Initiative dem Kongress zuvor, der eine Gesetzesinitiative favorisierte. Inzwischen hat sich der Kongress jedoch dem Vorgehen der Regierung gebeugt. „Wenn die Mitarbeiter in den Behörden ihre Arbeit gut machen, ist das Ergebnis viel besser als alles, was wir im Parlament ausarbeiten könnten“, sagt beispielsweise der republikanische Abgeordnete Tom Davis aus Virginia.
Doch die meisten Behörden sind über erste Denkansätze nicht hinausgekommen und bezweifeln inzwischen, dass sie den Termin in zwei Monaten halten können. Die wenigen Behörden, die bereits Pläne fertig haben, wollen überwiegend die bekannten Sicherheitsmaßnahmen wie Verschlüsselung oder besseres ID-Management einsetzen. Doch das ist im Hinblick auf die heterogenen Systemlandschaften leichter gesagt als getan. „Viele Abteilungen denken auch nicht weit genug. Wenn beispielsweise Mitarbeiter ihre E-Mail-Adresse als Verschlüsselungskey nehmen, ist das nicht besonders sicher“, sagt Tim Grance vom National Institute of Standards and Technology (NIST), das mit der Begutachtung der von den Behörden ausgearbeiteten Maßnahmen beauftragt ist.
Am weitesten fortgeschritten ist auf diesem Gebiet das Handelsministerium. Hier gibt es bereits ein detailliertes Manual und große Poster in den Bürogängen, die konkrete Situationen beschreiben: „Sie haben den Blackberry des Ministeriums in der U-Bahn liegen gelassen – was können Sie tun?“ Die ganz klein am unteren Rand geschriebene Antwort ist allerdings nicht besonders kreativ: „Melden Sie es sofort Ihrem Vorgesetzen!“
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.