Einige Bundesorganisationen lehnen immer noch wichtige Cyber-Abwehrdienste ab, da die Bedrohungen durch feindliche Staaten zunehmen: Bericht


„Wir glauben, dass dies sie, ihre Daten, ihre Mitarbeiter, ihre Systeme und die Regierung insgesamt einem erheblichen Risiko aussetzt, denn natürlich sind wir an der Hüfte verbunden.“

Inhalt des Artikels

OTTAWA – Einige Bundesorganisationen weigern sich immer noch, wichtige Cyber-Abwehrdienste von ihren eigenen Sicherheits- und IT-Behörden zu erhalten, während Regierungsorganisationen das Ziel von Cyber-Bedrohungen in beispiellosem Ausmaß sind, insbesondere aus China und Russland.

Anzeige

Inhalt des Artikels

Das ist die wichtigste Erkenntnis aus einem redigierten Bericht des National Security and Intelligence Committee of Parliamentarians (NSICOP), der am Montagabend im Parlament vorgelegt wurde.

Der Bericht stellte fest, dass der zentralisierte IT-Dienst der Regierung, Shared Services Canada (SSC), und seine Cyber-Sicherheitsbehörde, das Communications Security Establishment (CSE), ein „sehr starkes“ Cyber-Abwehrsystem zusammengestellt haben.

Aber nur 43 der 169 Organisationen der Regierung müssen alle ihre wichtigsten digitalen Dienste (Netzwerke, E-Mail und Rechenzentren) von SSC und seinem Enterprise Internet Service (der auf Bedrohungen überwacht und von CSE gesichert wird) beziehen.

Das ermöglicht es einigen, weiterhin Widerstand zu leisten und so erhebliche Cybersicherheitslücken für sich selbst und den Rest der Regierung zu schaffen.

Anzeige

Inhalt des Artikels

„Einige Bundesorganisationen sind einfach nicht verpflichtet, Cyber-Abwehrdienste von der Regierung zu beziehen. Manchmal sagen sie, das liegt daran, dass sie „unabhängig“ sind. Viele dieser Organisationen, einschließlich Kronkorporationen, haben den Schutz wissentlich abgelehnt“, sagte der NSICOP-Vorsitzende und liberale Abgeordnete David McGuinty in einem Interview.

„Wir glauben, dass dies sie, ihre Daten, ihre Mitarbeiter, ihre Systeme und die Regierung insgesamt einem erheblichen Risiko aussetzt, denn natürlich sind wir an der Hüfte verbunden.“

Der Bericht war ein 20-Jahres-Rückblick (bis 2020) der Bemühungen Kanadas, seine Systeme, Netzwerke und alle darin enthaltenen sensiblen und vertraulichen Informationen vor Cyberangriffen zu schützen.

Anzeige

Inhalt des Artikels

Es konzentrierte sich hauptsächlich auf die Arbeit von drei Bundesorganisationen: SSC, CSE und das Treasury Board Secretariat (TBS).

Das Komitee gab der Regierung zwei Empfehlungen: dass es seine Cyber-Verteidigungsrahmen weiter stärkt und dass TBS alle Bundesorganisationen verpflichtet, die Cyber-Verteidigungsdienste von SSC und CSE „im größtmöglichen Umfang“ zu nutzen. TBS akzeptierte beide Empfehlungen.

In dem Bericht sagt NSICOP, dass CSE in den Jahren 2019-2020 jeden Tag erstaunliche 1,3 Milliarden feindliche Versuche blockiert hat, die Netzwerke der Regierung zu infiltrieren, gegenüber 282 Millionen in den Jahren 2015-2016. Der Sprung erklärt sich zum Teil durch eine verstärkte Überwachung durch CSE.

Aber wenn Kanada zu einem „weltweit führenden Unternehmen“ beim Schutz seiner Netzwerke vor Cyber-Bedrohungen geworden ist, war das vor etwas mehr als 10 Jahren noch lange nicht der Fall.

Anzeige

Inhalt des Artikels

Der Bericht besagt, dass der „Weckruf“ der Bundesregierung in Bezug auf Cybersicherheitslücken während eines einjährigen Cyberangriffs von China kam, der 2010 begann. Der Vorfall wurde entdeckt, als CSE erstmals „Cyber-Abwehrsensoren“ im sicheren Netzwerk der Regierung einsetzte, ein „Wendepunkt“.

Neue Details, die in dem Bericht enthalten sind, offenbaren das bisher unbekannte Ausmaß des Angriffs, der auf 31 Bundesämter abzielte und in acht von ihnen zu „schwerwiegenden Kompromittierungen“ führte.

„Informationsverluste waren beträchtlich, einschließlich der E-Mail-Kommunikation hochrangiger Regierungsbeamter; Massenexfiltration von Informationen aus mehreren Abteilungen, einschließlich Briefing Notes, Strategiedokumenten und geheimen Informationen; und Passwort- und Dateisystemdaten“, heißt es in dem Bericht.

Anzeige

Inhalt des Artikels

Am stärksten betroffen waren Finance Canada und das Sekretariat des Treasury Board of Canada, die „ganze Sätze von Netzwerkkennwörtern“ verloren und gezwungen waren, ihre Netzwerke für eine unbekannte Zeit vollständig vom Internet zu trennen.

Der Bericht gibt auch einen Einblick in die enormen Kosten für die Regierung, um sich von einem erfolgreichen Cyberangriff zu erholen, wenn sich eine Abteilung, Behörde oder Krongesellschaft nicht angemessen schützt.

Der Bericht stellte fest, dass der Wiederaufbau des Netzwerks des National Research Council (NRC) nach einem verheerenden Cyberangriff durch einen staatlich geförderten chinesischen Akteur im Jahr 2014 über 100 Millionen US-Dollar gekostet und „jahrelange“ Anstrengungen gekostet hatte.

Damals fand CSE heraus, dass es China gelungen war, mehr als 40.000 Dateien aus dem hochsensiblen Netzwerk des NRC zu stehlen und sich Zugang zu anderen Regierungsorganisationen zu verschaffen.

Anzeige

Inhalt des Artikels

Der Bericht enthüllt auch drei weitere bisher unbekannte Cyber-Angriffe, die kanadische Organisationen betrafen.

Im Jahr 2017 entdeckte CSE, dass ein namentlich nicht genannter staatlich geförderter Akteur das Netzwerk des Verteidigungsministeriums infiltrierte und „erhebliche Datenmengen“ stahl, während er es gleichzeitig schaffte, andere verbundene Regierungsdienste zu infizieren.

Zu diesem Zeitpunkt war das betroffene DND-Netzwerk nicht Teil des Enterprise Internet Service von SSC.

Im Jahr 2019 nutzte CSE neu erlangte Befugnisse, um einen versuchten Angriff auf ein privates kanadisches Unternehmen abzufangen, dessen Kunden „eine Reihe“ von Anbietern kritischer Infrastrukturen waren.

„CSE blockierte damit zusammenhängende staatliche Cyberaktivitäten in allen Regierungsnetzwerken und stellte fest, dass Regierungsstellen nicht betroffen waren. CSE informierte das Unternehmen über die Kompromittierung und arbeitete als Reaktion auf seine Bitte um Unterstützung mit dem Unternehmen zusammen, um den Angriff zu stoppen.“

Anzeige

Inhalt des Artikels

Im Jahr 2020 stellte CSE fest, dass das Netzwerk eines Kronunternehmens von einem staatlichen Cyber-Bedrohungsakteur kompromittiert wurde, der dann den Zugang genutzt hatte, um mehrere andere Regierungsabteilungen zu infizieren. Obwohl der Bericht besagt, dass der Angriff abgeschwächt wurde, gelang es dem Staat dennoch, auf „erhebliche Mengen an Informationen“ zuzugreifen.

Damals stellte der Ausschuss fest, dass die Crown Corporation der Empfehlung von CSE, den Enterprise Internet Service von SSC zu implementieren, nicht gefolgt war.

McGuinty weigerte sich, zusätzliche Informationen über all diese Fälle bereitzustellen, einschließlich der Staaten, die hinter den Angriffen stehen, oder der betroffenen Organisationen.

Der Bericht stellt fest, dass China und Russland nach wie vor die raffiniertesten staatlich geförderten Cyber-Bedrohungen für Kanada sind, gefolgt von Iran, Nordkorea und vier weiteren namenlosen Ländern.

Anzeige

Inhalt des Artikels

China wird als „produktive“ Bedrohung beschrieben, die auf mehrere Regierungssektoren in Kanada abzielt, um sowohl die innere Stabilität aufrechtzuerhalten als auch sich als Weltmacht zu entwickeln. Seit Beginn der COVID-19-Pandemie stellte CSE fest, dass China einen Teil seiner Cyber-Bemühungen auf das kanadische Forschungsnetzwerk konzentriert hat.

Der Bericht beschreibt Russland als „den produktivsten“ Bedrohungsakteur, der es auf die kanadische Regierung abgesehen hat, und stellt fest, dass es auch nichtstaatliche Akteure wie Cyberkriminelle, Privatunternehmen und „Trollfarmen“ einsetzt, um Cyber-Bedrohungsaktivitäten in seinem Namen durchzuführen.

• E-Mail: [email protected] | Twitter:

Anzeige

Bemerkungen

Postmedia ist bestrebt, ein lebendiges, aber zivilisiertes Forum für Diskussionen zu unterhalten und alle Leser zu ermutigen, ihre Ansichten zu unseren Artikeln mitzuteilen. Die Moderation von Kommentaren kann bis zu einer Stunde dauern, bevor sie auf der Website erscheinen. Wir bitten Sie, Ihre Kommentare relevant und respektvoll zu halten. Wir haben E-Mail-Benachrichtigungen aktiviert – Sie erhalten jetzt eine E-Mail, wenn Sie eine Antwort auf Ihren Kommentar erhalten, es ein Update zu einem Kommentar-Thread gibt, dem Sie folgen, oder wenn ein Benutzer, dem Sie folgen, Kommentaren folgt. Weitere Informationen und Details zum Anpassen Ihrer E-Mail-Einstellungen finden Sie in unseren Community-Richtlinien.





Source link-46