Studie

Behördenprobleme schwächen US-Cybersicherheit

Die Computersysteme ziviler US-Behörden sind nicht ausreichend vor Cyberangriffen geschützt, weil die zuständige Stelle beim US-Heimatschutzministerium nicht effizient arbeiten kann. Zu diesem Ergebnis kommt eine interne Untersuchung des Ministeriums.

Artikel veröffentlicht am ,
Studie: Behördenprobleme schwächen US-Cybersicherheit

Im Fall eines Cyberangriffs können die zivilen Computersysteme der US-Regierung nur ungenügend geschützt werden. Zu dem Ergebnis kommt eine Studie des US-Heimatschutzministerium (Department of Homeland Security, DHS), die heute veröffentlicht werden soll, berichtet das Wall Street Journal. Grund sei, dass die zuständige Stelle, das US Computer Emergency Readiness Team (US-Cert), aus verschiedenen Gründen nicht effektiv arbeite, zitiert die Zeitung aus einer Stellungsnahme des Autors, des DHS-Generalinspekteurs Richard Skinner.

Personalprobleme und fehlende Kompetenzen

Laut Skinner sind dafür zum einen Personalprobleme verantwortlich: Die Abteilung für Computersicherheit des DHS sei stark unterbesetzt - von 98 Planstellen sind nur 45 besetzt -, und leide unter einer hohen Personalfluktuation. Dann fehle dem US-Cert die Befugnis durchzusetzen, dass andere Behörden ihre Rechnersysteme schützen.

Schließlich sei die technische Ausstattung nicht ausreichend: Zwar verfügt das DHS mit Einstein über ein System, das Einbrüche in Computersysteme erkennen soll. Doch zum einen haben nicht alle zivilen Regierungsstellen das System installiert. Zum anderen ist Einstein nicht schnell genug. Das bedeute, dass das US-Cert nicht in der Lage sei, Angriffe in Echtzeit zu erkennen und die Computer entsprechend zu schützen, kritisiert Skinner.

Derzeit wird eine neue Version von Einstein getestet, die Angriffe schneller erkennen soll als die vorherige. Wann sie fertig ist und eingesetzt werden kann, ist nicht klar. Erschwert wird die Situation dadurch, dass eine Reihe von Behörden über Computer verfügt, auf denen nicht einmal die erste Version von Einstein läuft.

Probleme auch selbst verschuldet

In Teilen scheint die Situation auch selbst verschuldet. So berichteten mehrere US-Behörden Skinner, das US-Cert haben ihnen Daten vorenthalten, mit deren Hilfe mögliche Sicherheitslücken in den Systemen dieser Regierungsstellen hätten aufgespürt werden können. Auch Schulungen für das Einstein-System hätten sie nicht bekommen.

Die USA haben ohnehin Probleme mit der Sicherheit ihrer Computersysteme: Im Februar führte die US-Forschungseinrichtung Bipartisan Policy Center ein Simulationsspiel einer koordinierten Cyberattacke auf das Land durch. Das Ergebnis zeigte, dass ein solcher Angriff schwere Schäden anrichten kann.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Cry-Check 16. Jun 2010

The truth is out there. Der Mann hat noch eine ganze Reihe interessanter Akten in seinen...

flash ist schlecht 16. Jun 2010

Das BSI könnte auch besser sein. Man könnte 100 Euro Beute für Sicherheitslücken...



Aktuell auf der Startseite von Golem.de
Direkte-E-Fuel-Produktion
Porsches Masterplan hinter dem Verbrennerkompromiss

Der Sportwagenhersteller will künftig E-Fuels direkt im Fahrzeug produzieren. Dazu übernimmt Porsche das strauchelnde Start-up Sono Motors.
Ein Bericht von Friedhelm Greis

Direkte-E-Fuel-Produktion: Porsches Masterplan hinter dem Verbrennerkompromiss
Artikel
  1. Manifest v3: Google verschiebt Ende alter Erweiterungen um weiteres Jahr
    Manifest v3
    Google verschiebt Ende alter Erweiterungen um weiteres Jahr

    Die API des Manifest v2 in Chrome sollte bald deaktiviert werden. Pläne dafür verschiebt Google nun erneut.

  2. Google: Ursache für Acropalypse-Lücke in Android seit Jahren bekannt
    Google
    Ursache für Acropalypse-Lücke in Android seit Jahren bekannt

    Eine wohl undokumentierte API-Änderung führte zu der Acropalypse-Sicherheitslücke. Das Problem dabei ist Google schon früh gemeldet worden.

  3. Automobil: Keine zwei Minuten, um einen Tesla Model 3 zu hacken
    Automobil
    Keine zwei Minuten, um einen Tesla Model 3 zu hacken

    Bei der Hacking-Konferenz Pwn2Own 2023 hat ein Forschungsteam keine zwei Minuten benötigt, um ein Tesla Model 3 zu hacken. Das brachte dem Team jede Menge Geld und einen neuen Tesla ein.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • ASUS VG27AQ1A QHD/170 Hz 269€ • Crucial P3 Plus 1 TB 60,98€ • ViewSonic VX3218-PC-MHDJ FHD/165 Hz 227,89€ • MindStar: be quiet! Pure Base 600 79€ • Alternate: Corsair Vengeance RGB 64-GB-Kit DDR5-6000 276,89€ und Weekend Sale • Elex II 12,99€ • 3 Spiele kaufen, 2 zahlen [Werbung]
    •  /