Cyberkriminelle kapern US-Wahlkampf

OdedVanunu 2019

Die Sicherheitsforscher von Check Point haben einen enormen Anstieg an Domänen rund um die Präsidentschaftswahl in der Vereinigten Staaten beobachtet – viele davon sind böswilliger Natur.

San Carlos, Kalifornien – 16. Oktober 2020 – Die Sicherheitsforscher von Check Point® Software Technologies Ltd. (NASDAQ: CHKP) beobachten, dass Cyberkriminelle versuchen, den Endspurt im US-Wahlkampf um die Präsidentschaft für sich auszunutzen. Mehr und mehr Domains schießen aus dem Boden. Aktuell ist es mit 56 Prozent wahrscheinlicher, dass eine neue Domain im Zusammenhang mit dem US-Wahlkampf für cyberkriminelle Aktivitäten genutzt wird, als für legale Aktivitäten.

Während den fortlaufenden Untersuchungen von Check Point rund um die US-Präsidentschaftswahlen 2020 stellten die Sicherheitsforscher besonders im Endspurt einen starken Astieg an neuen Domains fest: Im Vergleich zu August werden aktuell 24 Prozent mehr neue Domains mit Bezug zu den Wahlen registriert. 16 Prozent all dieser, die im September auftauchten, waren böswilliger Natur. Entsprechend warnt Oded Vanunu, Head of Products Vulnerabilities Research bei Check Point: „Die bevorstehenden US-Präsidentschaftswahlen waren bereits durch stürmische Kontroversen über irreführende Behauptungen und das Potenzial für Wahlmanipulationen gekennzeichnet. Nun verstärken Bedrohungsakteure ihre Bemühungen, die Ergebnisse zu manipulieren und zusätzliche Störungen zu verursachen, indem sie gefälschte Websites mit Bezug zur Wahl erstellen, um Fake News und Propaganda zu verbreiten oder die Daten der Nutzer zu stehlen.“

Bereits während des letzten Wahlkampfs versuchten Dritte, das Ergebnis durch verschiedene virtuelle Angriffe und Kampagnen zu beeinflussen. Check Point hat daher einen Blick darauf geworfen, wie Cyberkriminelle potenziell auf die US-Präsidentschaftswahl 2020 Einfluss nehmen könnten:

  • DDoS bei der US-Post

Ein Denial-of-Service-Angriff auf Postfilialen in verschiedenen Staaten könnte zu erheblichen Verzögerungen bei der Zustellung der Stimmen an die zuständigen Behörden zur Stimmauszählung führen, Fragen zur Integrität der Ergebnisse aufwerfen und das Vertrauen der Öffentlichkeit in den demokratischen Prozess untergraben.

  • Gefälschte Nachrichten werden zum zentralen Angriffsvektor

Die Behauptung der „Fake News!“ im Zusammenhang mit strittigen Themen ist in den letzten vier Jahren zu einem neuen Angriffsvektor geworden, ohne dass die Menschen ihre volle Wirkung wirklich verstanden haben.

  • Angriffe auf die Kommunikation des Ergebnisses

Ein denkwürdiger Angriff, der sich auf die Systeme zur Veröffentlichung von Wahlergebnissen auswirkte, ereignete sich bei den ukrainischen Wahlen 2014, als Regierungsexperten Malware entdeckten und entfernten, die darauf abzielte, die Wahlergebnisse, die eigentlich präsentiert werden sollten, zu verändern.

  • Meme-Kriegsführung

Meme Camouflage zielt darauf ab, den Algorithmus der sozialen Medien zu besiegen, indem er mit Memes überflutet wird, die die gewünschten Botschaften verbreiten.

  • Durchsickern von Dokumenten

Während der Wahlen 2016 drangen Hacker, die mit ausländischen Akteuren in Verbindung standen, in die Informationssysteme des Demokratischen Nationalkomitees (DNC), des Wahlkampfkomitees des Demokratischen Kongresses (DCCC) und von Clinton-Wahlkampfhelfern, insbesondere des Vorsitzenden John Podesta, ein und veröffentlichten während des Wahlkampfes unter anderem über WikiLeaks gestohlene Dateien und E-Mails.

  • Böswillige wahlbezogene Domains

Wie das FBI kürzlich warnte: „Gefälschte Domains und E-Mail-Konten werden von ausländischen Akteuren und Cyberkriminellen ausgenutzt und können leicht mit legitimen Websites oder E-Mails verwechselt werden.“

Den kompletten Bericht über die Einmischung Cyberkrimineller in den US-Prsidentschaftswahlkampf lesen Sie unter: https://blog.checkpoint.com/2020/10/14/as-the-2020-us-presidential-election-approaches-cybersecurity-risks-abound/

Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/

Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Folgen Sie Check Point auf:

Twitter: http://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Folgen Sie Check Point Research hier:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_

Über Check Point Research

Check Point Research bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die größere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmaßnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur ‚Infinity‘ Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Geschäftsinformationen auf diesen Geräten, vor allen bekannten Angriffen schützt. Check Point liefert zudem das umfassendsten und intuitivsten Single Point of Control Management-System der Branche. Check Point schützt über 100 000 Unternehmen jeder Größe in der ganzen Welt.