Aktuelles, Branche - geschrieben von dp am Mittwoch, April 19, 2017 21:48 - ein Kommentar
USB-Einfallstore: IT-Sicherheitslücken im Bundestagsnetz
Verschlüsselung nur so sicher wie die verwendeten Schlüssel
[datensicherheit.de, 19.04.2017] In einer aktuellen Stellungnahme hat sich Thorsten Krüger, „Director Sales IDP DACH“ & CEE bei Gemalto, zu den aktuellen IT-Sicherheitslücken im Bundestagsnetz geäußert:
Eindringlinge könnten jederzeit Daten entwenden und kompromittieren
Aktuell weise das IT-Unternehmen Secunet in einem Bericht, der im Auftrag der Bundestagsverwaltung angefertigt worden sei, auf mehrere Sicherheitslücken in der IT-Infrastruktur des Deutschen Bundestags hin.
Laut einem Beitrag der „TAGESSCHAU“ werde in diesem Bericht ausgeführt, dass USB-Anschlüsse im Bundestag zurzeit nicht beschränkt seien. Ähnliches gelte für offen zugängliche Netzwerkanschlüsse. Angreifer könnten – mit entsprechender Technik ausgestattet – im Bundestagsgebäude den Netzwerkverkehr mitschneiden und auslesen.
Das bedeutet, so Krüger, Eindringlinge könnten jederzeit Daten aus dem Netzwerk entwenden und kompromittieren.
Thorsten Krüger rät, auf das „richtige Schlüsselmanagement“ zu setzen
Effektives Krypto-Schlüsselmanagement gefragt
Eine Ursache sei diesem Bericht nach, dass die IT-Verwaltung auch zwei Jahre nach dem Hacker-Angriff schwach aufgestellt sei. Die zuständige Abteilung habe zu wenig Personal und keine ausreichenden Kompetenzen.
Krüger dazu: „Auch wenn es an den Ressourcen mangelt: Organisationen sollten immer damit rechnen, dass sie attackiert werden. Die Frage ist nur wann und in welchem Ausmaß.“ Dabei sei die Identifizierung und Verschlüsselung aller sensiblen Daten innerhalb einer Organisation nur der erste Schritt.
Wichtiger sei das richtige Schlüsselmanagement – effiziente Verschlüsselung sei nur so sicher wie die verwendeten Schlüssel, betont Krüger und führt weiter aus: „Mittels einer Krypto-Management-Plattform werden diese Schlüssel erzeugt, gespeichert und sicher verwaltet. Denn nur wenn alle kryptographischen Schlüssel vor Eindringlingen sicher bleiben, sind auch verschlüsselte Daten im Falle einer Kompromittierung für Cyber-Kriminelle nutzlos.“
Weitere Informationen zum Thema:
tagesschau.de, 12.04.2017
Risikoanalyse Sicherheitslücken im Bundestagsnetz
datensicherheit.de, 19.02.2017
IT-Sicherheit als Grundlage für Erfolg und Fortschritt
ein Kommentar
Cyberverängstigter
Kommentieren
Aktuelles, Experten, Studien - März 26, 2026 0:05 - noch keine Kommentare
KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven
weitere Beiträge in Experten
- Den Fortschritt im Blick, Cyberangreifer im Windschatten: Wie Unternehmen Governance, Risk & Compliance (GRC) mit KI harmonisieren
- Rechenzentrumsstrategie: Allianz zur Stärkung digitaler Infrastrukturen mahnt Konkretisierung bei Strompreisen und Energieeffizienz an
- Bitkoms Smart City Index 2026: Städte errichten Digitale Zwillinge
- OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur
- Aisuru und Kimwolf: Strafverfolgungsbehörden konnten zwei der weltgrößten Botnetze ausheben
Aktuelles, Branche, Studien - März 26, 2026 0:04 - noch keine Kommentare
Mandiant veröffentlicht M-Trends Report 2026: Mittels KI konnten Angreifer Operationen ausweiten
weitere Beiträge in Branche
- Keynote auf der RSAC 2026: Die fünf gefährlichsten Angriffstechniken
- Identity Attack Path Management: SpecterOps erweitert Lösungsangebot auf Okta, GitHub und Mac
- OT/ICS Cybervorfälle in industriellen Netzwerken einen neuen Höchststand
- OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur
- DDoS-Angriffe: Zunahme technischer Eskalation in der DACH-Region mit Deutschland als Spitzenziel
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Netter sales Pitch – leider FUD weil
– Wer die Rechner schon trojanisiert hat, lacht sich über Krypto platt
– Die Leute im Bundestag die schon mit open source end to end verschlüsseln brauchen
sich um einen Signalabfluss im Netzwerk keinen Kopf zu machen
– Wer den Domain Controller mit den Schlüsseln hackt hat die Gemalto Lösung auch im Sack
Wenn Gemalto beeindrucken möchte, sollen Sie mal anfangen Open Source Kryptografie zu unterstützen.
MfG
der
Cyberangsthase