Vernetzen Sie sich mit uns

Cybersicherheit

Ist Usbekistan bereit für Cyberangriffe?

SHARE:

Veröffentlicht

on

Wir verwenden Ihre Anmeldung, um Inhalte auf eine Weise bereitzustellen, der Sie zugestimmt haben, und um unser Verständnis von Ihnen zu verbessern. Sie können sich jederzeit abmelden.

Cybersicherheit ist ein umfassendes Konzept, das Technologien, Prozesse und Richtlinien umfasst, die dazu beitragen, die negativen Auswirkungen von Ereignissen im Cyberspace zu verhindern und/oder abzumildern, die als Folge von vorsätzlichen Aktionen gegen die Informationstechnologie durch eine feindliche oder böswillige Einheit auftreten können. Dies umfasst sowohl die physische Sicherheit als auch die Cybersicherheit wie den Schutz vor Insider-Bedrohungen. Dies umfasst alle Ebenen des Internets und alle zahlreichen Akteure, die an der Bereitstellung und Nutzung des Netzwerks beteiligt sind, von denen, die diese Infrastruktur kontrollieren und aufbauen, bis hin zu den verschiedenen Endbenutzern, schreibt das Ministerium für Entwicklung von Informationstechnologien und Kommunikation der Republik Usbekistan.

Angesichts dieser breiten Definition stellt sich die Frage, wer dann für die Cybersicherheit verantwortlich ist. Obwohl die Verantwortung meistens von der spezifischen Aktivität und dem Kontext abhängt. Insbesondere die weltweite Einführung des Internets hat es Endbenutzern ermöglicht, nicht nur auf Informationen aus der ganzen Welt zuzugreifen, sondern auch ihre eigenen Informationen für die Welt zu erstellen und anderweitig zu erhalten. Dies hat die Benutzer in vielerlei Hinsicht gestärkt, wie die vielen Möglichkeiten zeigen, wie Benutzer Influencer wie die Presse mit kompensierenden Informationen herausfordern können. Dies bedeutet jedoch auch, dass sich die Verantwortung für die Sicherheit von Informationsressourcen im Internet auf die Benutzer weltweit und die Institutionen, an denen sie beteiligt sind, verlagert hat, und nicht nur auf die technischen Experten, die sich mit Cybersicherheit befassen. Dies bedeutet nicht, dass Endbenutzer für ihre eigene Online-Sicherheit verantwortlich sein sollten, aber es wird zunehmend erwartet, dass sie eine gewisse Verantwortung mit anderen Teilnehmern teilen.

Im Zuge der Überwachung des nationalen Segments des Internet-Netzwerks wurde die Anfälligkeit für 132,003 Cybersicherheitsbedrohungen aufgedeckt. Die Bedrohungsforschung hat Folgendes gezeigt:

- 106,508 Fälle beziehen sich auf Hosts, die Mitglieder von Botnet-Netzwerken geworden sind;

- 13 882 im Zusammenhang mit der Sperrung von IP-Adressen, die von verschiedenen Diensten aufgrund des Versands von Spam-E-Mails oder Brute-Force-Passwörtern auf die schwarze Liste gesetzt wurden;

- 8 457 im Zusammenhang mit der Verwendung des TFTP-Protokolls (Trivial File Transfer Protocol) und verwandter Ports, deren Verwendung aufgrund fehlender Authentifizierungsmechanismen zum Herunterladen fremder Inhalte führen kann;

- 2 114 bezieht sich auf die Verwendung des anfälligen RDP-Protokolls (Remote Desktop Protocol);

Werbung

- 1,042 Fälle im Zusammenhang mit der Verwendung von Software und RMS, die keinen Authentifizierungsmechanismus haben.

Usbekistan war keine Ausnahme, erst im Jahr 2021 wurden zahlreiche Projekte zur breiten Einführung von Informations- und Kommunikationstechnologien im Tätigkeitsbereich von Staats- und Wirtschaftsbehörden, Kommunalverwaltungen und anderen Organisationen abgeschlossen. Alle Informations- und Kommunikationstechnologien und -geräte, die in Usbekistan und der ganzen Welt verwendet werden, sind Cyberspace. Diese Entwicklung hat auch eine Kehrseite – die Cyberkriminalität, die Angreifern neue und ausgeklügelte Möglichkeiten bietet, Geld zu erpressen und den Cyberspace für böswillige Zwecke zu nutzen.

Eine vergleichende Analyse der Anzahl der Vorfälle für 2018 und 2019 zeigte einen positiven Trend, nämlich einen Rückgang der Anzahl der Vorfälle um 44 %. Im Jahr 2019 wurden 268 Vorfälle in Informationssystemen und Websites des nationalen Segments des Internets festgestellt (davon beziehen sich 222 auf das unbefugte Herunterladen von Inhalten, 45 auf die Zerstörung oder Änderung des Inhalts der Website und 1 auf verstecktes Mining. Der Gesamtzahl der identifizierten Vorfälle, 27 sind Regierungs-Websites), 816 Schwachstellen und etwa 132,000 Bedrohungen der Informationssicherheit.

Bei der Prüfung (Audit) von Informationssystemen und Websites auf Einhaltung der Anforderungen an die Informationssicherheit wurden 816 Schwachstellen mit unterschiedlicher Kritikalität identifiziert.

Die Nutzung dieser Sicherheitslücken ermöglicht einem Angreifer den Fernzugriff auf ein Informationssystem oder eine Website sowie auf Dateien und Informationen, was wiederum zum Verlust personenbezogener Daten von 2,026,824 Bürgern der Republik Usbekistan führen kann.

Im Jahr 2020 wurden auf der Grundlage der Ergebnisse der Überwachung von Cybersicherheitsvorfällen, die gegen Websites der Domainzone „UZ“ begangen wurden, 342 Vorfälle registriert, von denen 306 das unbefugte Hochladen von Inhalten und die restlichen 36 die unbefugten Änderungen an der Hauptseite betreffen.

Gleichzeitig präsentierten die Spezialisten des „Cybersecurity Center“ bei der Überwachung von Informationssystemen eine Übersicht „Cybersecurity of the Republic of Usbekistan. Ergebnisse 2021“ staatlicher Stellen, in denen 17,097,478 Ereignisse identifiziert wurden.

Ab 2021 sind in Usbekistan 100,015 Domains des nationalen Segments des Internets „.uz“ registriert, von denen etwa 38,000 aktiv sind. Von den 38,000 aktiven Domains sind nur 14,014 sicher, d. über ein SSL-Sicherheitszertifikat verfügen. In anderen Fällen ist das Zertifikat entweder abgelaufen – 613 Fälle – oder fehlt.

Im Jahr 2021 identifizierte das Zentrum 17,097,478 Fälle böswilliger und verdächtiger Netzwerkaktivitäten, die aus dem Adressraum des nationalen Segments des Internets stammten. Die meisten dieser Aktivitäten, nämlich 76 %, sind Mitglieder von Botnets.

Insbesondere im Vergleich zum gleichen Zeitraum im Jahr 2020 (mehr als 20 Millionen Cyberbedrohungen) ging die Zahl der Cyberbedrohungen für die Cybersicherheit um 20 % zurück, was auf koordinierte Maßnahmen zur Reaktion auf identifizierte Cybersicherheitsschwachstellen und Netzwerkanomalien zurückzuführen ist.

Darüber hinaus wurden mit Hilfe des Webanwendungsschutzsystems des Zentrums 1,354,106 Cyberangriffe auf Websites des nationalen Segments des Internets erkannt und abgewehrt.

Die meisten Cyberangriffe wurden aus Usbekistan, der Russischen Föderation, Deutschland usw.

Während der Überwachung von Informationssystemen staatlicher Stellen, die an das interministerielle Datenübertragungsnetz (ISTN) angeschlossen sind, wurden 33,317,648 Sicherheitsvorfälle aufgezeichnet, von denen 347,742 Ereignisse zu unbefugtem Zugriff und Verlust vertraulicher Informationen führen konnten.

Als Ergebnis der Überwachung von Cybersicherheitsvorfällen, die gegen Websites der Domainzone „UZ“ verübt wurden, wurden 444 Vorfälle registriert, von denen die meisten unbefugte Inhaltsdownloads waren – 341 und unbefugte Änderungen an der Hauptseite (Deface) – 89. Eine Analyse von Vorfälle zeigten, dass die Websites des öffentlichen Sektors (134 Vorfälle) dreimal seltener angegriffen werden als die des privaten Sektors (3 Vorfälle).

Eine detaillierte Analyse der Vorfälle zeigte, dass die anfälligsten (häufig angegriffenen) Websites sind, die auf den Content-Management-Systemen WordPress, Joomla, Open Journal Systems und Drupal entwickelt wurden.

Die Hauptgründe und Methoden für die erfolgreiche Durchführung von Hackerangriffen sind: das Vorhandensein von Schwachstellen in Webanwendungen, insbesondere aufgrund ihrer vorzeitigen Aktualisierung (72 %), die Verwendung schwacher Passwörter (25 %) und andere. Insbesondere deckten die Untersuchungen 6,635 bösartige Dateien und Skripte auf, die Cybersicherheitsbedrohungen für Informationssysteme und -ressourcen sowie deren Benutzer darstellen.

Dabei wurde festgestellt, dass in 97 % der Fälle die Quellen illegaler Aktivitäten ausländische Adressräume sind. Insbesondere die folgenden Länder werden mit den meisten Fällen illegaler Aktivitäten in Verbindung gebracht: die Vereinigten Staaten, Indonesien, die Niederlande, Rumänien, Algerien und Tunesien. Gleichzeitig muss daran erinnert werden, dass Angreifer Proxy-Dienste verwenden, um ihren wahren Standort zu verschleiern, und Ketten von Proxy-Servern verwenden, um ihre Suche zu erschweren. Eine so große Anzahl illegaler Aktivitäten im Adressraum der Republik ist auf die Vernachlässigung der Anforderungen der Informations- und Cybersicherheit durch die Mehrheit der Eigentümer und Administratoren nationaler Informationssysteme und -ressourcen zurückzuführen, was das Risiko eines unbefugten Eingriffs erheblich erhöht ihre Arbeit.

Unter den identifizierten Ereignissen können 245,891 zu einer Kompromittierung von Informationssystemen (IS) führen. Zu den Hauptfaktoren, die die Anfälligkeit von IS durch die Mittel der Informationsauswirkung bestimmen und die Bedeutung des Problems des Schutzes verarbeiteter Informationen vor unbefugtem Zugriff (UAS) erhöhen, gehören:

- eine lange Betriebsdauer, die Informations- und Netzwerkressourcen aufgrund des Aufkommens neuer Aufgaben, Werkzeuge und Technologien für die Informationsverarbeitung in Computersystemen innewohnt;

- die Möglichkeit des Vorhandenseins von Fehlern und nicht deklarierten Funktionen in der Software von Computersystemen im Falle der Verwendung von Softwareprodukten, die auf geschlossenen Quellcodes ausgeführt werden;

- erhebliche Entfernung der Computersystemknoten voneinander und ihre mögliche Interaktion über öffentliche Netze (Internet), was zur Notwendigkeit führt, sichere Computerkommunikationskanäle über offene Kommunikationskanäle zu organisieren;

- Entwicklung von Hochgeschwindigkeitssystemen zur Gewinnung und Verarbeitung von Informationen auf der Grundlage von Molekularcomputern und künstlicher Intelligenz von einem potenziellen Feind.

All dies weist auf die Verschärfung der Cyber-Bedrohungen in Usbekistan hin. Und es ist nicht schwer zu schließen, dass es sich heute lohnt, der Sicherheit im Cyberspace besondere Aufmerksamkeit zu widmen, insbesondere der Erhöhung des Sicherheitsniveaus und der Gewährleistung der Cybersicherheit von Informationssystemen und Websites sowie der regelmäßigen Erhöhung des Wissensstands der Benutzer auf diesem Gebiet von Informations- und Kommunikationstechnologien und Informationssicherheit. Darüber hinaus empfehlen Experten:

1. Verwenden Sie lizenzierte und zertifizierte Betriebssysteme und Software.

2. Verwendete Betriebssysteme, Software und Sicherheitskomponenten regelmäßig aktualisieren und auf dem neuesten Stand halten. Update aus offiziellen Quellen.

3. Verwenden Sie in Zukunft Sicherheits-Plugins mit den Funktionen zum Suchen, Entfernen und Schützen vor Malware.

4. Führen Sie regelmäßig Arbeiten zur Sicherung von Datenbanken, Dateien, E-Mails usw. durch.

5. Unbenutzte Plugins entfernen – Jedes neue Plugin oder jede neue Erweiterung erhöht die Wahrscheinlichkeit, von Eindringlingen angegriffen zu werden. In diesem Zusammenhang empfiehlt es sich, ungenutzte Plugins zu deaktivieren, zu entfernen und nach Möglichkeit eingebaute Mechanismen zu verwenden, anstatt fallweise ein Plugin zu installieren. 6. Verstärken Sie die Passwortauthentifizierung – für das Administratorkonto, das persönliche Konto auf der Website des Dienstanbieters und das Konto auf dem Server (z. B. für dediziertes oder „Co-Location“-Hosting) wird dringend empfohlen, ein komplexes und nicht wiederholendes Passwort zu verwenden Passwort. Beim Ändern eines Passworts wird empfohlen, die Regeln zur Generierung von Passwörtern für Konten zu verwenden, die die Generierung von Passwörtern unter Verwendung von Zahlen, Sonderzeichen, Groß- und Kleinbuchstaben mit einer Mindestlänge von 8 Zeichen vorsehen. Wir empfehlen die Einrichtung einer Zwei-Faktor-Authentifizierung (falls verfügbar). Es wird auch empfohlen, die Anzahl der Anmeldeversuche zu begrenzen (Schutz vor Brute-Force-Angriffen).

7. Zugriff auf das Informationssystem oder die Website von Geräten (Computer, Tablets), auf denen eine Antivirensoftware mit aktuellen Virensignaturdatenbanken installiert ist.

8. Führen Sie regelmäßig Prüfungen zur Einhaltung der Anforderungen zur Gewährleistung der Cybersicherheit von Informationssystemen und -ressourcen durch. Beseitigen Sie rechtzeitig identifizierte Schwachstellen auf der Grundlage von Empfehlungen, die nach den Ergebnissen der Untersuchungen gesendet werden.

9. Qualifizierung und Wissensstand im Bereich Informations- und Kommunikationstechnologien und Informationssicherheit der Nutzer (Mitarbeiter) regelmäßig verbessern.

10. Reagieren Sie unverzüglich und ergreifen Sie geeignete Maßnahmen, um Bedrohungen zu beseitigen und die Folgen von Cybersicherheitsvorfällen zu beseitigen.

Die Annahme der oben genannten und anderer zusätzlicher Schutzmaßnahmen wird die Risiken von Cybersicherheitsbedrohungen erheblich reduzieren, was es wiederum ermöglicht, Benutzer vor möglichen Angriffen und der anschließenden Notwendigkeit zu schützen, die Ursachen und Folgen von Informationssicherheitsvorfällen zu beseitigen.

Teile diesen Artikel:

EU Reporter veröffentlicht Artikel aus einer Vielzahl externer Quellen, die ein breites Spektrum an Standpunkten zum Ausdruck bringen. Die in diesen Artikeln vertretenen Positionen sind nicht unbedingt die von EU Reporter.

Trending