
Nach einer Serie besonders raffinierter und hartnäckiger Cyberangriffe auf das elektronische Fallverwaltungssystem hat das US-Bundesgerichtssystem seine Schutzmaßnahmen für sensible Gerichtsunterlagen deutlich ausgeweitet. Ziel ist es, die Abwehrkraft des Systems zu stärken und künftige Attacken zu verhindern. Gleichzeitig arbeitet die Justizverwaltung eng mit den Gerichten zusammen, um mögliche Auswirkungen auf laufende Verfahren und beteiligte Parteien so gering wie möglich zu halten.
Die Verwaltungsstelle der US-Gerichte arbeitet weiterhin mit dem Kongress sowie dem Justizministerium, dem Ministerium für innere Sicherheit und anderen Partnern in der Exekutive zusammen, um die Risiken und Auswirkungen dieser Cyberangriffe zu mindern.
Die überwiegende Mehrheit der beim Justizwesen eingereichten Dokumente ist nicht vertraulich und für die Öffentlichkeit frei zugänglich, was für ein offenes und transparentes Justizsystem von grundlegender Bedeutung ist. Einige Unterlagen enthalten jedoch vertrauliche oder geschützte Informationen, die der Öffentlichkeit nicht zugänglich sind.
Diese sensiblen Dokumente können für eine Reihe von Bedrohungsakteuren von Interesse sein. Um sie besser zu schützen, haben die Gerichte strengere Verfahren eingeführt, um den Zugang zu sensiblen Dokumenten unter sorgfältig kontrollierten und überwachten Umständen zu beschränken.
Die Verbesserung der Sicherheit ihrer Systeme hat für die Justiz höchste Priorität. In den letzten Jahren hat die Justiz das Fallverwaltungssystem um umfangreiche Cybersicherheitsmaßnahmen und Schutzvorkehrungen erweitert. Der Vorsitzende des Ausschusses für Informationstechnologie der Justizkonferenz, Richter Michael Y. Scudder vom Berufungsgericht, informierte die Konferenz und die Medien im September 2024 über potenzielle Bedrohungen für die IT-Systeme der Justiz und die von der Justiz ergriffenen Maßnahmen, um diesen zu begegnen. Anschließend sagte Richter Scudder im Juni dieses Jahres vor einem Unterausschuss des Justizausschusses des Repräsentantenhauses aus und betonte das anhaltende Engagement der Justiz, in ihre IT-Systeme zu investieren und diese zu modernisieren, um den ständigen und immer raffinierteren Cybersicherheitsbedrohungen zu begegnen, denen die Justiz ausgesetzt ist.
Wie auch andere Bundesbehörden und private Einrichtungen weiterhin feststellen, entwickeln sich Cyberrisiken ständig weiter, da die Angreifer immer raffinierter vorgehen und ihre Taktiken ändern und anpassen. Die Absicherung älterer Systeme stellt dabei eine besonders große Herausforderung dar. Bei der Bekämpfung von Cybersicherheitsbedrohungen nimmt die Justiz ihre Sicherheitsverpflichtungen wahr und ist weiterhin entschlossen, alle verfügbaren Ressourcen zu nutzen, einschließlich der Zusammenarbeit mit Strafverfolgungs-, nationalen Sicherheits- und Cybersicherheitsbehörden sowie anderen Stellen, die Informationen austauschen.
Hier gibt’s noch mehr dazu
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








