- Anzeigen -


Sie sind hier: Home » Markt » Nachrichten

Gefahr durch Cyber-Attacken nimmt zu


Anders als bei der konventionellen Kriegsführung seien vor allem zivile Ziele im Fokus von Cyber-Attacken
Die Angriffe reichten von der Spionage bis zur Sabotage

(18.04.16) - Die Gefahren durch sogenannte Cyber-Attacken sind in den vergangenen zehn Jahren deutlich gestiegen. Darüber waren sich Experten unterschiedlichster Fachrichtungen in einer öffentlichen Anhörung des Verteidigungsausschusses über die Rolle der Bundeswehr in dieser Form der Kriegsführung einig. Die Abhängigkeit und die Verwundbarkeit moderner Gesellschaften nehme mit dem Grad der Digitalisierung und der Vernetzung stetig zu, sagte der Beauftragte der Bundesregierung für Informationstechnologie, Staatssekretär Klaus Vitt. Auf der anderen Seite würden immer neue Arten von Cyber-Attacken entwickelt und die Angreifer zunehmend versierter. Besonderes Augenmerk müsse auf den Schutz kritischer Infrastrukturen, zum Beispiel Stromnetze, gelegt werden, sagte Vitt.

Dieser Forderung schloss sich auch Thomas Kremer, Vorstandsvorsitzender der Deutschen Telekom, an. Anders als bei der konventionellen Kriegsführung seien vor allem zivile Ziele im Fokus von Cyber-Attacken. Die Angriffe reichten von der Spionage bis zur Sabotage. Staatssekretärin Katrin Suder vom Verteidigungsministerium warnte, dass Cyber-Attacken eine vergleichsweise "kostengünstige" Variante der Kriegsführung unterhalb der Schwelle zum Waffeneinsatz seien. Die Abwehr dieser Gefahren sei eine gesamtstaatliche Aufgabe, die ein hohes Maß an Kooperation zwischen allen staatlichen Institutionen erfordere. Die Bundeswehr müsse sich zur Bewältigung dieser Aufgabe, etwa bei der Gewinnung von Fachpersonal, "neu positionieren", sagte Suder.

Der Politikwissenschaftler Thomas Rid vom King's College in London erläuterte, dass die schwerwiegenden Cyber-Attacken in der Regel von Nachrichtendiensten verübt werden. Vor allem Russland und China hätten in diesem Bereich in den vergangenen Jahren extrem nachgerüstet. So gingen die Cyber-Attacken in der jüngsten Vergangenheit etwa auf den französischen Fernsehsender TV 5, das ukrainische Stromnetz und den Bundestag auf das Konto russischer Nachrichtendienste. Dies ließe sich nachvollziehen, sagte Rid.

Die IT-Wissenschaftlerin Gabi Rodosek von der Bundeswehr-Universität München veranschaulichte, welches Grundproblem besteht, um Netze und Systeme gegen Angriffe zu sichern. Während der Verteidiger alle Sicherheitslücken schließen müsste, durch die ein Angriff erfolgen kann, reiche es dem Angreifer, nur eine einzige Sicherheitslücke zu identifizieren. Der Schlüssel zum Erfolg liege in der Qualifizierung des benötigten Fachpersonals, das heißt die Studiengänge in diesem Bereich müssten gestärkt werden. In den Bereichen IT-Sicherheit und Verschlüsselung hat Deutschland nach Ansicht von Thomas Rid großen Nachholbedarf. Keine deutsche Firma gehöre zu den "global playern". So sei es beispielsweise eine britische Firma gewesen, die den Verfassungsschutz auf die Cyber-Attacke auf den Bundestag aufmerksam gemacht habe. Rid zeigte sich auch skeptisch, ob die Bundeswehr auf Dauer genügend Fachpersonal an sich binden kann. Streitkräfte seien schon wegen ihrer Personalstruktur dafür wenig geeignet. Dies zeigten auch die Erfahrungen der US-Streitkräfte, sagte Rid.

Der Völkerrechtler Michael Bothe machte deutlich, dass eine solche Cyber-Attacke unter bestimmten Umständen als ein bewaffneter Angriff nach Artikel 51 der UN-Charta bewertet und zur Selbstverteidigung auch mit militärischen Mitteln beantwortet werden kann. Dafür müsse der Cyber-Angriff hinsichtlich seines Umfangs und seiner Wirkung mit dem Einsatz von Waffengewalt vergleichbar sein, sagte Bothe. Zudem müsste nachweisbar sein, welcher fremde Staat Urheber der Cyber-Attacke ist. "Selbstverteidigung auf Verdacht" sei unzulässig, betonte Bothe. Ein Cyber-Angriff der Bundeswehr auf einen anderen Staat unterliege aber in jedem Fall dem parlamentarischen Vorbehalt, das heißt der Bundestag müsste dem zustimmen. Dieser Einschätzung stimmte Staatssekretärin Katrin Suder ausdrücklich zu.

Marcel Dickow wies darauf hin, dass die eindeutige Identifizierung eines Angreifers zu einem kaum aufzulösenden Dilemma führe. Es sei zwar möglich, mit forensischen Instrumenten einen Cyber-Angriff zurückzuverfolgen, solche Verfahren seien jedoch extrem langwierig und würden die Mithilfe der Betreiber aller Knotenpunkte im Internet erfordern, die für den Angriff genutzt worden seien, um Spuren zu verwischen. Um den Beginn eines Angriffs und seinen Ablauf eindeutig und schnell zu identifizieren, müsste der Angegriffene sich bereits im System des Angreifers befinden, erläuterte Dickow. "Der Angegriffene wird somit zum Angreifer, sagte der Sicherheitsexperte. Dadurch würde auch die juristische Verwertbarkeit der Beweismittel gefährdet. (Deutscher Bundestag: ra)


Meldungen: Nachrichten

  • Migration auf Windows 10

    Mit der Migration von PC-Systemen in den Bundesbehörden auf Windows 10 beschäftigt sich die Deutsche Bundesregierung in ihrer Antwort (19/14646) auf eine Kleine Anfrage der AfD-Fraktion (19/14056). Danach sind die Behörden und Ressorts für die zeitgerechte Windows-10-Umstellung eigenverantwortlich. Um Synergiepotentiale zu heben, hat das Bundesministerium des Innern, für Bau und Heimat (BMI) laut Vorlage im Rahmen der IT-Konsolidierung des Bundes ein Programm zur Unterstützung der Bundesbehörden bei der Windows-10-Umstellung aufgesetzt. Die Nutzung dieses Programms beruht den Angaben zufolge auf dem Freiwilligkeitsprinzip.

  • Verbesserung der IT-Sicherheit

    Maßnahmen zur Stärkung der IT-Sicherheit sind ein Thema der Antwort der Deutsche Bundesregierung (19/12280) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (19/11755). Danach ist die IT-Sicherheit "ein fortwährendes Anliegen der Bundesregierung", das sie seit der Verbreitung der IT in Staat, Wirtschaft und Gesellschaft intensiv berücksichtigt". Bereits 1991 habe sie das Bundesamt für die Sicherheit in der Informationstechnik ins Leben gerufen.

  • Gefahr übers Telefon

    Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen oder sich über Schwachstellen im Gerät weiteren Zugriff auf das Firmennetzwerk verschaffen. Die Hersteller der VoIP-Telefone haben die Schwachstellen mittlerweile geschlossen. Nutzern wird dringend empfohlen, die entsprechenden Updates der Geräte-Firmware einzuspielen. Weitere technische Details zu den Schwachstellen finden sich unter www.sit.fraunhofer.de/cve. Die Ergebnisse ihrer Untersuchungen haben die Forscher am Samstag auf der DEFCON vorgestellt, eine der weltweit größten Hackerkonferenzen.

  • Verbindliche Sicherheitsrichtlinien

    Das Bundesgesundheitsministerium will die IT-Sicherheit bei niedergelassenen Ärzten verbessern. In einem Referentenentwurf sei vorgesehen, dass die Kassenärztliche Bundesvereinigung (KBV) und die Kassenzahnärztliche Bundesvereinigung (KZBV) bis Ende März 2020 verbindliche Richtlinien zur Gewährleistung der IT-Sicherheit festlegen müssen, heißt es in der Antwort (19/11314) der Deutschen Bundesregierung auf eine Kleine Anfrage (19/10936) der FDP-Fraktion.

  • Infizierte Smartphones

    Erneut hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf mehreren Smartphones vorinstallierte Schadsoftware nachgewiesen. Die Geräte wurden auf unterschiedlichen Online-Marktplätzen gekauft und auf eine bereits im Februar nachgewiesene Schadsoftware-Variante überprüft. Das BSI warnt daher auf Grundlage von §7 des BSI-Gesetzes vor dem Einsatz verschiedener Geräte. "Unsere Untersuchungen zeigen ganz deutlich, dass IT-Geräte mit vorinstallierter Schadsoftware offensichtlich keine Einzelfälle sind. Sie gefährden die Verbraucherinnen und Verbraucher, die diese günstigen Smartphones kaufen und letztlich womöglich mit ihren Daten draufzahlen. Eine besondere Gefährdung entsteht zudem, wenn das infizierte Smartphone genutzt wird, um das smarte Zuhause inklusive Fenstersicherung oder Alarmanlage zu steuern. Um solche Angriffsszenarien zu verhindern, brauchen wir eine gemeinsame Anstrengung insbesondere seitens der Hersteller und der Händler, damit künftig derartig unsichere Geräte gar nicht erst verkauft werden können", so BSI-Präsident Arne Schönbohm.