Finanzen Markt & Meinungen Startseite


Bundesregierung stellt Cyper-Sicherheitsstrategie und IT-Sicherheitslage vor

Dokument: Berlin/Bonn, 16.06.2011 14:38 Uhr (Wirtschaftsredaktion)

Am 23. Februar 2011 hatte das Bundeskabinett eine neue Cyber-Sicherheitsstrategie für Deutschland beschlossen. Durch die Zusammenarbeit mehrerer Behörden entstand das Cyber-Abwehrzentrum in Bonn. Die Hintergründe.

Das Nationale Cyber-Abwehrzentrum wird unter der Federführung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) errichtet. Direkt beteiligt sind das Bundesamt für Verfassungsschutz, das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe. Seit heute wirken auch das Bundeskriminalamt (BKA), die Bundespolizei (BPol), das Zollkriminalamt (ZKA), der Bundesnachrichtendienst (BND) sowie die Bundeswehr als assoziierte Behörden mit.

Was ist der Cyber-Raum
Der Cyber-Raum ist der virtuelle Raum aller auf Datenebene vernetzten IT-Systeme im globalen Maßstab. Dem Cyber-Raum liegt als universelles und öffentlich zugängliches Verbindungs- und Transportnetz das Internet zugrunde, welches durch beliebige andere Datennetze ergänzt und erweitert werden kann. IT-Systeme in einem isolierten virtuellen Raum sind kein Teil des Cyber-Raums.

Ein Cyber-Angriff ist ein IT-Angriff im Cyber-Raum, der sich gegen einen oder mehrere andere IT-Systeme richtet und zum Ziel hat, die IT-Sicherheit zu brechen. Die Ziele der IT-Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit können dabei als Teil oder Ganzes verletzt sein. Cyber-Angriffe, die sich gegen die Vertraulichkeit eines IT-Systems richten, werden, wenn sie von fremden Nachrichtendiensten ausgehen oder gesteuert werden, als Cyber-Spionage, ansonsten als Cyber-Ausspähung bezeichnet. Cyber-Angriffe gegen die Integrität und Verfügbarkeit eines IT-Systems werden als Cyber-Sabotage bezeichnet.

Kritische Infrastrukturen
Kritische Infrastrukturen sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Dazu gehören:

Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen, Staat und Verwaltung, Medien und Kultur.

Zur Lage
Die Zahl der Schwachstellen in Softwareprodukten nimmt zu: Zwar verlieren Sicherheitslücken in Betriebssystemen für die Angreifer zunehmend an Bedeutung. Stattdessen rücken aber Schwachstellen in Anwendungsprogrammen und Softwarekomponenten von Drittanbietern in den Fokus. Diese Entwicklung ist insbesondere kritisch in Anbetracht des hohen Verbreitungsgrades solcher Anwendungen.

Die größte Gefahr für die Ausnutzung von Sicherheitslücken in Anwendungssoftware besteht durch so genannte Drive-By-Exploits, bei denen der Besuch einer manipulierten Internetseite ausreicht, um den eigenen Rechner mit Schadsoftware zu infizieren. Mittlerweile ist dafür die Manipulation auch seriöser Webseiten gängige Praxis. Für den Besucher ist dabei nicht erkennbar, ob eine Webseite infiziert ist. Die Installation von Schadsoftware auf dem PC kann unbemerkt und ohne weitere Nutzerinteraktion erfolgen.

Die Bedrohung durch Botnetze, die in der Regel aus infizierten PCs von Privatnutzern bestehen, hat in den vergangenen zwei Jahren massiv zugenommen. Botnetze werden mittlerweile professionell vermietet und für IT-Angriffe genutzt. Das Motiv dafür ist weiterhin meist ein finanzielles Interesse. Neu hinzugekommen ist so genannter „Hacktivismus“, um zum Beispiel politische Ansichten mittels IT-Angriffen auszudrücken.

Aufgrund der Möglichkeiten, finanzielle Gewinne zu erzielen, haben sich Identitätsdiebstahl und Identitätsmissbrauch als reges Betätigungsfeld für Kriminelle etabliert. Dabei haben sich hochprofessionelle Strukturen entwickelt. Klassisches Phishing (z.B. über gefälschte E-Mails) nimmt ab, stattdessen nutzen die Angreifer fast ausschließlich Trojanische Pferde, um an Daten zu gelangen. Die am häufigsten gestohlenen Informationen sind Zugangsdaten zu Handelsplattformen sowie zu Webmail-Diensten, über die wiederum weitere Zugangsdaten erlangt werden können.

In Anbetracht der raschen Verbreitung von Smartphones, Tablet PCs und Netbooks rechnet das BSI mit einer Zunahme von Angriffen gegen mobile Endgeräte. Gefahr besteht in der Mobilkommunikation unter anderem durch die Unsicherheit der GSM-Schnittstelle. So können Daten mitgeschnitten werden, da die Verschlüsselung gemäß GSM-Standard nicht mehr auf dem Stand der Zeit ist und Werkzeuge zum Abhören längst verfügbar sind.

Bürger-CERT
Das Bürger-CERT informiert und warnt Bürger und kleine Unternehmen schnell und kompetent vor Viren, Würmern und Sicherheitslücken in Computeranwendungen.

Aktuelle Sicherheitsinformation können Sie auf der Internetseite von Bürger-CERT erfahren.

(Quelle: BSI, Bundesministerium des Innern)

 
Finanzen Markt & Meinungen Portalsystem © 2018 FSMedienberatung