Nachschau - Veranstaltung am 14.11.2016

 
 
 

Vortrag und Diskussion

zum Thema

Sicherheit im digitalen Zeitalter –
Herausforderungen im Cyberraum

 
Referent:

Harry Kaube

Airbus D&S Cyber Security
 
Begrüßung:

Ministerialdirigent Frank Smeddinck

Dienststellenleiter der Vertretung
des Landes Sachsen-Anhalt beim Bund
 

am Montag, 14. November 2016, 18:30 – 20:00 Uhr
(Einlass ab 18:00 Uhr)
Vertretung des Landes Sachsen-Anhalt beim Bund
Luisenstr.18, 10117 Berlin

 

*****

 
Bericht der Sektion Berlin

Sicherheit im digitalen Zeitalter – Herausforderungen im Cyberraum

Von Dr. Florian Seiller

Wer am 7. Januar 2015 Internetseiten der Bundesregierung und des Deutschen Bundestages aufrufen wollte, wurde enttäuscht. Über mehrere Stunden waren sie einfach nicht zu erreichen. Der Grund dafür lag in DDoS-Angriffen (Denial-of-Service), bei denen Server durch massenhafte Anfragen von Computersystemen überlastet werden und schlicht und einfach zusammenbrechen. Zu der Tat bekannte sich die pro-russische ukrainische Hackergruppe „CyberBerkut“. Im Mai 2015 wurde ein Cyberangriff auf den Deutschen Bundestag aufgedeckt, mit dem sich die Täter Zugang zu Administratorenrechten verschafft und mehrere Gigabyte Daten „abgesaugt“ hatten. Es handelte sich dabei um einen klassischen APT-Angriff (Advanced Persistent Threat, zielgerichteter Angriff). Die Spuren der Hacker sollen nach Russland führen. Weitere spektakuläre Vorfälle waren die Cyberattacke auf den französischen Fernsehsender TV5 MONDE und der Einsatz von sog. Ransomsoftware (Erpressersoftware) gegen ein Krankenhauskonsortium, bei dem Patientendaten verschlüsselt und erst gegen Zahlung von Lösegeld wieder freigegeben werden sollten.

Fälle wie diese sind längst keine Seltenheit mehr, sondern Alltag. Was früher Stoff für einen Science Fiction Film oder Agententhriller war, ist mittlerweile längst Realität. Es vergeht kaum ein Tag, an dem nicht über Cyberangriffe, Cyberspionage oder Gefahren im weltweiten Netz berichtet wird: „Cyber-Krieg bedroht Deutschland“ (Rheinische Post, 07.10.2016), „Kalter Krieg im Cyberspace“ (FAZ, 15.10.2016), „Gefährliche Vernetzung“ (Handelsblatt, 24.10.2016) oder „Hacker manipulieren unser Leben“ (Wirtschaftswoche, 28.10.2016) – so lauteten einige der Schlagzeilen der letzten Zeit. Die GSP-Sektion Berlin und die DWT-Sektion Berlin-Brandenburg nahmen sich dieses brandaktuellen Themas bei ihrer gemeinsamen Veranstaltung in der Vertretung des Landes Sachsen-Anhalt beim Bund an. Unter den Zuhörern befanden sich neben Mitgliedern der GSP und DWT auch sicherheitspolitisch Interessierte sowie Vertreter von Behörden, Botschaften und Unternehmen. In die Thematik des Abends führte Ministerialdirigent Frank Smeddinck, Dienststellenleiter der Landesvertretung, in seinem Grußwort ein.

Herausforderungen für moderne Informationsgesellschaften

Die Digitalisierung schreitet unaufhörlich voran. Sie erhält Einzug in nahezu alle Bereiche von Wirtschaft und Gesellschaft. Unternehmen vernetzten ihre Produktion und nutzen neue, onlinebasierte Geschäftsmodelle. Industrieanlagen lassen sich aus der Ferne steuern und warten, Hausgeräte und Gebäudetechnik von überall aus bedienen. Viele Firmen lagern ihre Daten zunehmend in Clouds aus. Die meisten Bürger verfügen mittlerweile über mobile Endgeräte (Smartphones, Tablets), schreiben E-Mails, nutzen Messenger und sind Mitglieder in Online-Netzwerken. Immer mehr Menschen tragen Smart Watches zur Messung von Körperfunktionen. Shoppen und Buchen im Internet wie auch bargeldloses Bezahlen gehören für viele längst zum Alltag. Automatisiertes Fahren, intelligente Fabriken, Smart Homes, E-Health und E-Government sind die Zukunft. Das Internet der Dinge wird Realität. Die digitale Transformation bringt vielfältige Vorteile, erhöht jedoch auch die Anfälligkeit für elektronische Angriffe durch Kriminelle, Terroristen, fremde Nachrichtendienste, aber auch Streitkräfte. „Die wachsende Verwundbarkeit der modernen Infrastruktur und die Ressourcenabhängigkeit moderner Gesellschaften bieten vielfältige Angriffspunkte“, so die neue Konzeption Zivile Verteidigung der Bundesregierung. Im Fadenkreuz stehen insbesondere Kritische Infrastrukturen, Behördeneinrichtungen und Unternehmen – darunter viele Mittelständler – sowie Forschungseinrichtungen, aber auch Bürger. Als Standort zahlreicher Unternehmen mit Spitzentechnologie zählt Deutschland zu einem der Topziele. Besonders heiß begehrt ist Knowhow aus den Bereichen Automobilbau, Telekommunikation, Energie, Luft- und Raumfahrt, Rüstung und Schiffbau.

Maßnahmen der Bundesregierung für mehr Cybersicherheit

Der jüngst vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte Lagebericht zur IT-Sicherheit in Deutschland vermittelt ein umfangreiches Bild der aktuellen Gefährdungslage und zeigt die vielfältigen Bedrohungsmöglichkeiten im Cyberraum auf. Dabei wird deutlich: Die Angriffe werden immer ausgeklügelter, zielgerichteter und zahlreicher. Die Urheber bleiben oft unerkannt oder lassen sich nur schwer zuordnen. Nach Schätzungen entstehen dadurch hierzulande jährlich Schäden in zweistelliger Milliardenhöhe. Allein im August 2016 existierten nach Angaben des BSI mehr als 560 Mio. Schadprogrammvarianten. Diese Entwicklung erfordert stetige Anpassungen bei den Sicherheitsstrukturen und neue Strategien und Maßnahmen. Erst kürzlich verabschiedete das Bundeskabinett eine neue Cyber-Sicherheitsstrategie, die die aus dem Jahr 2011 stammende Strategie fortschreibt. Die Bundeswehr bereitet die Aufstellung eines neuen Kommandos für den Cyber- und Informationsraum (CIRK) und einer „Cyber-Reserve“ vor, um sich gegen Sabotage und Spionage zu wappnen. Die Universität der Bundeswehr in München-Neubiberg wird seit diesem Jahr zu einem Topstandort für Cyber-Sicherheitsforschung ausgebaut. Im Jahr 2015 hat die Bundesregierung erstmals ein Rahmenprogramm für IT-Sicherheitsforschung aufgelegt. Im selben Jahr trat das IT-Sicherheitsgesetz in Kraft, das die Betreiber besonders gefährdeter Infrastrukturen zur Meldung von IT-Sicherheitsvorfällen verpflichtet und Mindeststandards festlegt. Eine wichtige Funktion nimmt neben dem BSI und den Verfassungsschutzämtern das im April 2011 eingerichtete Cyber-Abwehrzentrum (Cyber-AZ) ein. Auf der Agenda von BSI und Bundesinnenministerium steht außerdem der Aufbau einer „Freiwilligen Cyber-Wehr“.

Auch EU und NATO rüsten sich gegen die zahlreichen Bedrohungen im Cyberraum und forcieren ihre Kooperation. In Estlands Hauptstadt Tallinn, wo man sich noch rege an die Attacken auf die IT-Infrastruktur vom April 2007 erinnert, richtete die NATO eigens ein Cooperative Cyber Defence Centre of Excellence ein.

Angriffs- und Abwehrinstrumente anschaulich erläutert

In einem gut verständlichen und mit Filmsequenzen unterstützen Vortrag stellte der IT-Experte Dipl.-Ing. Harry Kaube von Airbus Defence & Space, Cyber Security GmbH ausgewählte Fälle und Angriffsmethoden, aber auch die Arbeitsweise eines Cyberabwehrzentrums (Cyber Defence Centre) vor. Dabei zeigte er, dass es oft menschliche Fehler bzw. Nachlässigkeiten sind, die einen erfolgreichen Cyberangriff ermöglichen: z.B. das unbedachte Öffnen von mit Schadprogrammen infizierten E-Mailanhängen, die leichtsinnige Nutzung von verschenkten Datenträgen (z.B. USB-Sticks, CDs, Flashkarten), der Besuch infizierter Websites, die Verwendung unsicherer Passwörter (z.B. 1234…) oder schlichtweg das Unterlassen regelmäßiger Sicherheitsupdates. Meist geht Angriffen ein gutes Social Engineering voraus – das Opfer tappt so ahnungslos in die Falle. Hinzu kommt, dass komplexe Schadprogramme von Antivirensoftware meist nicht erkannt werden und viele ältere Industrieanlagen nicht für den Einsatz im digitalen Zeitalter ausgelegt sind. Folglich gestaltet sich die Nachrüstung mit Soft- und Hardware schwierig oder kaum möglich. Nicht selten wird in Industrieanlagen noch Software verwendet, für die es heute keinen Support mehr gibt. Bis ein erfolgreicher Angriff bemerkt wird, vergehen schätzungsweise bis zu 200 Tage – genug Zeit für Hacker, um an große Mengen sensibler Daten zu gelangen. Der Verteidiger ist stets im Nachteil. „Während er jedes potenzielle Loch stopfen und sich an Recht und Gesetz halten muss, braucht der Angreifer lediglich ein einziges Loch zu finden und sich im System einzunisten. Er schert sich freilich nicht um irgendwelche gesetzlichen Vorgaben“, so Cyberexperte Kaube, der auf langjährige Erfahrungen im IT-Bereich zurückblicken kann. Für Softwareschwachstellen existiert ein regelrechter Schwarzmarkt. Fremde Nachrichtendienste und Streitkräfte können bei der Entwicklung fortgeschrittener Angriffstools auf umfangreiche finanzielle und technische Ressourcen zurückgreifen und nutzen effektive Tarnmethoden, um digitale Spuren zu verschleiern und/oder zu verfälschen.

Was tun gegen elektronische Angriffe?

Ein wichtiger Schritt hin zu mehr IT-Sicherheit stellt die Anwendung bereits vorhandener Sicherheitsinstrumente und -mechanismen dar. Auf diese Weise lässt sich schon ein Großteil der Schadprogramme abwehren. Für Industrieanlangen bedeutet dies beispielsweise: sichere Passwörter und Verschlüsselungssysteme, regelmäßige Updates für Soft- und Hardware, Übersichten über Komponenten und Schnittstellen/Remote-Zugänge, Einhaltung von Sicherheitsrichtlinien, strenge Zugangsregelungen (Identity & Accessmanagement, Mobile Device Management), regelmäßige Fortbildungen des Personals, Ausarbeitung von Notfallplänen. Von großer Bedeutung sind darüber hinaus technische Möglichkeiten zur Erkennung und Analyse von IT-Sicherheitsvorfällen (Anomalieerkennung und Forensik). Cyber Security müsse, so Kaube, als ganzheitlicher Ansatz verstanden werden und erfordere Geld, Ressourcen und Organisationsstrukturen. Vor allem deutsche Mittelständler – unter ihnen befinden sich nicht selten Weltmarktführer – hätten hier noch große Defizite. Fast jeder zweite war vermutlich schon mal Ziel eines Angriffs. Sicherheitsdienstleiter wie Airbus Cyber Security bieten Unternehmen ein breites Portfolio an Serviceleistungen. Vor allem aber empfiehlt Kaube: „Awareness, awareness, awareness“. Denn häufig fehle es bei vielen Anwendern nach wie vor an Bewusstsein für Social Engineering und Manipulationsversuche, die vielen Cyberangriffen vorausgingen. Bundesinnenminister Dr. Thomas de Maizière umschrieb dies mit dem Begriff „digitale Sorglosigkeit“.

Die Zuhörer erlebten einen hochinformativen Abend und erhielten einen faszinierenden Einblick in die Cyberwelt. Ein großes Dankeschön an den Referenten, die Gastgeber der Landesvertretung und die Gäste für die engagierte Diskussion!

Zum Weiterlesen:
BSI-Bericht Lage der IT-Sicherheit in Deutschland 2015

BMI-Bericht Cyber-Sicherheitsstrategie 2016

*****

 

YouTube-Video - Airbus - Cyber Defence Centre in action

 
 
Nach oben Zurück