• Keine Ergebnisse gefunden

Haltet den Wurm!

N/A
N/A
Protected

Academic year: 2022

Aktie "Haltet den Wurm!"

Copied!
6
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

58 IP September/Oktober 2009

58 IP September/Oktober 2009

58 IP September/Oktober 2009

58 IP September/Oktober 2009

58 IP September/Oktober 2009

Haltet den Wurm!

Wie Deutschland die sichere IT-Nutzung verbessern will

Udo Helmbrecht | Zum Funktionieren unseres Gemeinwesens sind wir auf sichere Informations- und Kommunikationstechnik angewiesen. Hierbei spielt das Bundesamt für Sicherheit in der Informationstechnik eine zentra- le Rolle: Es will die Bedrohungen für Verwaltung, Wirtschaft und Men- schen begrenzen und neu aufkommende Gefahren frühzeitig erkennen.

Ob man es wie einige Medien Cyber- war nennt oder von Sabotageakten spricht – Vorkommnisse wie die An- griffe auf amerikanische und südkore- anische Internetseiten im Juli dieses Jahres verfügen über eine weitreichen- de Wirkung. Allein in Korea sind hunderttausende Internetnutzer daran gehindert worden, Finanztransaktio- nen, Einkäufe und andere Geschäfte durchzuführen.1 In den USA und Süd- korea waren einige Dutzend Websites von Regierungsstellen lahmgelegt. In den USA zählten das Heimatschutz-, das Finanz- und das Verteidigungsmi- nisterium zu den Angriffszielen, in Südkorea die Websites des Präsiden- ten, der Nationalversammlung und einer Suchmaschine. Ähnliche Vorfäl- len ereigneten sich in der Vergangen- heit in Estland und Georgien.

Weitaus gravierendere Folgen für Unternehmen, Verwaltungen und die

Bevölkerung können Angriffe auf Computer haben, die Versorgungsin- frastrukturen steuern. Kleinere Vor- fälle dieser Art mit regional begrenz- ten Auswirkungen hat es bereits gege- ben, größere scheinen nur eine Frage der Zeit zu sein. Der Präsident der Internet Security Advisors Group, Ira Winkler, warnt seit einiger Zeit vor möglichen Angriffspunkten im US- Stromnetz. „Breaking into a power station in three easy steps“ lautete die Schlagzeile eines IT-Newsdiensts2 dazu.

Neben der Sabotage von Websites oder Infrastrukturen ist ein weiteres Einsatzfeld für elektronische Angriffe die Spionage. Dass es einem technisch gut gemachten Schädling möglich ist, in die verschiedensten Computernetz- werke einzudringen, hat der Confi- cker-Wurm in diesem Jahr eindrucks- voll bewiesen. Ist eine Schadsoftware

1 http://www.heise.de/newsticker/meldung/141799

2 http://news.cnet.com/8301-10784_3-9914896-7.html

(2)

Schadprogramme werden heute gezielter eingesetzt als früher und nicht mehr wahllos an viele Opfer verteilt

IP September/Oktober 2009 59

IP September/Oktober 2009 59

IP September/Oktober 2009 59

IP September/Oktober 2009 59

IP September/Oktober 2009 59

Magazin

erst einmal in das Innere eines Unter- nehmens- oder Behördennetzwerks vorgedrungen, ist ihr Schadenspoten- zial enorm. Sie kann nicht nur wichti- ge Daten manipulieren oder zerstören, sie kann Geschäftsgeheimnisse auch so nach außen senden, dass der Emp- fänger unerkannt bleibt.

Professionelle Untergrundwirtschaft Mit dem Schädling Conficker ist eine neue Qualitätsstufe bei Schadsoftware erreicht. Das zeigt sich schon daran, dass sich die Computerexperten immer noch mit diesem Wurm auseinander- setzen.3 Letztendlich ist Conficker aber nur ein weiterer Schritt in einer schon länger andauernden Entwick- lung. Schadprogramme und die Unter- grundwirtschaft, aus der sie entste- hen, werden zusehends professionel- ler. Die Erstellung und Verbreitung von Computerschädlingen erfolgen inzwischen arbeitsteilig und interna- tional vernetzt. Diese Entwicklung verwundert nicht: „Durch die zuneh- mende Verlagerung alltäglicher Akti- vitäten – wie Bankgeschäfte tätigen oder einkaufen – ins World Wide Web ist IT-Kriminalität für die Angreifer ein lohnenswertes Geschäft bei ver- gleichsweise niedrigem Risiko“, heißt es im aktuellen Lagebericht zur IT-Si- cherheit in Deutschland,4 den das Bundesamt für Sicherheit in der In- formationstechnik (BSI) zweijährlich herausgibt.

Der Bericht zeigt auch auf, dass die Zahl der gefährlichen Sicherheitslü- cken weiterhin steigt: Über drei Vier- tel der im Jahr 2008 neu entdeckten Schwachstellen können von einem

entfernten Angreifer ausgenutzt wer- den. Zum Einsatz kommen meist mo- dular aufgebaute Schadprogramme, die über mehrere Schadfunktionen verfügen. So kann beispielsweise ein Trojanisches Pferd über Backdoor- und Spywarefunktionen verfügen, einen Keylogger verwenden und den befallenen Rechner zusätzlich an ein Bot-Netz anschließen. Zudem verfü- gen die meisten Schadprogramme über Updatefunktionen, so dass neue Programme oder Tarnmechanismen jederzeit nachgeladen werden kön- nen. Bot-Rechner, die mehrfach am Tag mit Updates versorgt werden, sind daher Standard.

In Bezug auf Spionage und Sabota- ge ist vor allem interessant, dass ein- zelne Schadprogramme heute gezielter eingesetzt werden

als früher und nicht mehr wahl- los an möglichst viele Opfer verteilt werden. Die Ein-

satzdauer eines Schadprogramms lässt sich so verlängern. Zudem schützen sich die meisten Schadprogramme in- zwischen mit kryptografischen Ver- fahren und passen ihr Verhalten an – je nachdem, ob sie in einer typischen Analyseumgebung oder auf einem echten Opferrechner ausgeführt wer- den. Die Tarnmechanismen werden beständig verbessert. Beispielsweise ist zukünftig mit Schadprogrammen zu rechnen, die das Betriebssystem in eine virtuelle Umgebung verschieben, so dass sie von herkömmlichen Schutz- programmen nicht mehr entdeckt werden können.

3 http://www.heise.de/newsticker/meldung/141663

4 http://www.bsi.bund.de/literat/lagebericht/Lagebericht2009.pdf

(3)

Steigende IT-Durchdringung

Dies trägt dazu bei, dass die Gewinn- erwartung der Angreifer steigt, wäh- rend das Risiko abnimmt. Gleichzeitig eröffnen sich immer mehr Möglich- keiten für Angriffe. In einem Inter- view mit der Zeitschrift Technology Review5 erläutert Ira Winkler, warum Infrastrukturen wie das US-amerika- nische Stromnetz Schnittstellen nach außen haben: „Die Firmen begannen damit, die Funkti- onalitäten von Business- und Kontroll-PCs zu kombinieren – in dem Glauben, dass man ja keine Verbindung nach außen entstehen lassen wird. Dann begannen die Unternehmen schließ- lich damit, auch das Internet in ihren geschäftlichen Netzwerken verfügbar zu machen.“ Dies habe große An- griffsflächen entstehen lassen.

In nahezu allen Bereichen steigt die Durchdringung mit Informati- onstechnik unaufhaltsam. In besonde- rem Maße gilt dies für Dienstleister und Behörden, aber auch im produzie- renden Gewerbe und in der Landwirt- schaft werden Prozesse automatisiert und mit IT unterstützt. Generell pro- fitieren Bürger, Staat und Wirtschaft von dieser zunehmenden Verbreitung der Informationstechnik. Für Unter- nehmen, die sich immer stärker einem globalen Wettbewerb stellen müssen, ist sie gar essentiell, denn sie sind auf eine internationale Vernetzung ange- wiesen. Gleiches gilt mehr und mehr für Wirtschaftsregionen und ganze Staaten. Diese geopolitischen Ent-

wicklungen bringen es aber mit sich, dass sich nicht nur die Geschäfte, son- dern auch die Verteilungskämpfe um Marktanteile und Ressourcen ver- mehrt elektronisch abspielen.

Alle Beteiligten müssen sich des- halb für ihren Verantwortungsbereich der Herausforderung stellen, die die Bedrohungen in der virtuellen Welt mit sich bringen. Das Bundesamt für Sicherheit in der Informationstech- nik (BSI) befindet sich hierbei in Deutschland an einer Schnittstellen- position. Es ist zuständig für die Netze von Behörden und Verwaltun- gen, fördert aber auch den Schutz von Unternehmen und informiert und sensibilisiert Privatanwender.6 BSI- Verantwortliche sind in deutschen und internationalen Gremien vertre- ten, um weitreichende Maßnahmen zum Schutz der Informationstechnik anzustoßen und durchzusetzen.

Ziel der Maßnahmen des BSI ist es, die Bedrohungen für die Bundes- verwaltung, Wirtschaft und Bürgerin- nen und Bürger zu begrenzen und neu aufkommende Gefahren frühzeitig zu erkennen, um entsprechende Gegen- maßnahmen einleiten zu können.

Diese Arbeit gewinnt mit den weiter wachsenden Schadenspotenzialen an Bedeutung.

Schutz Kritischer Infrastrukturen Die neuralgischen Punkte sind in der Informations- und Kommunikati- onstechnik (IKT) so genannter Kriti- scher Infrastrukturen zu suchen. Dies sind Einrichtungen, bei deren Ausfall erhebliche Schäden für das Gemein- wesen entstehen können. Das Ge- Auch die Verteilungskämpfe

um Marktanteile und Ressourcen spielen sich vermehrt elektronisch ab

5 http://www.heise.de/tr/artikel/109126

6 http://www.bsi-fuer-buerger.de/

60 IP September/Oktober 2009

60 IP September/Oktober 2009

60 IP September/Oktober 2009

60 IP September/Oktober 2009

60 IP September/Oktober 2009

(4)

meinwesen ist von Kritischen Infra- strukturen wie Transport und Ver- kehr, Energie- und Wasserversorgung sowie Justiz und Behörden abhängig.

Diese Infrastrukturen sind wiederum auf eine zuverlässige Informations- und Kommunikationstechnik ange- wiesen. Um das Funktionieren einer Gesellschaft zu gewährleisten, ist somit die Sicherung der eingesetzten Informations- und Kommunikati- onstechnik unbedingt erforderlich.

Der Bund realisiert diese umfang- reiche Aufgabe mit dem Nationalen Plan zum Schutz der Informations- infrastrukturen (NPSI),7 der drei strategische Ziele vorgibt: Prävention, Reaktion, Nachhaltigkeit. Das BSI ist als nationale IT-Sicherheitsbehörde und zentraler IT-Sicherheitsdienst- leister des Bundes koordinierend für die Umsetzung des Nationalen Planes zuständig.

Durch Schutzvorkehrungen in Verwaltungen und Unternehmen soll das strategische Ziel Prävention er- reicht werden. Dies wird durch die weitere Sensibilisierung und Aufklä- rung von Mitarbeitern über IT-Risi- ken sowie den Einsatz verlässlicher IT-Produkte realisiert. Weitere Maß- nahmen bestehen in der Initiierung der Entwicklung vertrauenswürdiger Kryptoprodukte sowie in der Definiti- on gemeinsamer Standards hinsicht- lich der Schutzmaßnahmen.

Das strategische Ziel Reaktion umfasst das Sammeln, Analysieren und Bewerten von Informationen, die Alarmierung von Betroffenen und das Ergreifen von Maßnahmen zur Schadensminimierung. Die Bundes- regierung etabliert dazu ein nationa- les IT-Krisenmanagement. Dieses be- steht aus dem Nationalen Lage- und Analysezentrum, das jederzeit über

7 http://www.bmi.bund.de/cae/servlet/contentblob/121734/publicationFile/13312/Nationaler_

Plan_Schutz_Informationsinfrastrukturen.pdf

Bild nur in

Printausgabe verfügbar

IP September/Oktober 2009 61

IP September/Oktober 2009 61

IP September/Oktober 2009 61

IP September/Oktober 2009 61

IP September/Oktober 2009 61

© KAL / The Economist, London

Magazin

(5)

ein verlässliches Bild der aktuellen IT-Sicherheitslage in Deutschland verfügt, sowie aus dem IT-Krisenre- aktionszentrum, das die schnelle Re- aktion auf schwerwiegende Vorfälle sicherstellt. Das Krisenreaktionszent- rum gibt Analysen und Bewertungen zu Vorfällen an alle relevanten Stellen weiter und koordiniert die Zusam- menarbeit mit anderen Krisenma- nagementorganisationen, z.B. im Be- reich der Bundesverwaltung oder mit den Betreibern Kritischer Infrastruk- turen.

Durch die verstärkte Entwicklung vertrauenswürdiger und verlässlicher Informationstechnik soll das strategi- sche Ziel Nachhaltigkeit erreicht wer- den. Um die nationalen Informations- infrastrukturen langfristig zu schüt- zen, benötigt Deutschland Fachkom- petenz sowie vertrauenswürdige IT-Dienstleistungen und IT-Sicher- heitsprodukte.

Sicherheit für gesellschaftsrelevante Unternehmen

Die Ziele Prävention, Reaktion und Nachhaltigkeit ergänzen die IT-Stra- tegie des Bundes. Die Erreichung der Ziele wird durch einen Umsetzungs- plan für die Bundesverwaltung (UP Bund), einen Umsetzungsplan für die Kritischen Infrastrukturen (UP KRI- TIS)8 und gegebenenfalls weitere Umsetzungspläne sichergestellt. Der UP Bund legt die Richtlinien zur Um- setzung des NPSI in der Bundesver- waltung fest, im UP KRITIS werden die Aspekte der IT-Sicherheit in Kri- tischen Infrastrukturen adressiert.

Mit dem UP KRITIS wird ein ein- heitlich hohes Sicherheitsniveau für die Unternehmen fokussiert, deren Funktionsfähigkeit besonders gesell- schaftsrelevant ist. Die an der Erstel- lung des UP KRITIS Beteiligten – Bundesverwaltung und Betreiber Kritischer Infrastrukturen – wollen die Empfehlungen in den nächsten

8 http://www.bsi.bund.de/fachthem/kritis/veroeff_upkritis.htm

© Bungert, St. / Laif

Serverraum bei Gruner+Jahr, Ham- burg. Für

Unternehmen, die sich immer stärker einem globalen Wettbewerb stellen müssen, ist Informa- tionstechnologie essentiell

62 IP September/Oktober 2009

62 IP September/Oktober 2009

62 IP September/Oktober 2009

62 IP September/Oktober 2009

62 IP September/Oktober 2009

(6)

9 http://www.bsi.bund.de/veranst/IT-SiKongress/pdfdownload/Keynote-Rudolf-Strohmeier.pdf

Um bei Störungen handlungs- fähig zu bleiben, sollten IT-Strukturen verstärkt redundant ausgelegt sein Jahren umsetzen.

Das Bundesamt für Sicherheit in der Informationstechnik ist an diesen Prozessen aktiv beteiligt. Das Natio- nale IT-Lagezentrum beobachtet und analysiert nicht nur die Bedrohungs- lage und bewertet die Erkenntnisse für eine politisch-strategische Ziel- gruppe, sondern dient auch als An- laufstelle bezüglich KRITIS.

Die Herausforderung für die kom- menden Jahrzehnte wird sein, Soft- ware, Hardware und IKT-Architektu- ren so weiterzuentwickeln, dass sie ein verlässliches Instrument zur Pro- zessunterstützung darstellen bezie- hungsweise bleiben. Gleichzeitig muss sichergestellt werden, dass IKT auch bei Störungen handlungsfähig bleibt. Hierzu sollten IT-Infrastruktu- ren verstärkt redundant ausgelegt sein. Gleichzeitig ist eine interdiszip- linäre Zusammenarbeit beim Erken- nen und Bewerten neuer IKT-Bedro- hungen erforderlich. Insbesondere im Bereich der Kritischen Infrastruktu- ren ist außerdem der weitere Ausbau einer übergreifenden Zusammenar- beit für den Umgang mit Vorfällen notwendig, die zu IKT-bedingten Kri- sen führen können, wie er im Rah- men der Umsetzung des UP KRITIS begonnen wurde.

Internationale Kooperation

Der Schutz Kritischer Infrastrukturen ist eine wichtige politische Aufgabe, die auch für die Gewährleistung der Inneren Sicherheit Deutschlands von elementarer Bedeutung ist. Damit in Deutschland auch in Zukunft alle ge- sellschaftlichen Gruppen in ein ver-

lässliches IKT-Umfeld vertrauen kön- nen, muss die Realisierung dieser Aufgabe in Abhängigkeit von der technologischen und wirtschaftlichen Entwicklung weiter vorangetrieben werden.

Schließlich muss festgehalten wer- den, dass isolierte nationale Bemü- hungen nur begrenzt erfolgreich sein können. Das BSI kooperiert deshalb international auf europäischer Ebene und darüber hin-

aus. Seitens der EU-Kommission und Einrichtun- gen wie der Euro- pean Network

and Information Security Agency (ENISA) gibt es hierzu eine Reihe von Aktivitäten, wie etwa das Europäi- sche Programm für den Schutz Kriti- scher Infrastrukturen (EPSKI)9.

Die Arbeit für sichere Nutzung der Informationstechnik in unserer Gesellschaft muss auf vielen Ebenen stattfinden. Auf politischer, wirt- schaftlicher und gesellschaftlicher Ebene sowie national und internatio- nal müssen die begonnenen Aktivitä- ten zur Informationssicherheit weiter voranschreiten und intensiviert wer- den, damit Fälle wie Estland und Süd- korea Ausnahmen bleiben.

IP September/Oktober 2009 63

IP September/Oktober 2009 63

IP September/Oktober 2009 63

IP September/Oktober 2009 63

IP September/Oktober 2009 63

Magazin

Dr. UDO HELMBRECHT ist Präsident des Bundesamts für Sicherheit in der Informationstechnik.

Referenzen

ÄHNLICHE DOKUMENTE

Departementsbereich Bevölkerungsschutz sind das Leitbild Bevölkerungsschutz und das Gesetz über den Bevölkerungsschutz und den Zivilschutz massgebend.. Nach dem klaren Entscheid

Inverkehrbringen (Art.. Händler, denen Beschwerden und Berichte seitens Angehöriger der Gesundheitsberufe, der Patienten oder Anwender über mutmaßliche Vorkommnisse im Zusammenhang

Wenn Sie Ihren Computer einschalten und eine Tabelle zur Bearbeitung öffnen, aber zuerst Ihre E-Mails checken, haben Sie auf verschiedene Weise einen Arbeitsspeicher verwendet..

• Dank der Verfügbarkeit an hochwertigen Treib- stoffen ist die Entwicklung (Technik und Markt) leider in eine Sackgasse eingebogen (diese ist aber noch relativ lang…). •

1B Was bedeutet dieses Zusammenspiel von Covid-19-Bewälti- gung und Großveranstaltungen der internationalen Umwelt- und Klimapolitik in 2021 für Forschung und Beratung für

So positiv und chancenreich diese zunehmende Vernetzung ist, sie hat auch ihre Schattenseiten, denn die Verf¨ugbarkeit unserer Computersysteme ist bedroht durch technikimmanente

Mittlerweile gibt es Studien, die so weit gehen und sagen, dass eine schlechte Ernährung nicht etwa die Folge einer Depression ist, sondern durchaus auch der Auslöser für die

1.2.1 Am Beispiel der RAND OHG das Konzept für eine Unternehmensorganisation nachvollziehen und bewerten