Page 27

Hardthöhenkurier 2/2015 Leseprobe

Zum Stand der Cyber-Sicherheit Schwerpunkt Die Lage der IT-Sicherheit in Deutschland 2014) Die Erkenntnisse der letzten Monate haben gezeigt, dass gerade die Informationstechnik auf verschiedenste Arten und weisen angreifbar ist. Damit gewachsen ist die Erkenntnis, dass ein Verlust der Funktionsfähigkeit dieser Systeme mit signifikanten Nachteilen für das tägliche Leben und das Arbeitsumfeld aber auch für den Erhalt der nationalen Sicherheit oder der öffentlichen Ordnung verbunden wäre. Die Ziele eines IT-Angriffes lassen sich im Wesentlichen auf zwei Kernbereiche reduzieren: Die unberechtigte Erlangung von Informationen und die Störung des Betriebes der Systeme. Dieses kann mit kriminellen Motiven geschehen, wie zum Beispiel dem Identitätsdiebstahl mit dem Ziel der Bereicherung, oder mit politischen Zielen zur Beeinträchtigung der Funktion von industriellen, IT-gesteuerten Systemen. Mittel zur Zielerreichung sind das unberechtigte Erlangen von Zugriffen, die Implementierung von Schadsoftware oder das Social Engineering, bei dem durch eine persönliche Interaktion des Täters mit Personen der anzugreifenden Ziel- organisation eine infizierte Software auf Rechnern installiert wird, mit der dann die weitere Zugangsdaten ausgespäht werden, um in einem nachfolgenden Schritt Zugang zu Informationen zu erlangen bzw. fernzulöschen. Das IT-System der Bundeswehr Das IT-System der Bundeswehr ist wegen seiner physikalischen Vermaschung mit dem Internet zunächst gleichen des BSI in den Regierungsnetzen, aber auch die Auswertung der Enthüllungen von Edward Snowden haben technisches Wissen und Verständnis über nachrichtendienstliche Cyber-Angriffe sowie Cyber-Angriffsmethoden im Laufe der Jahre 2013/2014 erweitert. Die verbesserte technische Sensorik des BSI lieferte verstärkte und deutliche Hinweise auf nachrichtendienstliche Cyber-Angriffe gegen deutsche Netz- infrastrukturen der Wirtschaft, der Forschung und der öffentlichen Verwaltung. Dies wurde auch von Partnerbehörden und Partnern des BSI in der Wirtschaft beobachtet. Nicht zuletzt auch aus den Snowden-Veröffentlichungen ergibt sich ein deutlicher Erkenntniszugewinn. So überraschen die Snowden-Enthüllungen hinsichtlich Professionalität, Ausmaß und Dichte nachrichtendienstlicher Über- wachungsmaßnahmen sowie des erheblichen Ressourcenaufwandes, sowohl personell als auch finanziell. Eine genauere Analyse der vorliegenden technischen Erkenntnisse lässt vier mögliche Hauptangriffsvektoren erkennen: – Angriffsvektor „Strategische Aufklärung“: Es werden alle anfallenden Daten an Internet- und Kommunikationsknoten abgegriffen, gespeichert und analysiert. Hierbei sind die (Verkehrs-)Daten be- liebiger Internetnutzer betroffen, anhand derer festgestellt werden kann, wer mit wem zu welchem Zeitpunkt an welchem Ort kommuniziert hat. Sind die Inhalte unverschlüsselt, so sind auch diese in vollem Umfang mithörbar, etwa bei Telefonaten über VoIP. Gleiches gilt für Daten bei Internetserviceprovidern wie etwa Soziale Netzwerken oder Suchdiensten. – Angriffsvektor „Individuelle Angriffe im Kommunikations- und Cyber- Raum“: Diese Angriffe zielen auf IT-Systeme interessanter Personen und Institu- tionen. Dazu analysieren, kaufen und sammeln Nachrichtendienste bereits im Vorfeld systematisch vor allem auch bis dahin nicht veröffentlichte Schwachstellen von Hard- und Software. In der strategischen Aufklärung identifizierte IT-Systeme werden dann auf dieser Wissensbasis mit spezifisch adaptierten Cyber-Angriffen attackiert und kon- trolliert. Auch Funk- und Mobilkommunikation können durch entsprechende Angriffe individuell belauscht werden. Auf diese Weise können Computer einzelner Nutzer mit Schadsoftware an- gegriffen und danach von jedem Ort der Welt aus in Echtzeit überwacht werden. Wird ein Smartphone durch die Zielperson genutzt, kann diese getrackt werden, das heißt, ihr Aufenthaltsort kann ständig ermittelt werden Grafik: BITS und in vielen Fällen kann durch strategische Aufklärung ein Gesprächspartner identifiziert werden, der ebenfalls ein Smartphone oder Notebook bei sich trägt. – Angriffsvektor „Beeinflussung von Standards und Implementierungen“: Hierbei werden bereits im Vorfeld der technischen Aufklärung IT-Standards und vor allem kryptografische Standards manipuliert. Die Implementierungen an sich starker Sicherheitsmechanismen und die hiermit verbundene Vertraulich- keit werden so systematisch geschwächt. Dies bedeutet, dass die heute international standardisierten, starken Kryptoalgorithmen in Hard- oder Softwareimplementierungen zum Beispiel mit schwachen Zufallsgeneratoren kombiniert werden und damit keinen ausreichenden Schutz der Vertraulichkeit mehr bieten. – Angriffsvektor „Gezielte Manipulation von IT-Equipment“: Hierbei erfolgen Eingriffe in Bestell-, Liefer- oder Serviceketten, um Manipulationen durchzuführen. Hierzu zählen das Einbringen von Hintertüren oder die Schwächung technischer Sicherheits- eigenschaften. So werden etwa Moni- tore, Tastaturen oder Video- und Audiokabel mit Miniatursendern ver- sehen, die eine Erfassung des Funk- signals auch aus größerer Entfernung ermöglichen. Netzwerkkomponenten wie Router können durch Änderung ihrer Betriebssoftware so manipuliert werden, dass eine Steuerung oder gar Abschaltung aus der Ferne und damit auch Cyber-Sabotage möglich wird.“ (Quelle: Kapitel 2.2.9 Nachrichtendienstliche Cyber-Angriffe aus BSI-Bericht: HHK 2/2015 31


Hardthöhenkurier 2/2015 Leseprobe
To see the actual publication please follow the link above