icon bookmark-bicon bookmarkicon cameraicon checkicon chevron downicon chevron lefticon chevron righticon chevron upicon closeicon v-compressicon downloadicon editicon v-expandicon fbicon fileicon filtericon flag ruicon full chevron downicon full chevron lefticon full chevron righticon full chevron upicon gpicon insicon mailicon moveicon-musicicon mutedicon nomutedicon okicon v-pauseicon v-playicon searchicon shareicon sign inicon sign upicon stepbackicon stepforicon swipe downicon tagicon tagsicon tgicon trashicon twicon vkicon yt

Virtuelles Schlachtfeld: Berlin erwägt Durchführung von Cyberangriffen

Virtuelles Schlachtfeld: Berlin erwägt Durchführung von Cyberangriffen
Cyberabwehrzentrum in Bonn, Deutschland, 16. Juni 2011.
Der Cyberangriff auf das Bundesnetzwerk soll von einer russischen Gruppe namens "Fancy Bear" getätigt worden sein. Jetzt will die Bundesregierung prüfen, ob ein Gegenschlag rechtlich möglich wäre. Dem Entgegen steht die Schwierigkeit der Täterermittlung.

Bisher galt das Bundesnetzwerk als sehr sicher. Dann aber erfuhren Politiker aus der Presse, dass Hacker sich Zugriff verschafft hatten und dieser Angriff lange unbemerkt geblieben ist. Politiker kritisierten, nicht informiert gewesen zu sein. Die Bundesregierung zieht nun Konsequenzen aus dem Fall und will in Zukunft entsprechend reagieren - mit Gegenangriffen. Dies gab Kanzleramtschef Helge Braun gegenüber der Frankfurter Allgemeinen Zeitung bekannt. Dazu bedarf es aber noch einer rechtlichen Prüfung, denn bislang ist dies Berlin untersagt. 

Netzwerk (Symbolbild)

Der Zeitung sagte Braun: 

Uns zu schützen, ist also eine Standardaufgabe, die wir in der Regel mit Bravour bestehen.

Kritische Infrastrukturen sind in Deutschland noch nicht hinreichend geschützt. Das IT-Sicherheitszentrum in Darmstadt, auch "Security Valley" genannt, befasst sich mit dem Schutz deutscher Infrastrukturen vor Cyberangriffen. Das System "Smarter" soll helfen, auch dann zu kommunizieren, wenn es über das Mobilfunknetz nicht mehr machbar ist. Dieses basiert auf einem System den Funkgeräten ähnlich. Die Reichweite beläuft sich auf bis zu 250 Metern zwischen zwei Geräten, wenn es sich um ein freies Feld handelt. Eine andere Idee ist der Einsatz von Drohnen, um die Kommunikation weiterhin zu ermöglichen. Flughäfen bedienen sich "Schalenmodellen" mit mehreren Firewall-Ringen und hoffen so, geschützt zu sein. Bisherige Hackerangriffe seien daran gescheitert. 

Aus dem Lagebericht zur Cybersicherheit des Bundesamt für Sicherheit in der Informationstechnik heißt es: 

Die Cyber-Angriffe mit Erpressungs-Software (Ransomware) oder gezielte Angriffe auf den "Faktor Mensch" (CEO-Fraud) haben deutlich gemacht, welche Konsequenzen diese Entwicklungen haben und wie verwundbar eine digitalisierte Gesellschaft ist.

Täglich fänden Cyberangriffe auf die deutschen Regierungsnetzwerke statt. Die häufigste Form stellen E-Mails mit Schadprogrammen dar. Als Gegenwehr der Bundesregierung werden bisher "gestufte Schutzmaßnahmen in Regierungsnetzten gegen E-Mail-basierte Angriffe" vorgenommen: 

  • Erkennung gezielter Angriffe durch Eigenentwicklung 
  • Optimierung der Detektiv durch eigene Erkenntnisse und Signaturen
  • Abwehr von ungezielten Angriffen durch kommerzielle Schutzprodukte

Auch das BMI muss feststellen, dass die Täterzuordnung bei Angriffen schwierig ist, denn es sind nicht nur Nachrichtendienste aus dem Ausland in der Lage, komplexe Cyberangriffe durchzuführen, sondern auch Kriminelle: 

Es bedarf aufwändiger technischer Analyse, vieler Informationen zu konkreten Vorfällen bei Organisationen sowie einer Reihe von Erkenntnissen und Maßnahmen außerhalb des Cyberraums, um eine belastbare Zuordnung zu Tätern vornehmen zu können.

Mehr zum Thema - Sicherheitskonferenz in Schweden: Cyber-Experten fallen auf falschen Wi-Fi-Zugang herein

Diese Webseite verwendet Cookies. Klicken Sie hier, um mehr zu erfahren

Cookies zulassen