zurück zur Übersicht

Lage der IT-Sicherheit in Deutschland

10. August 2015

Lage der IT-Sicherheit in Deutschland

Bild: Vorobyeva – Shutterstock

Angriffe mit kriminellem Hintergrund sind eine größere Bedrohung als Angriffe mit einem nachrichtendienstlichen Hintergrund.

Von Michael Hange

Die millionenfachen Identitätsdiebstähle von Bürgern, Meldungen zu Cyberangriffen auf Wirtschaftsunternehmen und nicht zuletzt die Snowden-Enthüllungen haben weit über die Expertenebene hinaus das Bewusstsein der Verletzbarkeit im Cyberraum deutlich gemacht. Insbesondere ist klar geworden, dass alle Gesellschaftsgruppen hiervon betroffen sind.

Im Verständnis der besonderen Dynamik der Cybersicherheit ist es wichtig, zunächst zu beschreiben, von welchen Charakteristika die heutige Informationstechnik geprägt wird:

  1. Technologische Durchdringung und Vernetzung: Alle physischen Systeme werden von IT erfasst und schrittweise mit dem Internet verbunden.
  2. Komplexität: Die Komplexität der IT nimmt durch vertikale und horizontale Integration in die Wertschöpfungsprozesse erheblich zu.
  3. Allgegenwärtigkeit: Jedes System ist praktisch zu jeder Zeit und von jedem Ort über das Internet erreichbar.

Unter den beschriebenen Umständen stoßen altbekannte, konventionelle IT-Sicherheitsmechanismen schnell an ihre Grenzen und vermögen es nicht, Zuverlässigkeit und Beherrschbarkeit in gewohntem Maße zu gewährleisten. Der traditionelle Perimeterschutz in der IT-Sicherheit wird überholt oder gar unwirksam.

Trotz der umfangreichen Herausforderungen für die Cybersicherheit bietet die Digitalisierung ökonomische sowie gesellschaftliche Potenziale, auf die ein hoch entwickeltes Industrieland wie Deutschland nicht verzichten kann.

Gefährdungslage

Neben dem Wissen über Technologie und Technologieentwicklung ist es unerlässlich, die Gefährdungslage zu kennen. Denn technologische Entwicklung und Gefährdungslage hängen zusammen.

Das BSI hat im Dezember 2014 den „Bericht zur Lage der IT-Sicherheit in Deutschland 2014“ herausgegeben, der Auskunft über Ursachen von Cyberangriffen, über Angriffsmittel und -methoden gibt. Eine wesentliche Schlussfolgerung ist: Das Internet ist als Plattform für Angreifer sehr attraktiv. Denn der Aufwand für einen Angriff ist gering, es reichen ein Laptop und ein Internetanschluss aus, um Angriffe zu starten. Zudem existiert ein florierender globaler Markt mit „Trojanerkoffer“ und „Malware-as-a-Service“-Angeboten, die es auch technischen Laien ermöglichen, Cyberangriffe durchzuführen. Das Entdeckungsrisiko ist gering, da das dezentral und offen gestaltete Internet für den Angreifer vielfältige Tarnmöglichkeiten bietet. Außerdem erweitert sich die Masse der möglichen Angriffsziele mit der fortlaufenden technologischen Entwicklung. Ein weiterer Grund für die Attraktivität des Internets als Angriffsplattform ist die Tatsache, dass Schwachstellen in Software systemimmanent sind. Sie sind der häufigste Ausgangspunkt für die Entwicklung von Cyberangriffsmitteln in Form von Schadprogrammen.

Neben den bekannten und weitverbreiteten Angriffsmethoden wie beispielsweise Spam, Schadsoftware oder Drive-by-Exploits sind Advanced Persistent Threats (APT) von besonderer Bedeutung. Dies sind hochwertige „Premiumangriffe“, die schwer detektierbar sind. APT-Angriffe zeichnen sich durch sehr hohen Ressourceneinsatz und erhebliche technische Fähigkeiten aufseiten der Angreifer aus.

In der Angreifer-Typologie ist zwischen Cyberkriminellen und Cyberangriffen durch Nachrichtendienste zu differenzieren. Cyberkriminelle nutzen die gesamte Bandbreite der Cyberangriffsmethoden – meist nicht gezielt und auf den schnellen finanziellen Gewinn ausgerichtet. Nachrichtendienste arbeiten dagegen langfristiger und setzen Cyberangriffe gezielter ein, wobei hochwertigere Angriffsmethoden genutzt werden, um unter anderem das Entdeckungsrisiko zu minimieren.

Es ist festzuhalten, dass die Masse der Angriffe mit kriminellem Hintergrund heute die größere Bedrohung für Bürger und Wirtschaft darstellt als Angriffe mit nachrichtendienstlichem Hintergrund.

Man ist diesen Entwicklungen jedoch nicht schutzlos ausgeliefert. Anwender können sich relativ gut gegen gängige Breitenangriffe aus dem Bereich Cyber Crime schützen, indem sie zumindest die vom BSI empfohlenen Mindestmaßnahmen umsetzen. Ausnahmen bestehen jedoch für spionagegefährdete Bereiche wie Rüstung und potenziell auch für Betreiber kritischer Infrastrukturen.

Die Prognose sieht wie folgt aus: Es werden insbesondere der Diebstahl von digitalen Identitäten von Bürgern und APT-Angriffe auf Unternehmen und Behörden in Qualität und Quantität zunehmen.

Lösungsansätze

Grundvoraussetzungen für erfolgreiche Lösungsansätze sind folgende drei Aspekte:

  1. Nationale Initiativen, die Kompetenz, Lösungsorientierung, Kooperation und Transparenz in der Cybersicherheit erhalten bzw. etablieren.
  2. Sicherheitsmaßnahmen müssen skalierbar sein, da unterschiedliche Zielgruppen verschiedene Schutzbedürfnisse haben. Sicherheitsmaßnahmen werden nur in der Breite angewandt, wenn Aufwand und Nutzen angemessen in Einklang stehen.
  3. Erfolgsmodelle anderer Staaten sind zu beleuchten. Politische, rechtliche und wirtschaftliche Rahmenbedingungen sind jedoch bei der Frage der Übertragbarkeit zu beachten.

Voraussetzung für die Gewährleistung von Informationssicherheit sind zudem effektive und vertrauenswürdige Sicherheitsmechanismen auf technischer Ebene. Denn Manipulationen an IT-Komponenten können auch mit einem hohen Prüfaufwand nicht vollständig ausgeschlossen werden.

Vor dem Hintergrund der Gefährdungslage und der Grundvoraussetzungen für erfolgreiche Lösungsansätze sind die drei Bereiche Kryptosicherheit, Cybersicherheit und IT-Sicherheitsmanagement von besonderer Bedeutung.

Kryptosicherheit

Die mathematische Kryptografie ist hinsichtlich der Algorithmen stabil. Zudem gibt es in Deutschland leistungsstarke Anbieter von Kryptographie. Unsicherheitsfaktoren sind die Schlüsselversorgung und die Implementierung, die von vertrauenswürdigen Herstellern bzw. Dienstleistern erfolgen sollte.

Eine Herausforderung ist die Nachfrage und hier insbesondere die Nutzerakzeptanz von Verschlüsselungsverfahren. Auch nach den Snowden-Enthüllungen wollen ca. 75 Prozent der Nutzer ihre E-Mails nicht verschlüsseln, ca. 20 Prozent sind prinzipiell bereit, fühlen sich aber nicht kompetent genug. Lediglich 5 Prozent der Anwender nutzen Ende-zu-Ende-Verschlüsselungsverfahren.
Um mehr Verschlüsselung zu erreichen, bedarf es einer Förderung des Angebots sowohl von Ende-zu-Ende-Verschlüsselungsverfahren wie auch von Transportverschlüsselung durch Provider, aber auch durch Wirtschaft und Staat.

Cybersicherheit

In den Bereichen Cybersicherheitsprodukte und IT-Sicherheitsdienstleister besteht national Nachholbedarf. Mit der Digitalen Agenda soll diese Lücke geschlossen werden. Voraussetzung hierfür ist aber auch, dass Wissenschaft und Hersteller sowie Verwaltung und Wirtschaftsunternehmen kooperieren, sodass in Deutschland ein nachhaltiger Markt für qualifizierte Produkte und Dienstleistungen entsteht und sich weiterentwickelt.

IT-Sicherheitsmanagement

Nicht nur die Verbesserung der Sicherheitstechnologie ist von Bedeutung, sondern auch die Qualifikation und das Management von IT-Sicherheit in den Unternehmen selbst.

Fazit

Die Digitalisierung und zunehmende Vernetzung ist von Wert und bringt viele Vorteile mit sich. Die mit ihr einhergehenden Gefährdungen sind einer ständigen Bewertung zu unterziehen, und das Risikomanagement ist fortlaufend anzupassen. Zielsetzung unserer Anstrengungen muss sein, Kompetenz, Lösungsorientierung, Kooperation und Transparenz im Handeln zu schaffen.

Das Internet der 90er-Jahre als reiner virtueller Erlebnisraum existiert nicht mehr. Die Kriminalität mit geringer Aufklärungsquote und das breite Betätigungsfeld von Nachrichtendiensten mit dem Ziel der Spionage und in militärischer Perspektive der Sabotage nehmen das Internet auch für ihre Zwecke ein. Um den Mehrwert des Cyberraums zu erhalten, muss die Cybersicherheit hinreichendes Vertrauen gewährleisten können. Um zu einer leistungsfähigen Cybersicherheit zu gelangen, bedarf es der engen Zusammenarbeit zwischen Staat, Wirtschaft und Wissenschaft.

vorheriger Beitrag nächster Beitrag

Der Autor

Michael Hange

Michael Hange

ist seit 2009 Präsident des BSI. Davor war der studierte Mathematiker ab 1994 Vizepräsident der Behörde.

nach Oben