Die am Mittwoch von der Regierung beschlossene "Cyber-Abwehrstrategie" sieht unter anderem den Aufbau eines Zentrums vor, welches dazu dienen soll, digitale Angriffe auf Behörden, Unternehmen, Bürger und das Internet als "kritische Infrastruktur" selbst abzuwehren. In diesem sollen unter der Leitung des Bundesamts für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit dem BKA, Bundeswehr und den Bundesämtern für Katastrophen- und Verfassungsschutz Informationen über Angriffe auf kritische Infrastrukturen gesammelt werden.
IT-Sicherheitsexperten halten das Vorhaben jedoch für weitgehend wirkungslos, da die Strategie, das öffentliche Internet stärker zu überwachen und zu beobachten, an einem falschen Punkt ansetzt. Über das Internet durchgeführte Angriffe werden schon heute recht zuverlässig abgewehrt, da die Sicherheitsstandards an der Schnittstelle zwischen Internet und privatem Netz bereits sehr hoch sind und gerade bei kritischen Systemen wie Kraftwerken effizient funktionieren.
Dagegen ist es für potenzielle Angreifer viel einfacher, diese Schnittstelle zu umgehen und durch direkten Zugriff auf die Technik oder Insider das private Netz zu infiltrieren. Das private Netz ist gerade bei großen Firmen und Bundesbehörden so groß, dass es dort genügend Angriffspunkte gibt, so dass der Angriff nicht einmal zurückzuverfolgen oder überhaupt detektierbar ist.
Ein Beispiel für einen solchen Angriff ist der 2010 entdeckte Computerwurm "Stuxnet", der unter großem Aufwand eigens zur Manipulation von in Kernkraftwerken eingesetzten Steuerungssystemen programmiert und auch erfolgreich gegen iranische Uranzentrifugen eingesetzt wurde. Zur Verbreitung nutzte der Wurm drei bis dato unbekannte Sicherheitslücken in Microsoft Windows. Um den Wurm in das Zielnetz einzuschleusen, wurden gleich fünf verschiedene Firmen angegriffen, die Dienstleistungen für die Urananreicherungsanlage in Natanz erbrachten.
Es ist nicht auszuschließen, dass weitere solcher, unter immensem Aufwand geschriebene professionelle Computerwürmer im Umlauf sind, die zur Wirtschaftsspionage oder zum Angriff von technischen Einrichtungen genutzt werden oder auch erst bei Bedarf genutzt werden können. Im Gegenteil sollte man davon ausgehen, dass die eigene Infrastruktur stets verwundbar ist oder sogar schon infiltriert wurde.
[Bildquelle: iStockPhoto]
Kommentare zu diesem Beitrag
Siehe auch:
Intrusion Tolerance: Concepts and Design Principles. A Tutorial
http://docs.di.fc.ul.pt/handle/10455/2988
Nein, dass Thema sollte man nicht überstrapazieren und am besten erst garnicht ernst nehmen ...
Hartmut Isselhorst vom BSI: "Wir haben es mit hochprofessionellen Angreifern zu tun, die über ausreichende Ressourcen verfügen." Damit hat er das Thema auf den Punkt gebracht. Wie wollen Experten mit Halbwissen da den Kampf gewinnen. Oder glaubt der Herr Innenminister wirklich, dass er mit seiner Beamten- und Juristentruppe (@Stuxnet, völlig richtig) den Kamp in der Cyberwelt aufnehmen kann ;-(