IT-Sicherheit: Deutschland will wichtige Systeme abkapseln

Von

Eine Software-Schutzhülle gegen Hacker: Die Bundesregierung finanziert die Entwicklung und den Test einer Sicherheitslösung für Programme und ganze Betriebssysteme. Nach einem Bericht der "Wirtschaftswoche" ist außerdem der Bau eigener Netzwerk-Hardware geplant.

Nationales Cyber-Abwehrzentrum in Bonn: Forschungsministerium finanziert IT-Aufrüstung Zur Großansicht
DPA

Nationales Cyber-Abwehrzentrum in Bonn: Forschungsministerium finanziert IT-Aufrüstung

Hamburg - Die Bundesregierung will wichtige Netzwerke vor Hackern und Spionen schützen: Ein eigens entwickelter Internet-Router aus heimischer Herstellung und eine Sicherheitssoftware sollen deutsche Netzwerke vor unberechtigtem Zugriff schützen. Das berichtet die "Wirtschaftswoche" unter Berufung auf Sicherheitskreise.

So soll ein Konsortium aus europäischen Netzausrüstern und Forschungseinrichtungen einen Internet-Router entwickeln. Offenbar fürchtet die Bundesregierung, dass Router aus den USA oder aus China mit Hintertüren versehen sein könnten - so ließen sich Datenpakete manipulieren oder abfangen, die von den Netzknoten verschickt werden. Nach Informationen der "Wirtschaftswoche" soll deshalb im Rahmen des "geheimen" Projekts "SaSER (Secure and Safe European Routing)" ein eigener Router entwickelt werden.

Ein Sprecher des Forschungsministeriums sagte auf Anfrage, es gehe bei dem Projekt "um den ganzen Prozess der sicheren Datenübertragung, nicht primär um die Optimierung eines Gerätes". Die Konkretisierung werde noch eine geraume Zeit erfordern - derzeit würde die Möglichkeiten ausgelotet. Dazu würden Gespräche mit "allen relevanten europäischen Unternehmen", darunter die Deutsche Telekom, Alcatel-Lucent, NokiaSiemensNetworks und ADVA Optical Networking, geführt. Die Unternehmen wollten sich am Montag auf Anfrage von SPIEGEL ONLINE nicht zu dem Vorhaben äußern.

Schon weiter ist ein anderes Projekt: Das Ministerium finanziert die Weiterentwicklung und Zertifizierung einer Software-Schutzhülle für Programme und ganze Betriebssysteme wie Microsoft Windows, einen sogenannten Microkernel. Für das "Verbundvorhaben SeSaM (Secure and Safe Microkernel Made in Germany)" sind bis 2013 rund eine Million Euro Fördergelder vorgesehen.

Software läuft in einer sicheren Umgebung ab

Ein Microkernel stellt auf einem Computer verschiedene Partitionen bereit, in denen Anwendungen getrennt voneinander ablaufen können und nur auf bestimmte Systemressourcen Zugriff erhalten. Eingesetzt werden Microkernel vor allem bei eingebetteten Systemen, bei denen es auf eine hohe Betriebssicherheit ankommt (zum Beispiel bei der Steuerung eines Flugzeugs).

"Wenn ein Computer von einem Virus betroffen ist, dann sind alle Programme gefährdet", sagt Werner Stephan vom Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI). "Durch eine Partitionierung wird das ausgeschlossen, da wird nur bestimmte Kommunikation zugelassen." Ein ganzes Betriebssystem lässt sich in eine sichere Box verlegen, deren Kommunikation mit dem übrigen System stark eingeschränkt und nur überwacht abläuft.

Entwickelt wird die SeSaM-Software von der Firma Sysgo, die in der Nähe von Mainz in Klein-Winternheim sitzt. Und das schon seit einiger Zeit, die Software ist nach Angaben von Stephan unter anderem bereits in einigen Airbus-Flugzeugen im Einsatz. In der Branche werden diese Einsatzzwecke Safety-Bereich genannt. Außerdem hilft ein Fraunhofer-Institut, EADS Deutschland liefert eine Beispiel-Anwendung zu.

Stephan und seine Kollegen überprüfen die Sicherheit des Programms mit mathematischen Methoden, damit es von der Bundesregierung eine hohe Sicherheitseinstufung nach den Common Criteria (CC) erhält - und für kritische Infrastruktur, Regierungsnetze und das Militär eingesetzt werden kann, im sogenannten Security-Bereich. "Bei dem Projekt geht es darum, bestehende Software weiter nutzen zu können - nur eben auf sichere Art", sagt Stephan.

Nach dem internationalen CC-Standard werden Sicherheitsstufen von eins bis sieben vergeben. Ein IT-Sicherheitssystem, das von der US-Regierung mit der Stufe fünf oder sechs ausgezeichnet wurde, bekommt nicht automatisch auch von der deutschen Regierung eine solche Zertifizierung. "Die gegenseitige internationale Anerkennung gibt es nur auf den unteren Stufen", sagt Sicherheitsforscher Stephan. Für maximale Sicherheit setzen Regierungen auf nationale Lösungen.

Stuxnet war der Weckruf

Der Stuxnet-Wurm und zunehmende Hacker-Attacken haben Regierungen und Sicherheitsexperten aufgeschreckt: Der Computerwurm, der im Juni des vergangenen Jahres entdeckt wurde, hatte ein völlig neues Angriffsziel. Nicht nur herkömmliche Bürorechner sollte der Wurm infiltrieren, sondern letztendlich die Steuerungscomputer einer Industrieanlage, ein sogenanntes Scada-System, wie es von Siemens hergestellt und in vielen Branchen für die Prozesssteuerung zum Einsatz kommt.

Als gesichert gilt, dass Stuxnet die Uran-Aufbereitung einer iranischen Atomanlage zumindest zeitweise gestört hat. Seitdem wissen Regierungen und Unternehmen, dass solche Angriffe nicht nur in der Phantasie von Science-Fiction-Autoren oder übereifriger Militärstrategen möglich sind, sondern dass geübte Hacker die Steuerung von Großanlagen übernehmen können.

Die Projekte SaSER und SeSaM könnten als Bausteine der deutschen Cyber-Abwehrstrategie helfen, kritische Infrastrukturen wie Kraftwerke, das Stromnetz oder militärische Kommunikationsnetze zu schützen. IT-Experte Stephan sieht Deutschland sogar in einer weltweit führenden Rolle bei dem Thema Computersicherheit. "Solche Sachen wie Facebook werden in den USA erfunden - deutsche Ingenieure könnten mit Sicherheitstechnik auftrumpfen."

Diesen Artikel...
Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.

Auf anderen Social Networks teilen

  • Xing
  • LinkedIn
  • Tumblr
  • studiVZ meinVZ schülerVZ
  • deli.cio.us
  • Digg
  • reddit
Forum - Diskutieren Sie über diesen Artikel
insgesamt 35 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Hat lang gedauert
wrzlbrnft 01.08.2011
Es hat verdammt lange gedauert bis das Sicherheitsbewusstsein beim Nutzer angekommen ist. Dabei hatte Intel schon einen Prozessor konstruiert, der viele Sicherheitsfeatures implementiert gewesen wären. Leider wurde das Projekt für den 8086 aufgegeben unter dessen und Microsofts Betriebssystemen Unsicherheit wir heute immer stärker leiden.
2. Ja ok
Alberon 01.08.2011
Wenn uns dieses Projekt vor weiterer Belästigung seitens des Staatsapparats schützt, sollen sie es doch verwirklichen. Vor allem kann dann die Terrorkeule nicht weiter ausgepackt werden, um uns zu gängeln.
3. Leute...
derlabbecker 01.08.2011
... das ist doch ganz einfach: Hängt nicht jedes IT System ins Internet. Es gibt interne Systeme, die einfach nicht ins Internet gehören, und gut ist. Wenn ein System unbedingt irgendwie über Internet erreichbar sein muss, dann mit mindestens 2 DMZs davor, die Firewalls dazwischen von unterschiedlichen Herstellern, zwischen den DMZs bei Zugriffen die IP-Ports wechseln, usw... ach ja, und die Software, Patches und Updates mit 3 Virenscannern von verschiedenen Herstellern prüfen.
4. ...
Mindbender 01.08.2011
Zitat von wrzlbrnftEs hat verdammt lange gedauert bis das Sicherheitsbewusstsein beim Nutzer angekommen ist. Dabei hatte Intel schon einen Prozessor konstruiert, der viele Sicherheitsfeatures implementiert gewesen wären. Leider wurde das Projekt für den 8086 aufgegeben unter dessen und Microsofts Betriebssystemen Unsicherheit wir heute immer stärker leiden.
Wow... erster Post nach OP und Sie haben direkt einen Microsoft Hatethread losgetreten. Hut ab, das ist rekordverdächtig. Mit einem "Mit Linux wär das nicht passiert" oder einem "Mein Apple (PPC) hat noch nie einen Virus gehabt" wär ihr Posting unschlagbar gewesen!
5. ...
Mindbender 01.08.2011
Zitat von derlabbecker... das ist doch ganz einfach: Hängt nicht jedes IT System ins Internet. Es gibt interne Systeme, die einfach nicht ins Internet gehören, und gut ist. Wenn ein System unbedingt irgendwie über Internet erreichbar sein muss, dann mit mindestens 2 DMZs davor, die Firewalls dazwischen von unterschiedlichen Herstellern, zwischen den DMZs bei Zugriffen die IP-Ports wechseln, usw... ach ja, und die Software, Patches und Updates mit 3 Virenscannern von verschiedenen Herstellern prüfen.
Ehm... welche Systeme wären das denn, die nicht "ins Internet" gehören? Kritische? Das sind oft genau die, die eine Anbindung brauchen. Sein es zum Beispiel Produktionserver, Datenbanken, Backend-Server, etc.
Alle Kommentare öffnen
    Seite 1    
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Web
RSS
alles zum Thema Computersicherheit
RSS

© SPIEGEL ONLINE 2011
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH

SPIEGEL ONLINE Schließen


  • Drucken Versenden
  • Nutzungsrechte Feedback
  • Kommentieren | 35 Kommentare
  • Zur Startseite
Fotostrecke
Cyber-Angriffe: Regierungen rüsten gegen Attacken aus dem Netz

Armeen von Computer-Zombies
Was ist ein Botnet?
AFP
Ein Botnet ist ein Verbund gekaperter Rechner, die zur Durchführung verschiedener Aufgaben ferngesteuert werden - beispielsweise für den Versand von Spam-Mails oder einen Massenansturm, der Webserver lahmlegt. Die Dienste einer solchen Zombie-Armee werden zum Teil gegen Gebühr angeboten. Mehr über Botnets auf unserer Themenseite.
Bin ich betroffen?
dapd
Das ist möglich, vor allem, wenn Sie einen Windows-Rechner benutzen. Im vergangenen Jahr sollen rund eine halbe Millionen Rechner Teil eines Botnets gewesen sein. Ein möglicher Hinweis auf eine Infektion ist eine ungewöhnlich langsame Internet-Verbindung. Microsoft bietet einen kostenlosen Scanner an, ebenso die Firma Trend Micro.
Wie kann ich mich schützen?
Corbis
Um Ihren Rechner in eine Zombie-Armee einzureihen, müssen ihn die Angreifer zunächst mit einem Wurm oder Virus infizieren. Dem können Sie vorbeugen, in dem Sie aktuelle Browser verwenden, regelmäßige Updates ihrer Programme durchführen, einen Virenscanner einsetzen und ihren Rechner mit einer Firewall schützen. Anleitungen dazu gibt es auf der Seite botfrei.de, die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem Internetverband eco angeboten wird.
Fotostrecke
Stuxnet-Wurm: Heimlich entwickelt in Israel und den USA?

Viren und Trojaner - Informationen im Netz
Vireninfos von der Behörde
bsi-fuer-buerger.de: Wer sich im Internet über Viren und andere schädliche Programme informieren will, ist auf der Seite des Bundesamtes für Sicherheit in der Informationstechnik (BSI) richtig. Die Behörde mit Sitz in Bonn untersucht Risiken bei der Anwendung moderner Informationstechnik wie dem Internet und entwickelt Sicherheitsvorkehrungen. Für Bürger wurde die Infoseite eingerichtet, die über Gefahren im Netz informiert. Auch für Laien verständlich ist dort erklärt, wie Cyberkriminelle agieren, was Viren, Würmer und Trojaner sind. Außerdem bekommen Bürger Tipps, wie sie sich vor Gefahren aus dem Netz schützen können.
Mittel gegen Schädlinge auf dem Rechner
trojaner-info.de: Die Seite beschäftigt sich ausführlich mit dem Thema Trojaner. Nutzer können nachlesen, wie diese Computer-Schädlinge generell funktionieren, wie man sich am besten vor ihnen schützt und wie man sie entfernen kann. In der Rubrik Downloads gibt es kostenlos Programme, um Schädlinge von der heimischen Festplatte zu tilgen. Ein zuverlässiges Anti-Viren-Programm ersetzen diese Gratis-Downloads aber nicht.
Welche Würmer durchs Netz kriechen
viren-ticker.de:Sober, Bagle, Mytob - welche Schadprogramme aktuell im Netz kursieren, listet der Viren-Ticker des Bonner Fachverlags für Computerwissen auf. In kurzen Viren-Steckbriefen wird beschrieben, auf welchem Weg der Eindringling auf einen Rechner gelangt, woran er zu erkennen ist und wie er auf der Festplatte wütet, wenn er sich erst mal eingenistet hat.
Echte und unechte Viren
hoax-info.de: Mehr über Viren, die derzeit im Internet die Runde machen, liefert diese im Kooperation mit der Technischen Universität Berlin betriebene Seite. Ein Weblog bietet einen Überblick über Artikel in der Fachpresse, die sich mit der Internet-Sicherheit beschäftigen. Dazu gibt es Informationen über Hoaxes - vermeintliche Virenwarnungen per Mail - die Empfänger oft grundlos verunsichern.
Fotostrecke
Cyber-Abwehrzentrum: BSI wird Info-Plattform


E-Book-Tipp
  • Christian Stöcker:
    Spielmacher
    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    Kindle Edition: 1,99 Euro.

  • Einfach und bequem: Direkt bei Amazon bestellen.