IT-Sicherheitsbericht: Vorhang auf für den Cyber-Minister

Von

Mit dem Cyber-Abwehrzentrum will Innenminister Friedrich Attacken aus dem Netz bekämpfen. Das Bundesamt für Sicherheit in der Informationstechnik listet termingerecht auch jede Menge Gefahren auf. Die Regierung will Tatkraft demonstrieren - und warnt vor allem vor den sogenannten Botnetzen.

Friedrich (mit Demonstranten gegen Vorratsdatenspeicherung): Start für den Cyber-Minister Zur Großansicht
DPA

Friedrich (mit Demonstranten gegen Vorratsdatenspeicherung): Start für den Cyber-Minister

Hamburg - Das Internet als Risikofaktor, als Schlachtfeld für Zombie-Armeen: An diesem Donnerstag stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen neuen Lagebericht zur IT-Sicherheit vor. In dem 48-seitigen Papier wird vor neuen Sicherheitslücken, Angriffen auf Industrie-Steueranlagen, Identitätsdiebstahl und Schwachstellen der Netz-Infrastruktur gewarnt. Jeden Tag sollen demnach weltweit 13 neue Sicherheitslücken in Standard-Programmen und 21.000 infizierte Websites festgestellt werden.

Viel zu tun für das nationale Cyber-Abwehrzentrum, das an diesem Donnerstag Innenminister Hans-Peter Friedrich in Bonn-Mehlem offiziell eröffnen wird. Die Lage sei ernst, kann er dann mit Verweis auf den passenderweise am Eröffnungstag vorgestellten BSI-Bericht sagen.

Der Innenminister beschrieb die Arbeit der neuen Koordinierungsstelle SPIEGEL ONLINE so: "Wo immer ein Schadprogramm auftaucht, analysieren wir es im Cyber-Abwehrzentrum: Wie ist seine Wirkungsweise? Welche Gegenwehr ist denkbar? Die entwickeln wir."

Bereits Anfang April hat das Cyber-Abwehrzentrum die Arbeit aufgenommen, zunächst mit Mitarbeitern von BSI, Bevölkerungsschutz, Katastrophenhilfe und Verfassungsschutz. Am Tag der Einweihung stoßen neue Kollegen von Bundespolizei, Bundeskriminalamt, Bundesnachrichtendienst, Bundeswehr und Zollkriminalamt zur Internetwacht am Rhein dazu: eine heikle Vernetzung. Mehr ist kaum vorstellbar - das Bundesverfassungsgericht hat in mehreren Urteilen aus dem Grundgesetz ein Trennungsgebot für die Arbeit von Geheimdiensten und der Polizei abgeleitet. Dass die Koordinierungsstelle dieses Gebot nicht verletzt, begründet Friedrich wie schon sein Amtsvorgänger de Maizière damit, dass es keine gemeinsamen operativen Arbeiten geben soll, sondern lediglich Informationsaustausch.

Fiktives Beispiel, konkrete Lage

Die Mitarbeiter des Cyber-Abwehrzentrums sollen schnell und unbürokratisch Informationen sammeln, bewerten und austauschen. Im Vorfeld der offiziellen Eröffnung durch den Minister wurde Journalisten erklärt, wie so ein Szenario aussehen könnte: Das BSI weiß von einer neuen Schwachstelle, für die der Hersteller des Systems noch keine Abhilfe schaffen konnte, und informiert das Cyber-Abwehrzentrum. Gleichzeitig erfährt der Verfassungsschutz von einem "Innentätervorgang": Ein Mitarbeiter in einer Einrichtung mit kritischer Infrastruktur hat versucht, einen Trojaner einschleusen.

Das BSI untersucht dann den Trojaner und stellt fest, dass er die entdeckte Sicherheitslücke ausnutzt. Gemeinsam kommen die Mitarbeiter des Cyber-Abwehrzentrums "schnell und unkompliziert" zu der Einschätzung: Es besteht Gefahr für kritische Infrastrukturen. Die womöglich betroffenen Unternehmen werden informiert und sollen Rückmeldung geben, das Abwehrzentrum hat die Lage im Griff - so jedenfalls das fiktive Beispiel.

Die Koordinierungsstelle ist ein Teil einer Offensive. Die Regierung will einen "signifikanten Beitrag" zur Cyber-Sicherheit leisten, zehn Punkte führt eine Hochglanz-Broschüre des Innenministeriums dazu auf: Die "Cyber-Sicherheitsstrategie für Deutschland", die das Bundeskabinett im Februar beschlossen hat. Unter anderem sollen kritische Infrastrukturen geschützt, Verwaltungsnetze gesichert und Kriminalität bekämpft werden. Außerdem steht die internationale Zusammenarbeit und der Austausch mit der Wirtschaft auf der Cyber-Agenda.

Zunahme von mobilen Angriffen

Wie es um die IT-Sicherheit derzeit bestellt ist, soll der Lagebericht des BSI verdeutlichen. Das Bundesamt, das vor 20 Jahren mit den Computerexperten des Bundesnachrichtendienstes als Personalstamm gegründet wurde, liefert eine Übersicht der Entwicklungen des vergangenen Jahres und erklärt aktuelle Bedrohungen. Die aktuelle Nachrichtenlage spiegelt das ganz gut wider: Kaum ein Tag vergeht, ohne dass ein spektakulärer Datendiebstahl bekannt wird.

In dem Bericht warnt das BSI unter anderem vor Botnetzen. Diese Netzwerke bestehen aus Rechnern von Privatleuten, die mit einer Schadsoftware infiziert und dann ferngesteuert werden - etwa zur Versendung von Spam. Deutschland gehöre zu den "Top 5"-Botnet-Standorten, so der Bericht. Die Bedrohung habe "massiv zugenommen".

Warnung vor der Warnung

Ausdrücklich warnt das BSI vor einer Zunahme von Angriffen auf mobile Kommunikation. GSM-Telefonate seien grundsätzlicher unsicher, die neueren Mobilfunk-Standards schon besser - doch für den Austausch von Informationen mit "Schutzbedarf" sollte es dann doch ein System mit Hardware-Verschlüsselung sein. Hingewiesen wird darauf, dass sich über Apps Trojaner auf Smartphones einschleusen lassen - und dass viele Nutzer keine regelmäßigen Updates ihres Handy-Betriebssystems durchführen.

Das BSI verzeichnet eine Zunahme von Software-Schwachstellen sowie einen Anstieg von gezielten Angriffen auf ausgewählte Person, die mit aufwendigen Tricks in eine Falle gelockt werden - sogenanntes Spear-Phishing. Wer sich in den Blogs der Hersteller von Antiviren-Software umsieht, wird bei der Lektüre des BSI-Lageberichts keine großen Überraschungen erleben.

Bei aller gebotenen Vorsicht im Netz darf angesichts von immer neuen Meldungen über stetig zunehmende Bedrohungen und Risiken nicht vergessen werden, dass Software-Unternehmen ihre Antiviren-Produkte verkaufen wollen - und das Innenministerium sein Cyber-Abwehrzentrum.

Für Friedrich ist der Donnerstag eine Gelegenheit, sich als Cyber-Minister zu präsentieren. Im Gegensatz zu seinem Vorgänger Thomas de Maizière, der öffentlichkeitswirksam die Diskussion mit Internetexperten suchte, hat sich der amtierende Innenminister bisher auf dem Gebiet der Netzpolitik wenig profiliert.

Bei Themen wie der Vorratsdatenspeicherung muss Friedrich einen Konflikt lösen. FDP-Justizministerin Leutheusser-Schnarrenberger lehnt die umstrittenen Vorratsdatenspeicherung ab. Unionspolitiker wie der CDU-Innenexperte Wolfgang Bosbach vertreten gegensätzliche Position: Sie wollen speichern lassen, wie sich die Bürger ins Internet einklinken und mit wem sie E-Mails austauschen.

Diesen Artikel...
  • Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.
  • Auf anderen Social Networks teilen

News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Web
RSS
alles zum Thema Cyberwar
RSS

© SPIEGEL ONLINE 2011
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



  • Drucken Senden
  • Nutzungsrechte Feedback
Armeen von Computer-Zombies
Was ist ein Botnet?
Ein Botnet ist ein Verbund gekaperter Rechner, die zur Durchführung verschiedener Aufgaben ferngesteuert werden - beispielsweise für den Versand von Spam-Mails oder einen Massenansturm, der Webserver lahmlegt. Die Dienste einer solchen Zombie-Armee werden zum Teil gegen Gebühr angeboten. Mehr über Botnets auf unserer Themenseite.
Bin ich betroffen?
Das ist möglich, vor allem, wenn Sie einen Windows-Rechner benutzen. Im vergangenen Jahr sollen rund eine halbe Millionen Rechner Teil eines Botnets gewesen sein. Ein möglicher Hinweis auf eine Infektion ist eine ungewöhnlich langsame Internet-Verbindung. Microsoft bietet einen kostenlosen Scanner an, ebenso die Firma Trend Micro.
Wie kann ich mich schützen?
Um Ihren Rechner in eine Zombie-Armee einzureihen, müssen ihn die Angreifer zunächst mit einem Wurm oder Virus infizieren. Dem können Sie vorbeugen, in dem Sie aktuelle Browser verwenden, regelmäßige Updates ihrer Programme durchführen, einen Virenscanner einsetzen und ihren Rechner mit einer Firewall schützen. Anleitungen dazu gibt es auf der Seite botfrei.de, die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem Internetverband eco angeboten wird.

Fotostrecke
Begriffsfindung: Wer sind eigentlich Hacker?
Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potentiell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.


Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Einfach und bequem: Direkt bei Amazon kaufen.