Behörden Spiegel August 2022

Page 30

IT-Sicherheit

Behörden Spiegel / August 2022

E

s herrscht Krieg in Europa. So weit, so schlecht. Der Angriffskrieg Russlands in der Ukra­ine findet auch im CyberRaum statt und wirkt sich mehr oder weniger auch auf unser unmittelbares Leben aus. Anders als angenommen gibt es dennoch bis heute “keine konkreten Angriffe in Deutschland”, konstatiert die Innenministerin. Der Cyber-Angriff auf den Satellitennetz-Provider Viasat stellt eine der wenigen Ausnahmen dar und sorgte in Deutschland dafür, dass Windräder lahmgelegt wurden. Aus diesen und weiteren Gründen nimmt das BMI die Gefahrensituation zum Anlass, die Cyber-Sicherheitsarchitektur neu zu organisieren.

Seite 31

Cyber-Sicherheitsagenda verwirrt Aktive Gefahrenabwehr oder aggressiver Gegenschlag?

(BS/sp/bhi) Das Bundesministerium des Innern und für Heimat (BMI) hat seine Cyber-Sicherheitsagenda vorgestellt. Anders als die Cyber-Si- Opposition entsetzt cherheitsstrategie des Bundes soll die Agenda den Arbeitsbereich des Innenministeriums im Cyber-Raum skizzieren. Die Frage der aktiven Cyber- Die digitalpolitische Sprecherin Abwehr wird abermals thematisiert, garniert mit interessanten Erklärungen der Bundesinnenministerin Nancy Faeser (SPD). der Fraktion Die Linke, Anke

Grundgesetzänderung Wie bereits im Koalitionsvertrag geschildert, soll das Bundesamt für Sicherheit in der Informationstechnik (BSI) dabei besonders stark eingebunden werden. Ministerin Faeser betonte auf der Pressekonferenz des BMI, dass das BSI zur Zentralstelle umgebaut werden solle – nach dem Vorbild des Bundeskriminalamts (BKA) sowie des Bundesamts für Verfassungsschutz (BfV). Sie bekräftigte den Wunsch, dafür eine Grundgesetzänderung einzuleiten. Aus den Ländern hätte sie dafür “positive Signale bekommen”. Auf die Nachfrage einer Journalistin, wie die Meinung der Opposition dazu sei, entgegnete sie, dass sie bisher kein negatives oder positives Feedback erhalten habe. Dr. Markus Richter, Beauftragter der Bundesregierung für Informationstechnik, ergänzte, dass das BSI “weltweit hochgeschätzt” sei, dort viele Infos zusammenliefen und das Teilen der Informationen vonnöten sei. In diesem Zuge werde auch ei-

O

b in der Ökologie, Ökonomie oder Bildung: Nachhaltig zu handeln bedeutet, nicht über Gebühr Schulden auf Kosten zukünftiger Generationen aufzubauen. Stattdessen gilt es, durch langfristiges Denken und Handeln die Weichen so zu stellen, dass gegenwärtige und zukünftige Generationen gleichermaßen auf eine lebenswerte Zukunft hoffen können. Voraussetzung ist, dass materielle, immaterielle, ökonomische und ökologische Güter und Ressourcen geschützt werden und deren Fortbestand sichergestellt ist. In der aktuellen Nachhaltigkeitsdebatte erfahren Digitalisierung und Cyber-Sicherheit vergleichsweise wenig Aufmerksamkeit. Dies ist gleichermaßen überraschend wie besorgniserregend, wenn man bedenkt, welche Rolle ihnen bei wichtigen Zukunftsfragen zuteil wird. Die Digitalisierung wird unseren Alltag zweifelsohne immer weiter durchdringen. Sie ist die Grundlage für Wachstum und Wettbewerbsfähigkeit. Auch bei der Bewältigung der Klimakrise gilt Digitalisierung als technologischer “Enabler”. Sie ist damit ein wesentlicher Faktor für ökologische Nachhaltigkeit. Die Digitalisierung schafft jedoch nicht nur Chancen. Fakt ist: IT-Infrastrukturen sind trotz ihrer hohen Bedeutung gefährdeter denn je. Unsere digitalen Kommunikationsinfrastrukturen sind fragil und unsere Informationsräume verletzlich. Gleichzeitig steigt die technologische Abhängigkeit. Damit Digitalisierung nicht zum gesellschaftspolitischen und ökonomischen Risikofaktor wird, sondern langfristig Nutzen stiften kann, müssen Staat, Wirtschaft, Gesellschaft und Wissenschaft gemeinsam überzeugende Antworten auf die neue gesellschaftliche Vulnerabilität geben. Indem wir den Nachhaltigkeitsgedanken

klärt Johannes Rundfeldt. ITSicherheitslücken sollten aber nicht gemanaged, sondern unverzüglich geschlossen werden, fordert der Aktivist der AG KRITIS .

Angriff ist die beste Verteidigung – doch was zählt zum Angriff? Ist das Abschalten fremder Server schon ein “Hackback”?

ne rechtliche Struktur für das BSI geschaffen werden, ergänzte Richter.

Server gezielt herunterfahren Die größte Überraschung ergab sich allerdings bei einem anderem Thema, nämlich der Gefahrenabwehr im Cyber-Raum. Faeser betonte, dass das BMI mehr Befugnisse bei der Abwehr von Cyber-Angriffen benötige: “Wenn wir direkt im Fokus sind, dann brauchen wir eine gewisse Fähigkeit, um im Worst Case die

Angriffe ableiten zu können”, so die Innenministerin. Hackbacks – “aggressive Gegenschläge” – lehnte sie ab. Aber sie betonte, dass “ein Angriff so stark sein kann, dass wir auf den Server (Anm. der Redaktion: von dem aus der Angriff stattfindet) zugreifen und ihn abstellen müssen”. Der CIO-Bund ergänzte, dass dies unter aktiver Gefahrenabwehr verstanden werden könne: “Hier handelt es sich um ein Spektrum von Möglichkeiten, die uns zur Verfügung stehen sollten, nicht

nur Botsysteme, sondern auch Server gezielt herunterzufahren.” Richter betonte, die Bundesbehörden sollten in die Lage gebracht werden, sich resilienter aufzustellen.

Schwachstellen managen Dass die Sicherheitsbehörden in Zukunft aktiv in die IT-Systeme von Angreifern eindringen sollen, steht zwischen den Zeilen auch an anderen Stellen der Cyber-Sicherheitsagenda. So plant das Ministerium, ein

Foto: BS/alan9187, pixabay.com

“wirksames Schwachstellenmanagement” zu etablieren. Für die Vorbereitung von Hackbacks halten zum Beispiel amerikanische Behörden bestimmte ITSchwachstellen zurück. Damit können sie später Akteure, die durch diese Schwachstellen eindringen, leichter zurückverfolgen. “Wir sind uns relativ sicher, dass das BMI mit einem Schwachstellenmanagement einen Managementprozess, angelehnt an den amerikanischen Vulnerabilities Equities Process, anstrebt”, er-

Digital nachhaltig agieren Wie wir die digitale Zukunft künftiger Generationen schützen müssen (BS/Steffen Ullrich) In der Debatte um mehr Nachhaltigkeit bekommen die Themen Digitalisierung und Cyber-Sicherheit erstaunlich wenig Raum. Dabei bestimmen sie unsere Zukunft fundamental. Es ist höchste Zeit für einen Paradigmenwechsel hin zu digitaler Nachhaltigkeit. Sie lässt sich in fünf Dimensionen beschreiben. als Paradigma für die Digitalisierung zugrunde legen, können wir Abhängigkeiten und Risiken frühzeitig adressieren und unsere soziale, politische und ökologische Zukunft sicher gestalten. Eine nachhaltige Digitalisierung lässt sich nur als gemeinsamer Kraftakt stemmen. Dem Staat kommt dabei die besondere Rolle zu, Rahmenbedingungen zu schaffen und eine zukunftsfähige Cyber-Sicherheitsstrategie vorzugeben.

Souveränität als Fundament digitaler Nachhaltigkeit Digitale Nachhaltigkeit adressiert fünf zentrale Dimensionen: Beherrschbarkeit, Robustheit, Sicherheit, Zukunftsfähigkeit und technologische Souveränität. Technologisch souverän agieren zu können, bedeutet, dass keine Abhängigkeiten existieren, die die eigene Handlungsfähigkeit qualitativ oder quantitativ signifikant einschränken. Niemand darf in der Lage sein, den Zugang zu essenziellen Technologien einzuschränken, zu unterbinden oder inakzeptabel kostspielig zu gestalten, sei es durch Patente, Sanktionen oder Verknappung. Da technologische Autarkie heute nicht mehr möglich ist, ist es das Ziel, Abhängigkeiten so weit wie möglich zu reduzieren und ansonsten beherrschbar zu gestalten. Dazu gehört, vertrauenswürdige Hersteller auszuwählen, die nicht nur technologisch kompetent sind, sondern auch die für eine langfristige Zusammenarbeit passenden Wertevorstellungen haben. Um den Zugriff auf Schlüsseltechnologien selbst

IT-Infrastrukturen sind so wichtig, aber auch so gefährdet wie nie. Um diese Anfälligkeit zu beseitigen, müssen Staat, Wirtschaft und Gesellschaft zusammenarbeiten, um robust in die Zukunft zu starten. Foto: BS/Wilfried Pohnke, pixabay.com

einzelnen Herstellern und erlauben eine unabhängige Weiterentwicklung. Darüber hinaus gestattet Steffen Ullrich ist IT-Sicherheitsforscher bei der genua Open Source eiGmbH. ne unabhängige Prüfung des QuellFoto: BS/genua GmbH codes und ermöglicht so, fundiertes Vertrauen in die in Zeiten geopolitischer Fragili- Funktionalität und Sicherheit tät zu garantieren, sollten diese einer Lösung aufzubauen. Das einer nationalen oder europäi- bedeutet nicht, dass Open Source schen Kontrolle und Förderung immer eine höhere Qualität hat, unterliegen, bei der gezielt die jedoch dass sich diese solider notwendigen Kompetenzen auf- beurteilen lässt. gebaut und die Verfügbarkeit in ausreichendem Umfang sicherge- Die steigende Komplexität beherrschen stellt werden. Mehrere unabhängige Lieferanten für die gleichen Mit zunehmender DigitalisieTechnologien einzubeziehen, hilft rung steigen die Anforderungen zusätzlich, Abhängigkeiten zu an Verfügbarkeit, Zuverlässigkeit beherrschen. und Vertraulichkeit – und daOpen Source und herstellerun- mit an die Beherrschbarkeit der abhängige Standards sind ein eingesetzten Technologien und weiterer wichtiger Baustein tech- Lösungen. Wachsende Vielfalt nologischer Souveränität. Sie ver- und Komplexität bei einem Manringern die Abhängigkeiten von gel an Fachkräften stehen dem

jedoch entgegen. Bewusst auf nicht essenzielle Funktionalität zu verzichten sowie die Vereinheitlichung von Infrastrukturen ermöglichen es, die Komplexität zu reduzieren und so eine bessere Beherrschbarkeit zu erzielen. Minimale, klar definierte und stabile Schnittstellen, sowohl bei der Kombination von Komponenten verschiedener Hersteller als auch als Designparadigma in der Softwareentwicklung, helfen ebenfalls, Komplexität zu verringern und die Nutzung herstellerübergreifender Standards kann einer unnötigen Vielfalt entgegenwirken. Auch Methoden der Künstlichen Intelligenz können hilfreich sein, zum Beispiel, um Informationen für ein besseres Verständnis zu konsolidieren.

Robust und sicher in die Zukunft Die zunehmende Abhängigkeit von digitalisierten Prozessen erfordert eine hohe Zuverlässigkeit mit Robustheit gegenüber erwarteten und unerwarteten Störungen, wie zum Beispiel Fehlbedienungen oder partiellen internen Fehlfunktionen. Die Berücksichtigung von Robustheit im Design erlaubt es, auch im Störungsfall ausreichend funktional weiterzuarbeiten. Eine niedrige Komplexität vereinfacht robustes Design und erleichtert die zuverlässige Überwachung der Funktion. Robustheit ist aber nicht nur für die Ausführung digitalisierter Prozesse relevant, sondern auch bei ihrer Umsetzung. Komplexe Abhängigkeiten von Hard- und Softwarekomponenten mit oftmals nicht ausreichend sicher-

Domscheit-Berg, zeigte sich auf Twitter nach der Vorstellung der Cyber-Sicherheitsagenda entsetzt. Vor allem zeigte sie Unverständnis dafür, dass für die Ministerin die Forderung nach Befugnissen, angreifende Server abzuschalten, kein “aggressiver Gegenschlag” sei. In der Tat sehen Digitalexpertinnen und -experten schon seit dem Aufkommen der Hackback-Debatte die Forderungen nach dem Abschalten von Angriffsservern kritisch. Es könne nie ganz geklärt werden, von wem der Angriff komme und ob durch die Abschaltung nicht noch weitere Kollateralschäden verursacht werden könnten. Konstantin von Notz, stellvertretender Fraktionsvorsitzender Bündnis 90/Die Grünen, begrüßte die Bereitschaft der Bundesregierung, IT-Sicherheit mit der notwendigen Ernsthaftigkeit als “zentrales Politikfeld” zu verorten. Er sieht die Cybersicherheitsagenda des BMI jedoch nur als “ersten Aufschlag” und betonte, dass “defensiven Kapazitäten der klare Vorrang vor offensiven eingeräumt werden muss”. Inwiefern aktive Gefahrenabwehr zu offensiven Kapazitäten zu zählen ist, bleibt offen. Fest steht, das das Bundesinnenministerium sich in Zukunft gut überlegen sollte, ob nicht ein wenig Trennschärfe zwischen die Begriffe “CyberGefahrenabwehr”, “Hackback”, “aktive Gefahrenabwehr” und “aggressive Gegenschläge” zu bringen ist.

gestellter Qualität erhöhen die Fragilität. Entsprechend gilt auch hier, dass weniger durchaus mehr sein kann – Das heißt, weniger externe Abhängigkeiten reduzieren die Komplexität und den Aufwand für das Auditieren von Fremdkomponenten und erhöhen die Beherrschbarkeit und Robustheit. Neben einer zuverlässigen Funktion ist es essenziell, dass die Technologien selbst keine zusätzlichen Sicherheitsrisiken verursachen. Leider wurden in der Vergangenheit oftmals Sicherheitslücken in einzelnen Anwendungen ausgenutzt, um komplette Netze zu kompromittieren. Um solche Risiken zu minimieren, hilft eine proaktive Einschränkung möglicher Kommunikation durch Segmentierung und Mikrosegmentierung auf Netzebene sowie Zero Trust auf Anwendungsebene, ergänzt um reaktive Methoden wie Netzwerkmonitoring sowie Anomalie- und Angriffserkennung. Die eingesetzten Sicherheitskomponenten dürfen dabei nicht selbst zu einem Sicherheitsproblem werden, da sie kritische Netzkomponenten darstellen. Es empfiehlt sich, bei der Auswahl solcher Lösungen auf herstellerunabhängige Audits zu setzen, an deren Ende als Ergebnis oft Zertifizierungen beziehungsweise Zulassungen stehen. Digitale Nachhaltigkeit bedeutet, auch die Zukunftsfähigkeit von Systemen, Infrastrukturen und Technologien zu betrachten. Offene Technologien, das bedeutet Open Source beziehungsweise herstellerübergreifende Standards, bilden prinzipiell eine bessere Ausgangsbasis als proprietäre Technologien, um Wartbarkeit und Evolution langfristig souverän zu gestalten. Mehr zum Thema: www.genua. de/digitaler-staat


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.