Cyberabwehr

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Cyberabwehr oder Cyberverteidigung sind defensive Maßnahmen zum Schutz vor Cyberattacken und Erhöhung der Informationssicherheit. Der Begriff Proaktive Cyberabwehr betont dabei das aktive Durchführen schützender Maßnahmen, die in Antizipation von Cyberattacken getroffen werden.

Maßnahmen[Bearbeiten | Quelltext bearbeiten]

Die Widerstandsfähigkeit von IT-Systemen und Infrastrukturen kann erhöht werden, etwa durch Dezentralität, um Cyberangriffe abzumildern oder zu erschweren. Der Einsatz starker Verschlüsselung kann Datenlecks verhindern. Das Aufspüren und Beheben von Sicherheitslücken kann IT-Systeme sicherer machen. Gesetze können elementare Sicherheitsmaßnahmen wie etwa dem verschlüsselten, geschütztem Speichern von Passwörtern durch Anbieter, dem Unterlassen von unsicheren Standardpasswörtern in Geräten, dem Melden von Datenpannen oder der Internetisolierung von medizinischen Geräten vorschreiben. Bürger können durch Prämien und Wettkämpfe (Bug-Bounty-Programme, Pwn2Own) in die Abwehr involviert werden. Zudem können Gegenangriffe, Deception Technology,[1] Honeypots, Angriffserkennungssoftware und Enttarnung Angriffe verhindern, beenden oder abmildern. Weiterhin können Einrichtungen und Prozesse zur Meldung,[2] Analyse und aktiver Forschung von Vorfällen sowie zur Entwicklung von Sicherheitssoftware gebildet oder gefördert werden. Außerdem können Bildungs- und Informationskampagnen zu erhöhter Computersicherheitsliteralität und Adaption sicherer Praktiken führen.

Fehlende IT-Fachkräfte[3] können durch Änderungen des Bildungssystems,[4] etwa durch das Einführen von Computergrundkursen in Grundschulen, das Erstellen von eigenen Webseiten in Mittelschulen, oder Schulkurse zur Cybersicherheit und Internetnutzung herangebildet werden.

Laut einem Bericht des Bundesministeriums des Innern, für Bau und Heimat ist es wichtig, Internet Service Provider und nationale IT-Sicherheitsdienstleister für die Erkennung und Abwehr von Cyberangriffen miteinzubeziehen.[2]

Global[Bearbeiten | Quelltext bearbeiten]

Da Software und die meisten Internetdienste über Ländergrenzen hinweg nutzbar sind, bedeutet die Entwicklung von Cybersicherheitssoftware oder relevante Verbesserungen von weltweit genutzten Netzen, Diensten und Software eine globale Verbesserung der Cybersicherheit.

Project Zero ist ein Team von Sicherheitsexperten von Google, das damit beauftragt ist, Zero-Days aufzuspüren.[5] Das Projekt wurde am 15. Juli 2014 bekanntgegeben, nachdem im April u. a. ein Sicherheitsexperte von Google den Heartbleed-Bug ausfindig gemacht hatte.

Im August 2020 warnten verschiedene Sicherheitsbehörden davor, dass deutsche Unternehmen mit Sitz in China möglicherweise mit der sog. „Goldenspy“-Schadsoftware ausgespäht werden.[6] Ziel der behördenübergreifenden Warnmeldung war es, möglichst viele Unternehmen für die bestehenden Gefahren zu sensibilisieren und gezielt technische Hilfestellungen zur Detektion der Schadsoftware bereitzustellen.[7]

Supernational[Bearbeiten | Quelltext bearbeiten]

Die NATO sieht die Cyberabwehr als eine Hauptaufgabe ihrer kollektiven Abwehr. Im Februar 2016 unterzeichneten die NATO und die EU ein „Technical Arrangement“ für die Kooperation zur Cyberabwehr. Im Juli 2016 sagten die Mitgliedsstaaten der NATO mit den Cyber Defence Pledge zu, ihre jeweilige Cyberabwehr zu verstärken.[8]

National[Bearbeiten | Quelltext bearbeiten]

Deutschland[Bearbeiten | Quelltext bearbeiten]

Laut einem Bericht vom November 2015 des Bundesrechnungshofs muss für eine wirksame Abwehr in diesem Bereich die Organisation und Aufgabenwahrnehmung in zentralen Organisationseinheiten für die Cybersicherheit noch deutlich verbessert werden.[9]

Am 5. April 2017 wurde das Kommando Cyber- und Informationsraum der Bundeswehr durch Verteidigungsministerin Ursula von der Leyen in Dienst gestellt. Am 1. Juli 2017 waren der Einheit etwa 13.000 Mitglieder unterstellt, wobei etwa 260 dem Kommando angehören.[10]

Schweiz[Bearbeiten | Quelltext bearbeiten]

Seit dem Jahr 2018 wird im Schweizer Militär die Funktion des Cybersoldaten angeboten[11]. Dieser lernt in einem 40-wöchigen Lehrgang die Verteidigung und den Angriff mit Hilfe des Internets.

Dieser Lehrgang kann während der Wehrpflichtszeit besucht werden.

Vereinigte Staaten von Amerika[Bearbeiten | Quelltext bearbeiten]

Die USA sind anerkanntermaßen führend, was die Fähigkeit zu offensiven Cyberangriffen betrifft.[12]

Dort arbeitete das Information Assurance Directorate (IAD) mit privaten und staatlichen Unternehmen zusammen, um Sicherheitslücken zu schließen, bevor sie in Cyberattacken ausgenutzt werden können. 2016 wurde es mit dessen offensiven Äquivalent, dem Signals Intelligence Directorate fusioniert.[13]

2013 empfahl ein Empfehlungskomitee des Präsidenten, dass die US-Regierung um ihre Daten besser zu schützen ihre Nutzung von Verschlüsselung erhöhen sollte und Unternehmen dazu anhalte dies ebenfalls zu tun.[14]

2016 sagten hochrangige Department of Defense (DoD) Mitarbeiter, dass das DoD starke Verschlüsselung befürworte, um Militärkapazitäten sowie die amerikanische Wirtschaftssicherheit und Wettbewerbsfähigkeit zu schützen.[15]

Die NSA wurde häufig dafür kritisiert, Zero-Days aufzukaufen, zu horten und geheim zu halten und hauptsächlich offensive Fähigkeiten zu entwickeln, anstatt defensive Maßnahmen zu treffen und dabei zu helfen, Sicherheitslücken zu schließen.[16][17][18][19]

In einer Pressemitteilung vom 9. März 2017 zu den Vault 7 Dokumenten, die WikiLeaks zwei Tage zuvor veröffentlichte, gab Julian Assange bekannt, dass große Teile der verbleibenden Dokumente unbehobene Sicherheitslücken beinhalten und dass WikiLeaks mit Unternehmen wie Microsoft und Google zusammenarbeite, um diese zu schließen. Laut Assange würden keine Informationen über Sicherheitslücken veröffentlicht werden, die noch nicht behoben wurden.[20]

In der Wirtschaft[Bearbeiten | Quelltext bearbeiten]

2014 wurde das NATO Industry Cyber Partnership (NICP) beschlossen.[21] Laut einem Bericht des Bundesministeriums des Inneren müssen Staat und Wirtschaft für die Cyberabwehr auf allen Ebenen eng zusammenarbeiten und einen vertrauensvollen Informationsaustausch etablieren.[2]

Persönlicher Schutz[Bearbeiten | Quelltext bearbeiten]

Zudem können Bürger sich selbst schützen, indem sie etwa Backups auf externe Datenträger durchführen und diese sicher verwahren, spezielle sowie freie Software (wie HTTPS Everywhere, Festplattenverschlüsselungssoftware und GNU/Linux) benutzen und unsichere (wie Adobe Flash) deinstallieren, bestimmte Einstellungen vornehmen, Vorfälle melden, verschlüsselte Kommunikationskanäle (Ende-zu-Ende-Verschlüsselung) benutzen, Antivirensoftware (AVs) und Firewalls auf allen Geräten einsetzen, gute und variierende Passwörter einsetzen,[22] Zwei-Faktor-Authentifizierung benutzen, ihre Software (inklusive AVs, Betriebssysteme und Anwendungssoftware) stetig auf neuestem Stand halten,[22] keine unerwarteten oder verdächtigen E-Mail-Anhänge oder Links öffnen,[22] sich im Internet allgemein vorsichtig verhalten,[22] Notfallpläne oder -möglichkeiten entwickeln und ihre Abhängigkeit von IT-Systemen verringern.

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Wiktionary: Cyberabwehr – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen
Wiktionary: Cyberverteidigung – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Deception Technology, ITWissen.info
  2. a b c Cyber-Sicherheitsstrategie für Deutschland
  3. Bundeswehr rüstet zum Cyber-Krieg
  4. Woher die fehlenden Fachkräfte im IT-Bereich kommen sollen
  5. Chris Evans: Announcing Project Zero. Google Online Security Blog, 15. Juli 2014, abgerufen am 4. Januar 2015.
  6. Oliver Schonschek, Peter Schmitz: Die GoldenSpy Malware. In: Security Insider. 29. Oktober 2020, abgerufen am 29. Dezember 2020.
  7. BKA: Mögliche Cyberspionage mittels der Schadsoftware GOLDENSPY. Abgerufen am 29. Dezember 2020.
  8. NATO: Cyber defence
  9. Deutsche Abwehr gegen Cyberangriffe ist unwirksam, Die Welt
  10. Stadt Bonn: Das neue Cyberkommando: Chance für Bonn? (Memento des Originals vom 15. Juli 2017 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.focus.de, FOCUS Online
  11. Cyber Defence. Abgerufen am 25. Oktober 2021.
  12. CyberCrime: Kriminalität und Krieg im digitalen Zeitalter, Misha Glenny
  13. Danny Yadron: NSA merging anti-hacker team that fixes security holes with one that uses them. The Guardian, 3. Februar 2016, abgerufen am 6. Januar 2017.
  14. NSA should stop undermining encryption standards, Obama panel says. Ars Technica, abgerufen am 6. Januar 2017.
  15. Senior Officials: DoD Supports Strong Encryption for Defense, Commerci. U.S. DEPARTMENT OF DEFENSE, abgerufen am 6. Januar 2017.
  16. Bruce Schneier: New leaks prove it: the NSA is putting us all at risk to be hacked. Vox, 24. August 2016, abgerufen am 5. Januar 2017.
  17. Cisco confirms NSA-linked zeroday targeted its firewalls for years. Ars Technica, abgerufen am 5. Januar 2017.
  18. Andy Greenberg: The Shadow Brokers Mess Is What Happens When the NSA Hoards Zero-Days. WIRED, abgerufen am 5. Januar 2017.
  19. Trump Likely to Retain Hacking Vulnerability Program. Bloomberg BNA, abgerufen am 5. Januar 2017.
  20. Wikileaks Vault 7 March 9th Press Conference [Full Transcript] — Steemit. 10. März 2017, archiviert vom Original am 30. Mai 2017; abgerufen am 5. April 2017.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/steemit.com
  21. NATO Industry Cyber Partnership (Memento des Originals vom 21. März 2017 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.nicp.nato.int
  22. a b c d Cyberwar - Grundlagen-Methoden-Beispiele (Memento des Originals vom 6. April 2017 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.dirk-koentopp.com