Cyberabwehr

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche

Cyberabwehr oder Cyberverteidigung sind defensive Maßnahmen zum Schutz vor Cyberangriffen und Erhöhung der Cybersicherheit. Der Begriff Proaktive Cyberabwehr betont dabei das aktive Durchführen schützender Maßnahmen, die in Antizipation von Cyberattacken getroffen werden.

Maßnahmen[Bearbeiten | Quelltext bearbeiten]

Die Widerstandsfähigkeit von IT-Systemen und Infrastrukturen kann erhöht werden, etwa durch Dezentralität, um Cyberangriffe abzumildern oder zu erschweren. Der Einsatz starker Verschlüsselung kann Datenlecks verhindern. Das Aufspüren und Beheben von Sicherheitslücken kann IT-Systeme sicherer machen. Gesetze können elementare Sicherheitsmaßnahmen wie etwa dem verschlüsselten, geschütztem Speichern von Passwörtern durch Anbieter, dem Unterlassen von unsicheren Standardpasswörtern in Geräten, dem Melden von Datenpannen oder der Internetisolierung von medizinischen Geräten vorschreiben. Bürger können durch Prämien und Wettkämpfe (Bug-Bounty-Programme, Pwn2Own) in die Abwehr involviert werden. Zudem können Gegenangriffe, Deception Technology,[1] Honeypots, Angriffserkennungssoftware und Enttarnung Angriffe verhindern, beenden oder abmildern. Weiterhin können Einrichtungen und Prozesse zur Meldung,[2] Analyse und aktiver Forschung von Vorfällen sowie zur Entwicklung von Sicherheitssoftware gebildet oder gefördert werden. Außerdem können Bildungs- und Informationskampagnen zu erhöhter Computersicherheitsliteralität und Adaption sicherer Praktiken führen.

Fehlende IT-Fachkräfte[3] können durch Änderungen des Bildungssystems,[4] etwa durch das Einführen von Computergrundkursen in Grundschulen, das Erstellen von eigenen Webseiten in Mittelschulen, oder Schulkurse zur Cybersicherheit und Internetnutzung herangebildet werden.

Laut einem Bericht des Bundesministeriums des Inneren ist es wichtig, Internet Service Provider und nationale IT-Sicherheitsdienstleister für die Erkennung und Abwehr von Cyberangriffen miteinzubeziehen.[2]

Global[Bearbeiten | Quelltext bearbeiten]

Da Software und die meisten Internetdienste über Ländergrenzen hinweg nutzbar sind, bedeutet die Entwicklung von Cybersicherheitssoftware oder relevante Verbesserungen von weltweit genutzten Netzen, Diensten und Software eine globale Verbesserung der Cybersicherheit.

Project Zero ist ein Team von Sicherheitsexperten von Google, das damit beauftragt ist Zero-Days zu aufzuspüren.[5] Das Projekt wurde am 15. Juli 2014 bekanntgegeben, nachdem im April uA ein Sicherheitsexperte von Google den Heartbleed-Bug ausfindig gemacht hatte.

Supernational[Bearbeiten | Quelltext bearbeiten]

Die NATO sieht die Cyberabwehr als eine Hauptaufgabe ihrer kollektiven Abwehr. Im Februar 2016 unterzeichneten die NATO und die EU ein "Technical Arrangement" für die Kooperation zur Cyberabwehr. Im Juli 2016 sagten die Mitgliedsstaaten der NATO mit den Cyber Defence Pledge zu ihre jeweilige Cyberabwehr zu verstärken.[6]

In Deutschland[Bearbeiten | Quelltext bearbeiten]

Laut einem Bericht vom November 2015 des Bundesrechnungshofs muss für eine wirksame Abwehr in diesem Bereich die Organisation und Aufgabenwahrnehmung in zentralen Organisationseinheiten für die Cybersicherheit noch deutlich verbessert werden.[7]

Am 5. April 2017 wurde das Kommando Cyber- und Informationsraum der Bundeswehr durch Verteidigungsministerin Ursula von der Leyen in Dienst gestellt. Am 1. Juli 2017 waren der Einheit etwa 13.000 Mitglieder unterstellt, wobei etwa 260 dem Kommando angehören.[8]

In den Vereinigten Staaten von Amerika[Bearbeiten | Quelltext bearbeiten]

Die USA sind anerkanntermaßen führend, was die Fähigkeit zu offensiven Cyberangriffen betrifft.[9]

Dort arbeitete das Information Assurance Directorate (IAD) mit privaten und staatlichen Unternehmen zusammen, um Sicherheitslücken zu schließen, bevor sie in Cyberattacken ausgenutzt werden können. 2016 wurde es mit dessen offensiven Äquivalent, dem Signals Intelligence Directorate fusioniert.[10]

2013 empfahl ein Empfehlungskomittee des Präsidenten, dass die US-Regierung um ihre Daten besser zu schützen ihre Nutzung von Verschlüsselung erhöhen sollte und Unternehmen dazu anhalte dies ebenfalls zu tun.[11]

2016 sagten hochrangige Department of Defense (DoD) Mitarbeiter, dass das DoD starke Verschlüsselung befürworte, um Militärkapazitäten sowie die amerikanische Wirtschaftssicherheit und Wettbewerbsfähigkeit zu schützen.[12]

Die NSA wurde häufig dafür kritisiert, Zero-Days aufzukaufen, zu horten und geheim zu halten und hauptsächlich offensive Fähigkeiten zu entwickeln, anstatt defensive Maßnahmen zu treffen und dabei zu helfen, Sicherheitslücken zu schließen.[13][14][15][16]

In einer Pressemitteilung vom 9. März 2017 zu den Vault 7 Dokumenten, die WikiLeaks zwei Tage zuvor veröffentlichte, gab Julian Assange bekannt, dass große Teile der verbleibenden Dokumente unbehobene Sicherheitslücken beinhalten und dass WikiLeaks mit Unternehmen wie Microsoft und Google zusammenarbeite, um diese zu schließen. Laut Assange würden keine Informationen über Sicherheitslücken veröffentlicht werden, die noch nicht behoben wurden.[17]

In der Wirtschaft[Bearbeiten | Quelltext bearbeiten]

2014 wurde das NATO Industry Cyber Partnership (NICP) beschlossen.[18] Laut eines Berichts des Bundesministeriums des Inneren müssen Staat und Wirtschaft für die Cyberabwehr auf allen Ebenen eng zusammenarbeiten und einen vertrauensvollen Informationsaustausch etablieren.[2]

Persönlicher Schutz[Bearbeiten | Quelltext bearbeiten]

Zudem können Bürger sich selbst schützen, indem sie etwa Backups auf externe Datenträger durchführen und diese sicher verwahren, spezielle sowie freie Software (wie HTTPS Everywhere, Festplattenverschlüsselungssoftware und GNU/Linux) benutzen und unsichere (wie Adobe Flash) deinstallieren, bestimmte Einstellungen vornehmen, Vorfälle melden, verschlüsselte Kommunikationskanäle (Ende-zu-Ende-Verschlüsselung) benutzen, Antivirensoftware (AVs) und Firewalls auf allen Geräten einsetzen, gute und variierende Passwörter einsetzen,[19] Zwei-Faktor-Authentifizierung benutzen, ihre Software (inklusive AVs, Betriebssysteme und Anwendungssoftware) stetig auf neuestem Stand halten,[19] keine unerwarteten oder verdächtigen Email-Anhänge oder Links öffnen,[19] sich im Internet allgemein vorsichtig verhalten,[19] Notfallpläne oder -möglichkeiten entwickeln und ihre Abhängigkeit von IT-Systemen verringern.

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Deception Technology, ITWissen.info
  2. a b c Cyber-Sicherheitsstrategie für Deutschland
  3. Bundeswehr rüstet zum Cyber-Krieg
  4. Woher die fehlenden Fachkräfte im IT-Bereich kommen sollen
  5. Chris Evans: Announcing Project Zero. Google Online Security Blog. 15. Juli 2014. Abgerufen am 4. Januar 2015.
  6. NATO: Cyber defence
  7. Deutsche Abwehr gegen Cyberangriffe ist unwirksam, Die Welt
  8. Stadt Bonn: Das neue Cyberkommando: Chance für Bonn?, FOCUS Online
  9. CyberCrime: Kriminalität und Krieg im digitalen Zeitalter, Misha Glenny
  10. Danny Yadron: NSA merging anti-hacker team that fixes security holes with one that uses them. The Guardian. 3. Februar 2016. Abgerufen am 6. Januar 2017.
  11. NSA should stop undermining encryption standards, Obama panel says. Ars Technica. Abgerufen am 6. Januar 2017.
  12. Senior Officials: DoD Supports Strong Encryption for Defense, Commerci. U.S. DEPARTMENT OF DEFENSE. Abgerufen am 6. Januar 2017.
  13. Bruce Schneier: New leaks prove it: the NSA is putting us all at risk to be hacked. Vox. 24. August 2016. Abgerufen am 5. Januar 2017.
  14. Cisco confirms NSA-linked zeroday targeted its firewalls for years. Ars Technica. Abgerufen am 5. Januar 2017.
  15. Andy Greenberg: The Shadow Brokers Mess Is What Happens When the NSA Hoards Zero-Days. WIRED. Abgerufen am 5. Januar 2017.
  16. Trump Likely to Retain Hacking Vulnerability Program. Bloomberg BNA. Abgerufen am 5. Januar 2017.
  17. Wikileaks Vault 7 March 9th Press Conference [Full Transcript — Steemit]. 10. März 2017.
  18. NATO Industry Cyber Partnership
  19. a b c d Cyberwar - Grundlagen-Methoden-Beispiele