Cyberabwehr
Cyberabwehr oder Cyberverteidigung sind defensive Maßnahmen zum Schutz vor Cyberangriffen und Erhöhung der Cybersicherheit. Der Begriff Proaktive Cyberabwehr betont dabei das aktive Durchführen schützender Maßnahmen, die in Antizipation von Cyberattacken getroffen werden.
Maßnahmen
Die Widerstandsfähigkeit von IT-Systemen und Infrastrukturen kann erhöht werden, etwa durch Dezentralität, um Cyberangriffe abzumildern oder zu erschweren. Der Einsatz starker Verschlüsselung kann Datenlecks verhindern. Das Aufspüren und Beheben von Sicherheitslücken kann IT-Systeme sicherer machen. Gesetze können elementare Sicherheitsmaßnahmen wie etwa dem verschlüsselten, geschütztem Speichern von Passwörtern durch Anbieter, dem Unterlassen von unsicheren Standardpasswörtern in Geräten, dem Melden von Datenpannen oder der Internetisolierung von medizinischen Geräten vorschreiben. Bürger können durch Prämien und Wettkämpfe (Bug-Bounty-Programme, Pwn2Own) in die Abwehr involviert werden. Zudem können Gegenangriffe, Deception Technology,[1] Honeypots, Angriffserkennungssoftware und Enttarnung Angriffe verhindern, beenden oder abmildern. Weiterhin können Einrichtungen und Prozesse zur Meldung,[2] Analyse und aktiver Forschung von Vorfällen sowie zur Entwicklung von Sicherheitssoftware gebildet oder gefördert werden. Außerdem können Bildungs- und Informationskampagnen zu erhöhter Computersicherheitsliteralität und Adaption sicherer Praktiken führen.
Fehlende IT-Fachkräfte[3] können durch Änderungen des Bildungssystems,[4] etwa durch das Einführen von Computergrundkursen in Grundschulen, das Erstellen von eigenen Webseiten in Mittelschulen, oder Schulkurse zur Cybersicherheit und Internetnutzung herangebildet werden.
Laut einem Bericht des Bundesministeriums des Innern, für Bau und Heimat ist es wichtig, Internet Service Provider und nationale IT-Sicherheitsdienstleister für die Erkennung und Abwehr von Cyberangriffen miteinzubeziehen.[2]
Global
Da Software und die meisten Internetdienste über Ländergrenzen hinweg nutzbar sind, bedeutet die Entwicklung von Cybersicherheitssoftware oder relevante Verbesserungen von weltweit genutzten Netzen, Diensten und Software eine globale Verbesserung der Cybersicherheit.
Project Zero ist ein Team von Sicherheitsexperten von Google, das damit beauftragt ist, Zero-Days aufzuspüren.[5] Das Projekt wurde am 15. Juli 2014 bekanntgegeben, nachdem im April uA ein Sicherheitsexperte von Google den Heartbleed-Bug ausfindig gemacht hatte.
Im August 2020 warnten verschiedene Sicherheitsbehörden davor, dass deutsche Unternehmen mit Sitz in China möglicherweise mit der sog. "Goldenspy" Schadsoftware ausgespäht werden.[6] Ziel der behördenübergreifenden Warnmeldung war es, möglichst viele Unternehmen für die bestehenden Gefahren zu sensibilisieren und gezielt technische Hilfestellungen zur Detektion der Schadsoftware bereitzustellen.[7]
Supernational
Die NATO sieht die Cyberabwehr als eine Hauptaufgabe ihrer kollektiven Abwehr. Im Februar 2016 unterzeichneten die NATO und die EU ein "Technical Arrangement" für die Kooperation zur Cyberabwehr. Im Juli 2016 sagten die Mitgliedsstaaten der NATO mit den Cyber Defence Pledge zu ihre jeweilige Cyberabwehr zu verstärken.[8]
In Deutschland
Laut einem Bericht vom November 2015 des Bundesrechnungshofs muss für eine wirksame Abwehr in diesem Bereich die Organisation und Aufgabenwahrnehmung in zentralen Organisationseinheiten für die Cybersicherheit noch deutlich verbessert werden.[9]
Am 5. April 2017 wurde das Kommando Cyber- und Informationsraum der Bundeswehr durch Verteidigungsministerin Ursula von der Leyen in Dienst gestellt. Am 1. Juli 2017 waren der Einheit etwa 13.000 Mitglieder unterstellt, wobei etwa 260 dem Kommando angehören.[10]
In der Schweiz
Seit dem Jahr 2018 wird im Schweizer Militär die Funktion des Cybersoltaten angeboten[11]. Dieser lernt in einem 40Wöchigem Lehregang die Verteidigung und den Angriff mit Hilfe des Internets.
Dieser Lehrgang kann während der Wehrpflichtszeit besucht werden.
Das Beitreten in diese Einheit erfordert 2 verschiedene Tests und darf niemandem bekannt gegeben werden.
In den Vereinigten Staaten von Amerika
Die USA sind anerkanntermaßen führend, was die Fähigkeit zu offensiven Cyberangriffen betrifft.[12]
Dort arbeitete das Information Assurance Directorate (IAD) mit privaten und staatlichen Unternehmen zusammen, um Sicherheitslücken zu schließen, bevor sie in Cyberattacken ausgenutzt werden können. 2016 wurde es mit dessen offensiven Äquivalent, dem Signals Intelligence Directorate fusioniert.[13]
2013 empfahl ein Empfehlungskomitee des Präsidenten, dass die US-Regierung um ihre Daten besser zu schützen ihre Nutzung von Verschlüsselung erhöhen sollte und Unternehmen dazu anhalte dies ebenfalls zu tun.[14]
2016 sagten hochrangige Department of Defense (DoD) Mitarbeiter, dass das DoD starke Verschlüsselung befürworte, um Militärkapazitäten sowie die amerikanische Wirtschaftssicherheit und Wettbewerbsfähigkeit zu schützen.[15]
Die NSA wurde häufig dafür kritisiert, Zero-Days aufzukaufen, zu horten und geheim zu halten und hauptsächlich offensive Fähigkeiten zu entwickeln, anstatt defensive Maßnahmen zu treffen und dabei zu helfen, Sicherheitslücken zu schließen.[16][17][18][19]
In einer Pressemitteilung vom 9. März 2017 zu den Vault 7 Dokumenten, die WikiLeaks zwei Tage zuvor veröffentlichte, gab Julian Assange bekannt, dass große Teile der verbleibenden Dokumente unbehobene Sicherheitslücken beinhalten und dass WikiLeaks mit Unternehmen wie Microsoft und Google zusammenarbeite, um diese zu schließen. Laut Assange würden keine Informationen über Sicherheitslücken veröffentlicht werden, die noch nicht behoben wurden.[20]
In der Wirtschaft
2014 wurde das NATO Industry Cyber Partnership (NICP) beschlossen.[21] Laut einem Bericht des Bundesministeriums des Inneren müssen Staat und Wirtschaft für die Cyberabwehr auf allen Ebenen eng zusammenarbeiten und einen vertrauensvollen Informationsaustausch etablieren.[2]
Persönlicher Schutz
Zudem können Bürger sich selbst schützen, indem sie etwa Backups auf externe Datenträger durchführen und diese sicher verwahren, spezielle sowie freie Software (wie HTTPS Everywhere, Festplattenverschlüsselungssoftware und GNU/Linux) benutzen und unsichere (wie Adobe Flash) deinstallieren, bestimmte Einstellungen vornehmen, Vorfälle melden, verschlüsselte Kommunikationskanäle (Ende-zu-Ende-Verschlüsselung) benutzen, Antivirensoftware (AVs) und Firewalls auf allen Geräten einsetzen, gute und variierende Passwörter einsetzen,[22] Zwei-Faktor-Authentifizierung benutzen, ihre Software (inklusive AVs, Betriebssysteme und Anwendungssoftware) stetig auf neuestem Stand halten,[22] keine unerwarteten oder verdächtigen Email-Anhänge oder Links öffnen,[22] sich im Internet allgemein vorsichtig verhalten,[22] Notfallpläne oder -möglichkeiten entwickeln und ihre Abhängigkeit von IT-Systemen verringern.
Siehe auch
Einzelnachweise
- Deception Technology, ITWissen.info
- Cyber-Sicherheitsstrategie für Deutschland
- Bundeswehr rüstet zum Cyber-Krieg
- Woher die fehlenden Fachkräfte im IT-Bereich kommen sollen
- Chris Evans: Announcing Project Zero. Google Online Security Blog. 15. Juli 2014. Abgerufen am 4. Januar 2015.
- Oliver Schonschek, Peter Schmitz: Die GoldenSpy Malware. In: Security Insider. 29. Oktober 2020, abgerufen am 29. Dezember 2020.
- BKA: Mögliche Cyberspionage mittels der Schadsoftware GOLDENSPY. Abgerufen am 29. Dezember 2020.
- NATO: Cyber defence
- Deutsche Abwehr gegen Cyberangriffe ist unwirksam, Die Welt
- Stadt Bonn: Das neue Cyberkommando: Chance für Bonn?, FOCUS Online
- Cyber Defence. Abgerufen am 25. Oktober 2021.
- CyberCrime: Kriminalität und Krieg im digitalen Zeitalter, Misha Glenny
- Danny Yadron: NSA merging anti-hacker team that fixes security holes with one that uses them. The Guardian. 3. Februar 2016. Abgerufen am 6. Januar 2017.
- NSA should stop undermining encryption standards, Obama panel says. Ars Technica. Abgerufen am 6. Januar 2017.
- Senior Officials: DoD Supports Strong Encryption for Defense, Commerci. U.S. DEPARTMENT OF DEFENSE. Abgerufen am 6. Januar 2017.
- Bruce Schneier: New leaks prove it: the NSA is putting us all at risk to be hacked. Vox. 24. August 2016. Abgerufen am 5. Januar 2017.
- Cisco confirms NSA-linked zeroday targeted its firewalls for years. Ars Technica. Abgerufen am 5. Januar 2017.
- Andy Greenberg: The Shadow Brokers Mess Is What Happens When the NSA Hoards Zero-Days. WIRED. Abgerufen am 5. Januar 2017.
- Trump Likely to Retain Hacking Vulnerability Program. Bloomberg BNA. Abgerufen am 5. Januar 2017.
- Wikileaks Vault 7 March 9th Press Conference [Full Transcript — Steemit]. 10. März 2017.
- NATO Industry Cyber Partnership
- Cyberwar - Grundlagen-Methoden-Beispiele