Abo
  • Services:
Anzeige
Die dunkelblauen Balken zeigen die kritischen, die hellblauen Balken die weniger kritischen Sicherheitslücken.
Die dunkelblauen Balken zeigen die kritischen, die hellblauen Balken die weniger kritischen Sicherheitslücken. (Bild: BSI)

BSI-Lagebericht 2015: Bund plant kein Programm gegen IT-Angriffe von Terroristen

Die dunkelblauen Balken zeigen die kritischen, die hellblauen Balken die weniger kritischen Sicherheitslücken.
Die dunkelblauen Balken zeigen die kritischen, die hellblauen Balken die weniger kritischen Sicherheitslücken. (Bild: BSI)

IT-Systeme sind in diesem Jahr unsicherer geworden. Das BSI warnt in seinem Lagebericht vor vermehrten Softwarelücken, aber auch vor Gefahren durch manipulierte Hardware. Ein besonderer Schutz gegen IT-Angriffe von Terroristen sei nicht nötig, sagte der Innenminister.

Anzeige

Die Zahl der bekanntgewordenen Sicherheitslücken ist in den vergangenen Monaten deutlich gestiegen. Allein in elf am meisten verbreiteten Softwareprodukten seien in den ersten neun Monaten dieses Jahres 847 kritische Schwachstellen entdeckt worden, berichtete das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem am Donnerstag in Berlin vorgestellten Lagebericht 2015. Am häufigsten wurden dabei Lücken im Adobe Flash Player gefunden, Microsofts Internet Explorer, Apples Betriebssystem OS X und Windows.

In diesem Zusammenhang kritisierte der scheidende BSI-Präsident Michael Hange die Patchpolitik der Hersteller. Weniger kritische Sicherheitslücken würden häufig nicht mehr gepatcht. Smartphones von "billiger Provenienz" würden zum Teil mit veralteten Betriebssystemen ausgeliefert, die überhaupt keine Patchmöglichkeiten mehr lieferten. Der Umgang mit der Stagefright-Lücke in Android sei ein Beispiel für das "schleppende, teilweise nachlässige Update-Verhalten der Gerätehersteller", heißt es in dem Bericht.

Hardwaremanipulationen schwächen Kryptographie

Dem BSI zufolge wurden bis Ende September 2015 bereits neun öffentlich bekannte Vorfälle gezählt, bei denen Zero-Day-Exploits verwendet worden seien. In diesem Zusammenhang verwies Hange auf den Hack der italienischen Firma Hacking Team. Die bekanntgewordenen Unterlagen belegten einen "attraktiven Handel mit Schwachstellen". Auch Staaten, deren Nachrichtendienste nicht über die notwendigen Fähigkeiten zum Aufspüren von Sicherheitslücken verfügten, könnten von solchen Angeboten profitieren.

Neben Softwarelücken sieht das BSI auch Gefahren durch manipulierte Hardware. Ziel dieser Angriffe sei beispielsweise der Zufallsgenerator im Prozessor, der für kryptographische Verfahren elementar sei. Durch Dotierungsänderungen des Halbleitermaterials könne dieser Zufallsgenerator so geschwächt werden, dass die Zufallszahlen vorhersehbar würden. "Die Auswirkungen auf kryptographische Verfahren sind schwerwiegend: Eine Verschlüsselung kann ausgehebelt beziehungsweise um ein Vielfaches leichter gebrochen werden", warnt das BSI. Eine derartige Manipulation sei kaum zu entdecken, da sich an der internen Struktur und den Bauteilen des Chips nichts ändere.

Täglich 15 gefährliche Angriffe auf Bundesverwaltung

Nach Darstellung von Innenminister Thomas de Maizière (CDU) werden jeden Tag durchschnittlich 15 Angriffe auf das Netz der Bundesverwaltung registriert, die mit normalen Schutzmaßnahmen nicht zu erkennen sein sollen. Jeden Monat würden rund 11.000 infizierte Mails abgefangen, heißt es in dem Bericht. Da das Netz nur zwei Eingänge habe (Bonn und Berlin), ließen sich die Ein- und Ausgänge gut kontrollieren. So könne verhindert werden, dass Angreifer Daten aus dem Netz exportierten.

Besonders gravierend war dabei der Angriff auf den Bundestag, der über ein eigenes Netz verfügt. Dem Bericht zufolge handelte es sich dabei um einen klassischen APT-Angriff (Advanced Persistent Threat). Dabei seien zunächst einzelne Arbeitsplatzrechner infiziert worden. Eine nachgeladene Software habe unter anderem dazu gedient, die Zugangsdaten eines Systemkontos für die Softwareverteilung herauszufinden und dies für die weitere Ausbreitung im internen Netz zu verwenden. Auf einzelnen Systemen sei ein Backdoor-Schadprogramm installiert worden, das den Angreifern jederzeit erlaubt habe, auf das System zuzugreifen. Daneben seien weitere Angriffstools und Schadprogramme wie Keylogger sowie selbst geschriebene Skripte zum Sammeln von Dokumenten bestimmter Dateitypen gefunden worden. De Maizière sprach von einem wohl organisierten, orchestrierten und komplexen Angriff, bei dem viel dafür spreche, dass er von staatlicher Seite her verursacht worden sei.

Kein besonderes Programm gegen Terroristen

Mit Blick auf die aktuelle Terrorbedrohung durch den Islamischen Staat (IS) sieht der Innenminister jedoch keine besondere Gefahr für die IT-Systeme und kritische Infrastruktur. "Wir wollen, dass kritische Infrastruktur funktioniert. Und deswegen müssen sie vor Angriffen geschützt werden, und dabei ist uns, was den Betrieb dieser Systeme angeht, gleichgültig, ob der Angreifer ein Krimineller, ein Terrorist, ein ausländischer Staat oder wer auch immer ist", sagte der Minister. Anders als von der britischen Regierung geplant, will der Bund daher kein spezielles Programm gegen IT-Angriffe von Terroristen auflegen. Das sei nicht zielführend, sagte de Maizière und fügte hinzu: "Wir erhöhen die IT-Sicherheit der Bundesverwaltung und der kritischen Infrastruktur dieses Landes gegen Angriffe aller Art."


eye home zur Startseite
User_x 19. Nov 2015

http://hessenschau.de/gesellschaft/entwarnung-nach-hackerangriff-auf-weihnachtsmarkt...



Anzeige

Stellenmarkt
  1. ADWEKO Consulting GmbH, deutschlandweit
  2. MSH Medien System Haus GmbH & Co. KG, Stuttgart
  3. T-Systems International GmbH, Darmstadt, Mülheim an der Ruhr, München, Saarbrücken, Berlin
  4. Gundlach Bau und Immobilien GmbH & Co. KG, Hannover


Anzeige
Spiele-Angebote
  1. 69,99€ (Release 31.03.)
  2. 6,49€
  3. 69,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Funkchips

    Apple klagt gegen Qualcomm

  2. Die Woche im Video

    B/ow the Wh:st/e!

  3. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  4. TLS-Zertifikate

    Symantec verpeilt es schon wieder

  5. Werbung

    Vodafone will mit DVB-T-Abschaltung einschüchtern

  6. Zaber Sentry

    Mini-ITX-Gehäuse mit 7 Litern Volumen und für 30-cm-Karten

  7. Weltraumteleskop

    Erosita soll Hinweise auf Dunkle Energie finden

  8. Anonymität

    Protonmail ist als Hidden-Service verfügbar

  9. Sicherheitsbehörde

    Zitis soll von München aus Whatsapp knacken

  10. OLG München

    Sharehoster Uploaded.net haftet nicht für Nutzerinhalte



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  2. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation
  3. Intel Kaby Lake Vor der Vorstellung schon im Handel

Dienste, Programme und Unternehmen: Was 2016 eingestellt und geschlossen wurde
Dienste, Programme und Unternehmen
Was 2016 eingestellt und geschlossen wurde
  1. Kabel Mietminderung wegen defektem Internetkabel zulässig
  2. Grundversorgung Kanada macht Drosselung illegal
  3. Internetzugänge 50 MBit/s günstiger als 16 MBit/s

Macbook Pro 13 mit Touch Bar im Test: Schöne Enttäuschung!
Macbook Pro 13 mit Touch Bar im Test
Schöne Enttäuschung!
  1. Schwankende Laufzeiten Warentester ändern Akku-Bewertung des Macbook Pro
  2. Consumer Reports Safari-Bug verursachte schwankende Macbook-Pro-Laufzeiten
  3. Notebook Apple will Akkuprobleme beim Macbook Pro nochmal untersuchen

  1. Re: Noch ne Monty Python Nummer...

    HowlingMadMurdock | 11:42

  2. Sollte die Zwangsgebühr (warum auch immer...

    8Bit4ever | 11:40

  3. Re: Carpet Bombing musste billiger werden...

    Zuryan | 11:37

  4. Re: USB-Soundkarte kostet 2 Euro

    Tremolino | 11:37

  5. Nicht ganz sinnfrei

    tonictrinker | 11:37


  1. 11:21

  2. 09:02

  3. 19:03

  4. 18:45

  5. 18:27

  6. 18:12

  7. 17:57

  8. 17:41


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel