Abo
  • Services:
Anzeige
Die dunkelblauen Balken zeigen die kritischen, die hellblauen Balken die weniger kritischen Sicherheitslücken.
Die dunkelblauen Balken zeigen die kritischen, die hellblauen Balken die weniger kritischen Sicherheitslücken. (Bild: BSI)

BSI-Lagebericht 2015: Bund plant kein Programm gegen IT-Angriffe von Terroristen

Die dunkelblauen Balken zeigen die kritischen, die hellblauen Balken die weniger kritischen Sicherheitslücken.
Die dunkelblauen Balken zeigen die kritischen, die hellblauen Balken die weniger kritischen Sicherheitslücken. (Bild: BSI)

IT-Systeme sind in diesem Jahr unsicherer geworden. Das BSI warnt in seinem Lagebericht vor vermehrten Softwarelücken, aber auch vor Gefahren durch manipulierte Hardware. Ein besonderer Schutz gegen IT-Angriffe von Terroristen sei nicht nötig, sagte der Innenminister.

Anzeige

Die Zahl der bekanntgewordenen Sicherheitslücken ist in den vergangenen Monaten deutlich gestiegen. Allein in elf am meisten verbreiteten Softwareprodukten seien in den ersten neun Monaten dieses Jahres 847 kritische Schwachstellen entdeckt worden, berichtete das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem am Donnerstag in Berlin vorgestellten Lagebericht 2015. Am häufigsten wurden dabei Lücken im Adobe Flash Player gefunden, Microsofts Internet Explorer, Apples Betriebssystem OS X und Windows.

In diesem Zusammenhang kritisierte der scheidende BSI-Präsident Michael Hange die Patchpolitik der Hersteller. Weniger kritische Sicherheitslücken würden häufig nicht mehr gepatcht. Smartphones von "billiger Provenienz" würden zum Teil mit veralteten Betriebssystemen ausgeliefert, die überhaupt keine Patchmöglichkeiten mehr lieferten. Der Umgang mit der Stagefright-Lücke in Android sei ein Beispiel für das "schleppende, teilweise nachlässige Update-Verhalten der Gerätehersteller", heißt es in dem Bericht.

Hardwaremanipulationen schwächen Kryptographie

Dem BSI zufolge wurden bis Ende September 2015 bereits neun öffentlich bekannte Vorfälle gezählt, bei denen Zero-Day-Exploits verwendet worden seien. In diesem Zusammenhang verwies Hange auf den Hack der italienischen Firma Hacking Team. Die bekanntgewordenen Unterlagen belegten einen "attraktiven Handel mit Schwachstellen". Auch Staaten, deren Nachrichtendienste nicht über die notwendigen Fähigkeiten zum Aufspüren von Sicherheitslücken verfügten, könnten von solchen Angeboten profitieren.

Neben Softwarelücken sieht das BSI auch Gefahren durch manipulierte Hardware. Ziel dieser Angriffe sei beispielsweise der Zufallsgenerator im Prozessor, der für kryptographische Verfahren elementar sei. Durch Dotierungsänderungen des Halbleitermaterials könne dieser Zufallsgenerator so geschwächt werden, dass die Zufallszahlen vorhersehbar würden. "Die Auswirkungen auf kryptographische Verfahren sind schwerwiegend: Eine Verschlüsselung kann ausgehebelt beziehungsweise um ein Vielfaches leichter gebrochen werden", warnt das BSI. Eine derartige Manipulation sei kaum zu entdecken, da sich an der internen Struktur und den Bauteilen des Chips nichts ändere.

Täglich 15 gefährliche Angriffe auf Bundesverwaltung

Nach Darstellung von Innenminister Thomas de Maizière (CDU) werden jeden Tag durchschnittlich 15 Angriffe auf das Netz der Bundesverwaltung registriert, die mit normalen Schutzmaßnahmen nicht zu erkennen sein sollen. Jeden Monat würden rund 11.000 infizierte Mails abgefangen, heißt es in dem Bericht. Da das Netz nur zwei Eingänge habe (Bonn und Berlin), ließen sich die Ein- und Ausgänge gut kontrollieren. So könne verhindert werden, dass Angreifer Daten aus dem Netz exportierten.

Besonders gravierend war dabei der Angriff auf den Bundestag, der über ein eigenes Netz verfügt. Dem Bericht zufolge handelte es sich dabei um einen klassischen APT-Angriff (Advanced Persistent Threat). Dabei seien zunächst einzelne Arbeitsplatzrechner infiziert worden. Eine nachgeladene Software habe unter anderem dazu gedient, die Zugangsdaten eines Systemkontos für die Softwareverteilung herauszufinden und dies für die weitere Ausbreitung im internen Netz zu verwenden. Auf einzelnen Systemen sei ein Backdoor-Schadprogramm installiert worden, das den Angreifern jederzeit erlaubt habe, auf das System zuzugreifen. Daneben seien weitere Angriffstools und Schadprogramme wie Keylogger sowie selbst geschriebene Skripte zum Sammeln von Dokumenten bestimmter Dateitypen gefunden worden. De Maizière sprach von einem wohl organisierten, orchestrierten und komplexen Angriff, bei dem viel dafür spreche, dass er von staatlicher Seite her verursacht worden sei.

Kein besonderes Programm gegen Terroristen

Mit Blick auf die aktuelle Terrorbedrohung durch den Islamischen Staat (IS) sieht der Innenminister jedoch keine besondere Gefahr für die IT-Systeme und kritische Infrastruktur. "Wir wollen, dass kritische Infrastruktur funktioniert. Und deswegen müssen sie vor Angriffen geschützt werden, und dabei ist uns, was den Betrieb dieser Systeme angeht, gleichgültig, ob der Angreifer ein Krimineller, ein Terrorist, ein ausländischer Staat oder wer auch immer ist", sagte der Minister. Anders als von der britischen Regierung geplant, will der Bund daher kein spezielles Programm gegen IT-Angriffe von Terroristen auflegen. Das sei nicht zielführend, sagte de Maizière und fügte hinzu: "Wir erhöhen die IT-Sicherheit der Bundesverwaltung und der kritischen Infrastruktur dieses Landes gegen Angriffe aller Art."


eye home zur Startseite
User_x 19. Nov 2015

http://hessenschau.de/gesellschaft/entwarnung-nach-hackerangriff-auf-weihnachtsmarkt...



Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, Frankfurt am Main
  2. über Duerenhoff GmbH, Raum Offenbach
  3. BWI GmbH, Nürnberg, München
  4. Apex Tool Holding Germany GmbH & Co. KG, Westhausen, Besigheim


Anzeige
Hardware-Angebote
  1. 89,90€ + 3,99€ Versand (Vergleichspreis ca. 140€)

Folgen Sie uns
       


  1. Digitale Infrastruktur

    Ralph Dommermuth kritisiert deutsche Netzpolitik

  2. Elektroauto

    VW will weitere Milliarden in Elektromobilität investieren

  3. Elektroauto

    Walmart will den Tesla-Truck

  4. Die Woche im Video

    Ausgefuchst, abgezockt und abgefahren

  5. Siri-Lautsprecher

    Apple versemmelt den Homepod-Start

  6. Open Routing

    Facebook gibt interne Plattform für Backbone-Routing frei

  7. Übernahme

    Vivendi lässt Ubisoft ein halbes Jahr in Ruhe

  8. Boston Dynamics

    Humanoider Roboter Atlas macht Salto rückwärts

  9. Projekthoster

    Github zeigt Sicherheitswarnungen für Projektabhängigkeiten

  10. Sicherheitslücke bei Amazon Key

    Amazons Heimlieferanten können Cloud Cam abschalten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Windows 10 Version 1709 im Kurztest: Ein bisschen Kontaktpflege
Windows 10 Version 1709 im Kurztest
Ein bisschen Kontaktpflege
  1. Windows 10 Microsoft stellt Sicherheitsrichtlinien für Windows-PCs auf
  2. Fall Creators Update Microsoft will neues Windows 10 schneller verteilen
  3. Windows 10 Microsoft verteilt Fall Creators Update

Orbital Sciences: Vom Aufstieg und Niedergang eines Raketenbauers
Orbital Sciences
Vom Aufstieg und Niedergang eines Raketenbauers
  1. Astronomie Erster interstellarer Komet entdeckt
  2. Jaxa Japanische Forscher finden riesige Höhle im Mond
  3. Nasa und Roskosmos Gemeinsam stolpern sie zum Mond

Ideenzug: Der Nahverkehr soll cool werden
Ideenzug
Der Nahverkehr soll cool werden
  1. 3D-Printing Neues Druckverfahren sorgt für bruchfesteren Stahl
  2. Autonomes Fahren Bahn startet selbstfahrende Buslinie in Bayern
  3. High Speed Rail Chinas Züge fahren bald wieder mit 350 km/h

  1. Re: Recht hatter..

    klink | 15:09

  2. Re: Digitalisierung, Bedeutung?

    ronlol | 15:09

  3. Re: Von 74 Milliarden Investitionen insgesamt...

    SJ | 15:09

  4. Re: Der Akku wird zu schnell geladen

    picaschaf | 15:07

  5. VW am ehesten zuzutrauen

    xxsblack | 14:55


  1. 13:36

  2. 12:22

  3. 10:48

  4. 09:02

  5. 19:05

  6. 17:08

  7. 16:30

  8. 16:17


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel