Abo
  • Services:

Datenleak: BSI soll Frühwarnsystem für Hackerangriffe aufbauen

Nach der Aufklärung des Politiker-Hacks will die Bundesregierung ähnliche Vorfälle künftig besser verhindern. Dazu soll eine bessere Aufklärung der Verbraucher vor den Gefahren im Netz gehören. Und ein "IT-Sicherheitskennzeichen".

Artikel von veröffentlicht am
BKA-Chef Holger Münch, BSI-Präsident Arne Schönbohm und Innenminister Horst Seehofer (v.l.n.r.)
BKA-Chef Holger Münch, BSI-Präsident Arne Schönbohm und Innenminister Horst Seehofer (v.l.n.r.) (Bild: Fabrizio Bensch/Reuters)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) soll künftig mit einem System zur Früherkennung systematischer Hackerangriffe gravierende Datenleaks besser verhindern. Das sagten Bundesinnenminister Horst Seehofer (CSU) und BSI-Präsident Arne Schönbohm am Dienstag in Berlin. Bei dem am vergangenen Donnerstag bekanntgewordenen Datenleak von Politikern und Prominenten waren die Sicherheitsbehörden zwar über Einzelfälle informiert, hatten jedoch keinen Zusammenhang zwischen den Hacks erkannt und damit die Veröffentlichung der abgegriffenen Daten nicht verhindern können. Ein am Sonntag festgenommener 20-Jähriger aus der Nähe von Marburg räumte die Taten inzwischen ein.

Inhalt:
  1. Datenleak: BSI soll Frühwarnsystem für Hackerangriffe aufbauen
  2. Neue Details zum Stopp des Datenleaks

Seehofer nannte als Aufgabe des Systems unter anderem die "Sperrung eines Twitter-Accounts, der illegal Daten Dritter verbreitet". Einzelheiten gaben der Innenminister und der Behördenchef jedoch nicht bekannt. Das BSI sei gerade "in der Phase der Prüfung", daher wolle er "ungern jetzt hier ins Detail reingehen, wie dieses Frühwarnsystem im Detail aussieht", sagte Schönbohm. Nach Ansicht Seehofers muss ein solches System in der Lage sein, im Falle mehrerer Hackerangriffe auf unterschiedliche Personen mögliche Zusammenhänge zu erkennen.

Kontohacking ist ein "Massenphänomen"

Er widersprach dabei dem Chef des Bundeskriminalamts (BKA), Holger Münch, der sagte: "Die Einzelfälle, die vorher bekannt gewesen sind, waren nicht so gravierend, (...) dass daraus abzuleiten gewesen wäre, hier bereitet jemand eine größere Datenverbindung vor." Für Seehofer sollte das künftig besser möglich sein. Münch antwortete daraufhin umgehend: "Wir müssen uns überlegen, wie kann man früher Muster erkennen." Allerdings sei das Hacking von Konten ein "Massenphänomen", das vor allem auf schwache Passwörter zurückzuführen sei.

Kaum möglich ist laut Schönbohm hingegen, eine Veröffentlichung gehackter Daten automatisch im Netz zu erkennen. So hätten die Tweets des Verdächtigen auf Twitter keine Schlüsselwörter enthalten, nach denen hätte gesucht werden können. Entsprechende Suchkriterien gebe es bereits bei der Bundesverwaltung, um Schwachstellen zu identifizieren. "Wir prüfen gerade gemeinsam, wie kann man das weiter ausbauen und so eben auch eher und schneller erkennen, wann dort wo wie was erfolgreich ist", sagte der BSI-Präsident. Seehofer, der nach eigenen Angaben "seit den 80er Jahren" im Internet unterwegs ist, erläuterte dies mit Blick auf den Tweet zu den geleakten SPD-Daten mit den Worten: "Wenn er zum Beispiel am 23. Dezember auf SPD geklickt hätte, das hätte ihn nicht weitergebracht, außer Millionen von Antworten."

Zertifizierung von Geräten

Stellenmarkt
  1. PKF Fasselt Schlage Partnerschaft mbB, Braunschweig
  2. SV Informatik GmbH, Stuttgart

Doch nach Ansicht Seehofers reicht ein solches System allein nicht aus, um ähnliche Angriffe künftig zu verhindern. Zusätzlich solle "eine verstärkte Sensibilisierung der Bevölkerung für die Gefährdung im Netz" für mehr Sicherheit sorgen. Das sogenannte IT-Sicherheitsgesetz 2.0 solle noch im ersten Halbjahr 2019 vom Bundeskabinett beschlossen werden. Die Erkenntnisse aus dem aktuellen Vorfall sollten noch in den Entwurf einfließen. Laut Seehofer soll der Verbraucherschutz zusätzlich als Aufgabe des BSI gesetzlich festgeschrieben werden.

Ein "ganz wesentlicher Teil des Gesetzes" ist demnach eine Zertifizierung von Geräten. Als Beispiel nannte er Heimrouter, "die dann, wenn sie zertifiziert sind, für die Bevölkerung auch die Information geben: Hier handelt es sich um ein Gerät, das die höchstmögliche Sicherheit gewährleistet". Dazu zähle "ein einheitliches IT-Sicherheitskennzeichen, welches erstmals die IT-Sicherheit der Produkte für Bürgerinnen und Bürger sichtbar macht". Das sei derzeit nicht der Fall. Das BSI hatte dazu Mitte November 2018 eine technische Richtlinie zu Heimroutern vorgelegt, die unter anderem vom CCC scharf kritisiert wurde.

Neue Details zum Stopp des Datenleaks 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. 34,99€ (erscheint am 14.02.)
  2. (-91%) 1,75€
  3. 32,25€ (5% Extra-Rabatt mit Gutschein GRCCIVGS (Uplay-Aktivierung))
  4. (-62%) 11,50€

deisi 11. Jan 2019 / Themenstart

Den Sarkasmus mal beiseite, ich habe den Eindruck, man kann hier der Industire-Lobby bei...

MFGSparka 10. Jan 2019 / Themenstart

Das Frühwarnsystem wird aus einer rot beleuchteten Tafel bestehen auf der fett "WARNUNG...

GiveMe5 09. Jan 2019 / Themenstart

Ich fordere ja schon lange ein zertifiziertes Prüfsiegel auf alle DSL/Kabel/Wlan-Routern...

goto10 09. Jan 2019 / Themenstart

Aber Vorsicht, für das Passwort 1234567 habe ich das Urheberrecht!

GiveMe5 09. Jan 2019 / Themenstart

Naja.. Seehofer meinte sicher das US-Arpanet/DARPA^^

Kommentieren


Folgen Sie uns
       


Raytracing in Metro Exodus im Test

Wir schauen uns Raytracing in Metro Exodus genauer an.

Raytracing in Metro Exodus im Test Video aufrufen
IT-Jobporträt Spieleprogrammierer: Ich habe mehr Code gelöscht als geschrieben
IT-Jobporträt Spieleprogrammierer
"Ich habe mehr Code gelöscht als geschrieben"

Wenn man im Game durch die weite Steppe reitet, auf Renaissance-Hausdächern kämpft oder stundenlang Rätsel löst, fragt man sich manchmal, wer das alles in Code geschrieben hat. Ein Spieleprogrammierer von Ubisoft sagt: Wer in dem Traumjob arbeiten will, braucht vor allem Geduld.
Von Maja Hoock

  1. Recruiting Wenn die KI passende Mitarbeiter findet
  2. Softwareentwicklung Agiles Arbeiten - ein Fallbeispiel
  3. IT-Jobs Ein Jahr als Freelancer

Ottobock: Wie ein Exoskelett die Arbeit erleichtert
Ottobock
Wie ein Exoskelett die Arbeit erleichtert

Es verleiht zwar keine Superkräfte. Bei der Arbeit in unbequemer Haltung zum Beispiel mit dem Akkuschrauber unterstützt das Exoskelett Paexo von Ottobock aber gut, wie wir herausgefunden haben. Exoskelette mit aktiver Unterstützung sind in der Entwicklung.
Ein Erfahrungsbericht von Werner Pluta


    Karma-Spyware: Wie US-Auftragsspione beliebige iPhones hackten
    Karma-Spyware
    Wie US-Auftragsspione beliebige iPhones hackten

    Eine Spionageabteilung im Auftrag der Vereinigten Arabischen Emirate soll die iPhones von Aktivisten, Diplomaten und ausländischen Regierungschefs gehackt haben. Das Tool sei wie Weihnachten gewesen, sagte eine frühere NSA-Mitarbeiterin und Ex-Kollegin von Edward Snowden.
    Ein Bericht von Friedhelm Greis

    1. Update O2-Nutzer berichten über eSIM-Ausfälle beim iPhone
    2. Apple iPhone 11 soll Trio-Kamerasystem erhalten
    3. iPhone mit eSIM im Test Endlich Dual-SIM auf dem iPhone

      •  /