16. Bensberger Gespräche 2019.

20.2.2019

Herausforderungen der Digitalisierung für die Cybersicherheit: Warum ist es so schwer, den Cyberraum zu kontrollieren?

Dr. Gerhard Schabhüser, Bundesamt für Sicherheit in der Informationstechnik (BSI), und Hans-Ulrich Schade, Zentrum für Cyber-Sicherheit der Bundeswehr (ZCSBw), eröffneten einen Blick auf die Herausforderungen und Themenfelder in der Cybersicherheit.

Dr. Gerhard Schabhüser, Vizepräsident des BSI, konstatierte zunächst, dass wir zwar auf dem Weg, aber noch nicht wirklich "in der Digitalisierung angekommen" seien. Die Entwicklungen gingen in Richtung einer Zukunft mit einer Vernetzung von Autos, Haushalten, Stadt, Industrie, Gesundheitswesen und Intelligenten Stromnetzen. Er skizzierte aktuelle und künftige Entwicklungen wie die zunehmenden Datenmengen, mehr Geschwindigkeit, aber auch mehr Angriffe. Auch in der Bundeswehr spiele Digitalisierung eine wichtige Rolle – Einsätze funktionierten nur, wenn die Vernetzung funktioniere.
Dr. Gerhard Schabhüser beim Referat über Digitalisierung und Cybersicherheit.Dr. Gerhard Schabhüser beim Referat über Digitalisierung und Cybersicherheit. (© bpb/BILDKRAFTWERK/Zöhre Kurc)

Schabhüser sieht Digitalisierung als Riesenchance, "man muss es nur richtig machen". Cybersicherheit sei unverzichtbare Voraussetzung für das Gelingen der Digitalisierung. Dabei seien verschiedene Ebenen zu bedenken. Die totale Vernetzung bringe neben vielen Möglichkeiten eben auch ein höheres Risiko und Gefahren mit sich. Heute schon sei die Lage "nicht ganz so harmlos". Der Jahresbericht des BSI zeige, dass es ein hohes Bedrohungsniveau gebe. Jeden Tag würden 190.000 neue Schadsoftware-Varianten entdeckt, es gebe viele Löcher und viele Angreifer. Eine neue Angriffsqualität erfordere flexible Gegenmaßnahmen auf Seiten der Verteidiger, so Schabhüser. Beispielsweise seien 2018 durchschnittlich 28.000 E-Mails pro Monat mit Schadsoftware bei Institutionen der Bundesverwaltung abgefangen worden. Das BSI habe 16 Millionen Warn-Mails verschickt, um auf Gefahrensituationen aufmerksam zu machen. 70 Prozent der Unternehmen seien laut einer Umfrage der Allianz für Cyber-Sicherheit 2016/2017 Opfer von Cyber-Angriffen geworden.

Beispiele für IT-Sicherheitsvorfälle

Beim Hackerangriff auf das Regierungsnetz (der "Auswärtige Amt-Fall") im März 2018 habe es sich um einen ausgefeilten Angriff gehandelt, der jedoch geringe Auswirkungen gehabt habe. Es hätten gute Sicherheitsmechanismen gegriffen und der Täter sei bereits längere Zeit bei der Tat beobachtet worden. Schabhüser erklärte, dass fast jede Behörde Ziel von Cyber-Attacken sei und dass nicht alle Angriffe entdeckt werden würden. Bei dem "Politiker- und Promi-Hack", der im Januar 2019 bekannt geworden war, habe es sich um ein Datenleak gehandelt, so Schabhüser. Ca. 1.300 Personen seien betroffen, der Täter habe jedoch nur auf "wenige Accounts" direkten Zugriff gehabt.

Fazit

Schabhüser resümierte, dass Cyber-Sicherheit einer ganzheitlichen Vorgehensweise in einer immer mehr vernetzten Welt bedürfe. Sie müsse Chefsache sein. Neben der technischen Absicherung sei der "Faktor Mensch" ein wichtiger Teil der Sicherheitskette; denn wir alle seien Nutzer und Anwender zugleich. Das BSI gestalte Cybersicherheit nach einem kooperativen Ansatz und baue die Zusammenarbeit mit der Bundeswehr weiter aus, um das allgemeine Sicherheitsniveau im Cyberraum anzuheben, so Schabhüser.


Hans-Ulrich Schade: Warum ist es so schwer, den Cyberraum zu kontrollieren?

Historische Entwicklung

Der Direktor des Zentrums für Cyber-Sicherheit der Bundeswehr (ZCSBw) Hans-Ulrich Schade beantwortete die Frage zunächst historisch mit der Anfangszeit des Internets. Vorläufer des Internets war das ARPANET, seine Nutzer waren US-amerikanische Ingenieure und Wissenschaftler, der Zugang war einfach. Es entstand in einer Zeit ohne schwerwiegendes Bedrohungsszenario. Sicherheit sei aus diesen Gründen kein Design-Aspekt gewesen. In der weiteren Entwicklung seien häufig unter wirtschaftlichen Gesichtspunkten Sicherheitsaspekte hintangestellt worden.
Hans-Ulrich Schade sprach über die Herausforderungen bei der Kontrolle des Cyberraums.Hans-Ulrich Schade sprach über die Herausforderungen bei der Kontrolle des Cyberraums. (© bpb/BILDKRAFTWERK/Zöhre Kurc)

Sicherheitspolitische Aspekte

Aus sicherheitspolitischer Perspektive seien mehrere Aspekte relevant und schwierig: Zum Beispiel hätten Angreifer viele Möglichkeiten zu wirken, das Rechtsprinzip der Territorialität versage bei Cyber-Angriffen und es sei zudem extrem schwierig bis unmöglich, genau festzustellen, wo Angriffe herkämen (Attribuierung).

Moderne Streitkräfte

Schade ging auf den jahrelangen Personalabbau und Sparkurs der Bundeswehr ein, der nun vorbei sei. Jetzt gebe es starke Investitionen in die Sicherheit der Netze der Bundeswehr; diese würden für die Effektivität der Streitkräfte immer wichtiger. Im Gegensatz zu anderen Staaten wie Israel oder USA sei die Bundeswehr nicht Technologieführer in der Informationstechnik. Große Konzerne hierzulande interessierte nicht, was die Streitkräfte machen. Man sei auf die Arbeit mit kommerziellen Produkten angewiesen. Die Sicherheitsbestimmungen in der Bundeswehr seien jedoch sehr hoch, so gebe es zum Beispiel Schleusen-PCs, die digitale Datenträger prüften, so Schade. Es gebe auch Einschränkungen der Nutzung bestimmter Applikationen. Der elektronische Dienstausweis sei auch Zugang zur IT und den freigeschalteten Anwendungen.

Rolle der Produkte

Die Innovationszyklen in der Industrie und Nutzungsdauer werden immer kürzer. In der Bundeswehr sei die Nutzungsdauer von Geräten erheblich länger als bei vielen zu Hause, es gebe nicht immer die neuesten Produkte. Schade kritisierte die Auswirkungen des Marktdrucks auf die Produktqualität. Man könne sich heute zudem nicht mehr so sicher sein, ob sich in Hardware-Produkten nicht "mehr abspielt, als es den Anschein macht", so Schade.

Rolle der Versorgungskette

Dadurch, dass die Versorgungskette weltweit so verzweigt und komplex sei, böte sie zahlreiche Angriffspunkte. Sie sorge zudem dafür, dass jeder Akteur abstreiten könne, für eine Schwachstelle oder einen Angriff verantwortlich zu sein.

Rolle der Daten

Auch die Daten mit ihren Eigenschaften, wachsenden Mengen und die Komplexität von Algorithmen spielten eine wichtige Rolle in der Erklärung der Frage, warum der Cyberraum so schwierig zu kontrollieren sei, so Schade. Er ist überzeugt: "Wir sind in der Lage, Angriffe zu erkennen, Maßnahmen einzuleiten und aktiv zu reagieren. Wir setzen dafür neue Technologien und vom BSI zugelassene Produkte ein sowie die Kompetenzen der Fachkräfte."

Notwendige Schritte

Aus seiner Sicht seien notwendige Schritte auf dem Weg zu mehr Cybersicherheit die Auswahl geeigneter Produkte, Security by Design und die Entwicklung und der Einsatz neuer Technologien, schloss Hans-Ulrich Schade seinen Beitrag.

Dokumentation: Katharina Reinhold


Aus Politik und Zeitgeschichte (APuZ 35–36/2016)

Moderne Kriegführung

Krieg galt lange als selbstverständliches Mittel zur Durchsetzung außenpolitischer Interessen. Erst ab dem 19. Jahrhundert wurden internationale Konventionen geschlossen, um kriegerische Auseinandersetzungen einzuhegen. Im Lichte des Wandels des Kriegsgeschehens wurde das humanitäre Völkerrecht angepasst und erweitert. Auch heute stehen zentrale völkerrechtliche Kategorien auf dem Prüfstand.

Mehr lesen

Aus Politik und Zeitgeschichte (APuZ 46-47/2017)

Darknet

Spätestens nachdem im Juli 2016 ein 18-jähriger Schüler am Münchner Olympia-Einkaufszentrum neun Menschen erschoss, ist auch der deutschen Öffentlichkeit das Phänomen "Darknet" bekannt. Hier soll der Attentäter den Kauf der Tatwaffe angebahnt haben. In den Schlagzeilen erschien das Darknet entsprechend als "dunkle" Seite des Internets

Mehr lesen

Aus Politik und Zeitgeschichte (APuZ 6-8/2018)

Künstliche Intelligenz

Fortschritte auf dem Gebiet der Künstlichen Intelligenz werfen Fragen auf, wie sie sich für jede technologische Revolution stellen. Die Debatte um KI berührt zusätzlich Kernbereiche des Menschlichen, wenn die Grenzen zwischen Mensch und Maschine verwischen und die Maschine nicht länger ein bloßes Werkzeug ist, sondern selbst Handlungsentscheidungen treffen kann.

Mehr lesen

Aus Politik und Zeitgeschichte (APuZ 40-41/2018)

Medienpolitik

Medienpolitik bewegt sich in einem Spannungsfeld zwischen der erwünschten Absicherung von Pluralität und einer nicht-erwünschten inhaltlichen Einflussnahme. Lange Zeit auf den nationalen Rahmen und den öffentlich-rechtlichen Rundfunk fokussiert, gibt es für deutsche Medienpolitik aber auch grundlegendere Fragen zu bearbeiten.

Mehr lesen

Aus Politik und Zeitgeschichte (APuZ 13/2017)

Wahrheit

Die Beschäftigung mit den Ursachen des "Postfaktischen" rührt an grundlegende Fragen nach den Zusammenhängen von Erfahrung, Wirklichkeit, Wissen und Glaubwürdigkeit. Im Kern geht es um eine der größten und ältesten Fragen der Philosophie: Was ist Wahrheit?

Mehr lesen

Publikationen zum Thema

Die informierte Gesellschaft und ihre Feinde

Die informierte Gesellschaft und ihre Feinde

Unterminiert die Digitalisierung die Demokratie? Rasche, verlässliche und zugängliche Informatione...

Angriff der Algorithmen

Angriff der Algorithmen

Mithilfe von Big Data und dem Einsatz von Algorithmen können Unternehmen teils riesige Gewinne erwi...

3TH1CS

3TH1CS

Mit all den Neuerungen, die die digitale Ära mit sich bringt, muss auch die Ethik neu erfunden werd...

Coverbild Redefreiheit

Redefreiheit

Kommunikation ist essenziell für Verständigung. Wie wandeln sich mit der Digitalisierung die Bedin...

Coverbild Analog ist das neue Bio

Analog ist das neue Bio

Kommunikation, Verkehr, Medizin, Produktion und vieles mehr ist nicht mehr ohne digitale Technik den...

Die große Gereiztheit

Die große Gereiztheit

Nachrichten, Meinungen, Stimmungen, Informationen im Minutentakt: Die medialen Gegebenheiten des 21....

Zum Shop

Informationen zur politischen Bildung Nr. 332/2017

Demokratie

2500 Jahre Geschichte zeigen: Demokratie ist nicht selbstverständlich, aber flexibel für veränderte Gegebenheiten. Strukturwandel, Globalisierung, Digitalisierung, Populismus, sowie die Infragestellung von Wissen und universellen Werten stellen sie vor neue Herausforderungen.

Mehr lesen

Publikationen zum Thema

TBiU Digitale Öffentlichkeit

Digitale Öffentlichkeit, Social Media und ich

Mediennutzer*innen sind heute zugleich Sender und Empfänger, produzieren und konsumieren, nehmen te...

TBiU Hate Speech

Hate Speech – Gruppenbezogene Menschenfeindlichkeit im Netz

Hass und gruppenbezogene Menschenfeindlichkeit sind Alltag in Sozialen Medien und fordern als gesamt...

Zum Shop