Am 23. Februar 2011 hatte das Bundeskabinett eine neue Cyber-Sicherheitsstrategie für Deutschland beschlossen. Das Praxismagazin für Finanzthemen Onlineausgabe des Printmagazins Finanzen Markt & Meinungen.

 
 
16.06.2011 14:18 Uhr
CYBER-ABWEHRZENTRUM BONN

Bundesregierung stellt Cyper-Sicherheitsstrategie und IT-Sicherheitslage vor

Berlin/Bonn, 16.06.2011 14:18 Uhr (Wirtschaftsredaktion)

Am 23. Februar 2011 hatte das Bundes­ka­bi­nett eine neue Cyber-Sicher­heitss­tra­tegie für Deutsch­land beschlossen. Durch die Zusam­men­ar­beit mehrerer Behörden entstand das Cyber-Abwehr­zen­trum in Bonn. Die Hinter­gründe.

Das Nationale Cyber-Abwehrzentrum wird unter der Federführung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) errichtet. Direkt beteiligt sind das Bundesamt für Verfassungsschutz, das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe. Seit heute wirken auch das Bundeskriminalamt (BKA), die Bundespolizei (BPol), das Zollkriminalamt (ZKA), der Bundesnachrichtendienst (BND) sowie die Bundeswehr als assoziierte Behörden mit.

Was ist der Cyber-Raum
Der Cyber-Raum ist der virtuelle Raum aller auf Datenebene vernetzten IT-Systeme im globalen Maßstab. Dem Cyber-Raum liegt als universelles und öffentlich zugängliches Verbindungs- und Transportnetz das Internet zugrunde, welches durch beliebige andere Datennetze ergänzt und erweitert werden kann. IT-Systeme in einem isolierten virtuellen Raum sind kein Teil des Cyber-Raums.

Ein Cyber-Angriff ist ein IT-Angriff im Cyber-Raum, der sich gegen einen oder mehrere andere IT-Systeme richtet und zum Ziel hat, die IT-Sicherheit zu brechen. Die Ziele der IT-Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit können dabei als Teil oder Ganzes verletzt sein. Cyber-Angriffe, die sich gegen die Vertraulichkeit eines IT-Systems richten, werden, wenn sie von fremden Nachrichtendiensten ausgehen oder gesteuert werden, als Cyber-Spionage, ansonsten als Cyber-Ausspähung bezeichnet. Cyber-Angriffe gegen die Integrität und Verfügbarkeit eines IT-Systems werden als Cyber-Sabotage bezeichnet.

Kritische Infrastrukturen
Kritische Infrastrukturen sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Dazu gehören:

Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen, Staat und Verwaltung, Medien und Kultur.

Zur Lage
Die Zahl der Schwachstellen in Softwareprodukten nimmt zu: Zwar verlieren Sicherheitslücken in Betriebssystemen für die Angreifer zunehmend an Bedeutung. Stattdessen rücken aber Schwachstellen in Anwendungsprogrammen und Softwarekomponenten von Drittanbietern in den Fokus. Diese Entwicklung ist insbesondere kritisch in Anbetracht des hohen Verbreitungsgrades solcher Anwendungen.

Die größte Gefahr für die Ausnutzung von Sicherheitslücken in Anwendungssoftware besteht durch so genannte Drive-By-Exploits, bei denen der Besuch einer manipulierten Internetseite ausreicht, um den eigenen Rechner mit Schadsoftware zu infizieren. Mittlerweile ist dafür die Manipulation auch seriöser Webseiten gängige Praxis. Für den Besucher ist dabei nicht erkennbar, ob eine Webseite infiziert ist. Die Installation von Schadsoftware auf dem PC kann unbemerkt und ohne weitere Nutzerinteraktion erfolgen.

Die Bedrohung durch Botnetze, die in der Regel aus infizierten PCs von Privatnutzern bestehen, hat in den vergangenen zwei Jahren massiv zugenommen. Botnetze werden mittlerweile professionell vermietet und für IT-Angriffe genutzt. Das Motiv dafür ist weiterhin meist ein finanzielles Interesse. Neu hinzugekommen ist so genannter „Hacktivismus“, um zum Beispiel politische Ansichten mittels IT-Angriffen auszudrücken.

Aufgrund der Möglichkeiten, finanzielle Gewinne zu erzielen, haben sich Identitätsdiebstahl und Identitätsmissbrauch als reges Betätigungsfeld für Kriminelle etabliert. Dabei haben sich hochprofessionelle Strukturen entwickelt. Klassisches Phishing (z.B. über gefälschte E-Mails) nimmt ab, stattdessen nutzen die Angreifer fast ausschließlich Trojanische Pferde, um an Daten zu gelangen. Die am häufigsten gestohlenen Informationen sind Zugangsdaten zu Handelsplattformen sowie zu Webmail-Diensten, über die wiederum weitere Zugangsdaten erlangt werden können.

In Anbetracht der raschen Verbreitung von Smartphones, Tablet PCs und Netbooks rechnet das BSI mit einer Zunahme von Angriffen gegen mobile Endgeräte. Gefahr besteht in der Mobilkommunikation unter anderem durch die Unsicherheit der GSM-Schnittstelle. So können Daten mitgeschnitten werden, da die Verschlüsselung gemäß GSM-Standard nicht mehr auf dem Stand der Zeit ist und Werkzeuge zum Abhören längst verfügbar sind.

Bürger-CERT
Das Bürger-CERT informiert und warnt Bürger und kleine Unternehmen schnell und kompetent vor Viren, Würmern und Sicherheitslücken in Computeranwendungen.

Aktuelle Sicherheitsinformation können Sie auf der Internetseite von Bürger-CERT erfahren.

(Quelle: BSI, Bundesministerium des Innern)

 

  • Cyber
  • Internet
  • Gesellschaft
 
Artikel »   Drucken Versenden

 


Kommentar schreiben »



Kommentar:
Bei einer Antwort möchte ich per Email benachrichtigt werden an
      meine Emailadresse: (wird nicht veröffentlicht)

Bitte übertragen Sie die dargestellte Zeichenfolge in das rechte Feld:

* Bitte halten Sie sich an die Netikette und vermeiden persönliche Anschuldigungen, Beleidigungen und Ähnliches. Verbreiten Sie außerdem keine Unwahrheiten, Vermutungen, Gerüchte sowie rufschädigende oder firmeninterne Informationen. Beachten Sie die Rechte Anderer und urheberrechlich geschützter Quellen. Bei rechtlichen Verstößen haften Sie in vollem Umfang. Aus diesem Grund sind wir gezwungen, Ihre IP-Adresse und Ihren Provider zu speichern. Mit dem Speichern Ihres Kommentars erklären Sie sich mit diesen Regelungen einverstanden.

 

Weitere Artikel zum Thema:

nach oben
Schnelleinstieg in die Kategorien ...
Mediastream Research

Konjunkturumfrageergebnisse Q1/2019 bei 27.000 Unternehmen.
Telekommunikation-News
Aktuelle Artikel aus der Rubrik Markt & Meinungen
Prognosen und Trends
Auswahl Branchen-Analysen
Europa News
Besondere Aufmerksamkeit aus unserem Leserkreis...
Redaktionelle Artikel, die Interessenten am meisten lesen...

Los geht´s...
Cookies Nutzungshinweis
Diese Seite verwendet Cookies, um Ihnen den bestmöglichen Service zu gewährleisten. Wenn Sie auf der Seite weitersurfen stimmen Sie der Cookie-Nutzung zu. Weitere Informationen ...
 
Finanzen Markt & Meinungen - Das Praxismagazin für Finanzthemen
Onlineausgabe des Printmagazins Finanzen Markt & Meinungen.

Portalsystem 2024 © FSMedienberatung
Contentservice: Javascript Newsticker für Ihre Internetseite RSS Feed XML 0.9
0,431 Sek.