Bundestag: FDP fordert Koalition nach neuer Hacker-Warnung zu Stärkung der Cyber-Abwehr auf
Anzeige
Angesichts der neuen Warnungen vor Hackerangriffen auf den Deutschen Bundestag hat die FDP die Bundesregierung zur Stärkung der Cyber-Abwehr aufgefordert. Das dafür zuständige Bundesamt für Sicherheit in der Informationstechnik (BSI) müsse durch "mehr fachkompetentes Personal und mehr finanzielle Mittel" gestärkt werden, sagte der digitalpolitische Sprecher der FDP-Bundestagsfraktion, Manuel Höferlin, am Samstag der Nachrichtenagentur AFP.
"Darüber hinaus sollte die GroKo die Zusammenarbeit mit privaten IT-Sicherheitsfirmen intensivieren, um ein möglichst hohes Schutzniveau bei den IT-Systemen politischer Institutionen sicherzustellen", sagte der FDP-Abgeordnete weiter.
Anlass der Forderung ist ein Warnschreiben des BSI an die Fraktionen im Bundestag, in dem die Behörde auf eine "anhaltend hohe Bedrohungslage im Bereich der politischen Akteure" hinweist. Das Amt empfiehlt den Fraktionen eine Absicherung des Webauftritts, des internen Netzwerks und von Webservern.
Anzeige
"Anlass für unsere Kontaktaufnahme ist der am 05.09.2019 evident gewordene gezielte Cyberangriff auf die Österreichischen Volkspartei (ÖVP)", heißt es in dem Schreiben des BSI an die Fraktionen, das AFP vorlag. Zunächst hatte der "Spiegel" darüber berichtet.
Wer hinter der mutmaßlichen Attacke stecke, sei unklar. Das österreichische Bundeskriminalamt und der Verfassungsschutz ermittelten. Die Partei spreche von 1,3 Terabyte an abgeflossenen Daten. Auch der Bundestag war in der Vergangenheit mehrfach das Ziel von Cyberangriffen.
Der FDP-Abgeordnete Höferlin forderte die Koalition zudem dazu auf, dafür zu sorgen, "dass die gesamte Bevölkerung und die Unternehmen endlich besser und konsequenter über die Notwendigkeit von IT-Sicherheit aufgeklärt werden". Es werde "höchste Zeit, dass unsere Regierung die IT-Sicherheit endlich ernster nimmt als bisher".
Netzwerkangriffe: DoS und DDoS
DoS- und DDoS-Angriffe
Ein Denial-of-Service-Angriff (DoS-Angriff) ist ein Cyberangriff, bei dem der Täter verhindern möchte, dass Benutzer auf Netzwerk- oder Computerressourcen zugreifen können. Distributed-Denial-of-Service-Angriffe (DDoS-Angriffe) stellen eine Weiterentwicklung von DoS-Angriffen dar und beinhalten, von verschiedenen Quellen aus absichtlich große Datenmengen an ein Ziel zu senden, um zu verhindern, dass ein Benutzer, eine Benutzergruppe oder ein Unternehmen auf eine Netzwerkressource zugreifen kann.
Was sind die Ziele eines Netzwerkangriffs?
Netzwerkangriffe zielen darauf ab, den Zugriff auf einen bestimmten Netzwerkdienst (E-Mail, Internetverbindung oder alle Netzwerkdienste) zu stören. Meist sind diese Angriffe zwar absichtlich und bösartig, sie können jedoch auch versehentlich auftreten. Obwohl solche Angriffe normalerweise nicht mit dem Diebstahl von Daten in Verbindung gebracht werden, können sie für die betroffenen Personen oder Unternehmen kostspielig und zeitaufwendig sein.
Das Ziel eines DoS-Angriffs kann beispielsweise darin bestehen, einen Webserver eine bestimmte Zeit lang zum Absturz zu bringen. In extremen Fällen können Millionen von Menschen vorübergehend nicht auf das von ihnen genutzte Netzwerk zugreifen. In anderen Fällen können Angreifer diese Technik nutzen, um Programme oder Dateien in einem System zu zerstören.
Wie funktionieren DDoS-Angriffe?
DDoS-Angriffe haben in den letzten Jahren an Bedeutung gewonnen. Eines der bekanntesten Beispiele für diese Art von Bedrohung ereignete sich Ende Oktober 2016, als eine Gruppe von Angreifern einen massiven Cyberangriff startete, der die Websites einiger der größten Unternehmen der Welt außer Gefecht setzte, einschließlich Netflix, Twitter, Amazon und The New York Times.
Diese Angriffe werden normalerweise mithilfe von Botnets (einer Schar von Zombie-Computern, die gleichzeitig eine Verbindung zum Zielserver herstellen) orchestriert und können die Betriebsfähigkeit eines Unternehmens enorm beeinträchtigen. Manchmal nutzen sie die enorme Anzahl von Geräten, die mit dem Internet der Dinge (Internet of Things, IoT) verbunden sind, um den Server des Opfers mit Millionen von Junk-Nachrichten zu bombardieren. So können sie die Bandbreite des angegriffenen Unternehmens auslasten, was dazu führt, dass seine Computer keine weiteren eingehenden Datenanforderungen mehr annehmen können.
Denial-of-Service-Angriffe sind eine der schwerwiegendsten Bedrohungen für Computer, mit denen Unternehmen heute konfrontiert sind, da Hacker mit ihnen Server zum Absturz bringen und Lösegeld für die Wiederherstellung des Zugriffs verlangen können. Eine Verstärkung der Unternehmenssicherheit und des Schutzes vor DoS-Angriffen ist das Mindeste, was Sie zur Verbesserung der Sicherheit und Verfügbarkeit von Systemen tun können.
Big Data vs. DDoS-Angriffe
Big-Data-Analysen werden immer mehr zu einem wirksamen Tool für die Bekämpfung von DDoS-Angriffen. Big Data helfen Unternehmen dabei, das Profil ihrer Kunden besser zu verstehen, indem sie von den großen Datenmengen profitieren, die sie über sie speichern, anstatt erfolglos zu versuchen, einen Server zu nutzen, um große Mengen von Datenverkehr im Netzwerk zu verfolgen. In dieser Hinsicht ermöglichen cloudbasierte Big-Data-Systeme eine intelligentere Verkehrsanalyse, mit der Anomalien in Echtzeit erkannt werden können.
Mit Big Data lassen sich DDoS-Angriffe präziser erkennen, da Millionen von IP-Adressen im gesamten Netzwerkverkehr verfolgt werden, der Datenverkehr anhand mehrerer Datendimensionen auf Anomalien geprüft wird (z. B. anhand der Quellregion des Datenverkehrs, der Ziel-IPs und häufiger Angriffsports) sowie Lernalgorithmen zur automatischen Erkennung relevanter Ziel-IPs angewendet werden.
Die Top 5 der Netzwerkangriffe: Deutsche IT-Chefs wähnen sich im europäischen Vergleich am sichersten
Deutsche IT-Abteilungen sind europäische Spitzenreiter im Unterschätzen von Risiken, so ein Ergebnis einer aktuellen Studie von Intel Security. Gegen die Top 5 der Netzwerkangriffe sind sie nicht ausreichend gewappnet.
Im Rahmen der Untersuchung ließ Intel Security je 300 IT-Entscheider in Deutschland, Frankreich und Großbritannien befragen. Im Vergleich zu Frankreich und Großbritannien werden die Mitarbeiter in Unternehmen hierzulande am wenigsten zu IT-Sicherheitsrisiken geschult, Sicherheitsstrategien am seltensten überprüft. Gleichzeitig fühlen sich deutsche IT-Teams am sichersten – 95 Prozent der IT-Verantwortlichen sind davon überzeugt, dass die Sicherheitsstrategie ihres Unternehmens stets auf die neuesten Angriffe vorbereitet sei. Ein neuer Intel Security-Report analysiert zudem die Top 5 der häufigsten Methoden für Netzwerkangriffe. Dazu gehören Browser-Angriffe mit schadhaften URLs und Netzwerk¬missbräuche.
„IT-Spezialisten müssen sich eingehend mit den aktuell verbreiteten Netzwerkangriffen beschäftigen, wenn sie ihr Unternehmen erfolgreich schützen wollen“, erklärt Tuukka Helander, Senior Sales Systems Engineer bei Intel Security. „Unsere Studie deutet auf eine große Lücke hin zwischen der rasanten Entwicklung von Netzwerkbedrohungen und deren Einschätzung als Risikofaktor durch IT-Teams. Unternehmen dürfen die Wichtigkeit von Sicherheitstrainings nicht unterschätzen – auch und besonders für nicht-technisches Personal.“
Die Top 5 der Netzwerkangriffe
International sind nach dem IT-Vorstand das Vertriebspersonal sowie Kundenservice-Mitarbeiter und Rezeptionisten am ehesten Online-Angriffen ausgesetzt. Als größte Sicherheitsgefahr sehen die Unternehmen laut Studie Browser-Angriffe mit betrügerischen Links auf Webseiten sowie Phishing- E-Mails. Die Umfrage stimmt hier mit den Analysen des Intel Security-Reports „Aus Sicht des Einbrechers: Eine Analyse der fünf häufigsten Netzwerkangriffe“ überein: In diesem dokumentiert Intel Security, dass Browser-Angriffe allein zwischen 2013 und 2014 um 87 Prozent zugenommen haben. Stealth-Angriffe, Netzwerkmissbrauch, Umgehungstechniken sowie SSL-Angriffe zählen ebenfalls zu den größten Bedrohungen. Über 83 Millionen dieser Angriffe verzeichnete Intel Security allein im vierten Quartal 2014.
1) Browser-Angriffe: Sie sehen einen Browser, Diebe eine Tür
Diebe wissen genau, dass Ihre Mitarbeiter Sicherheitsregeln außer Acht lassen, sobald sie im Internet arbeiten. Deshalb versenden sie jede Menge Pishing Emails und verwenden die Social Media, um weniger Computer-erfahrene Mitarbeiter auszutricken und Daten preiszugeben. Es ist nur eine Frage der Zeit, früher oder später fällt jemand herein.
2) Evasive Attacken: Tarnen, mogeln und schlafen bis zum Weckruf
Zweifelsfrei sind Security-Lösungen heute ausgefeilter und intelligenter als je zuvor. Hacker jedoch aus. Mit ihren Tarntechniken fordern sie die Netzwerksicherheit heraus wie nie zuvor und nutzen Schwachstellen auf jeder Ebene der Infrastruktur aus. Datendiebe haben einen unstillbaren Hunger nach innovativen Evasion-Techniken und sie wissen ganz genau, dass die beste Methode die Sicherheitssysteme von Organisation zu besiegen darin besteht, erst gar nicht gegen sie zu kämpfen. Gut getarnt schleusen sie deshalb schädliche Inhalte unerkannt in dahinter liegende, ungeschützte Systeme ein.
3) Stealth-Angriffe: Neue Bedrohungen im Minutentakt
Eine beliebte Hacker-Methode sind fortschrittliche „Stealth-Angriffe“. Intel Security zählt im Report 387 dieser Angriffe pro Minute. Trotz dieses Schnellfeuers der Hacker prüfen Unternehmen ihre Sicherheitsstrategie im Durchschnitt lediglich alle neun Monate. Knapp 40 Prozent sehen sich ihre Sicherheitsstrategie sogar weniger als einmal im Jahr an. Dennoch glauben 95 Prozent der IT-Experten in Deutschland, die Sicherheitsstrategie ihres Unternehmens sei stets auf die neuesten Angriffe vorbereitet.
Die französischen Befragten sind etwas verhaltener – aber ebenfalls optimistisch: 72 Prozent glauben, dass ihre Strategie sie auch vor aktuellsten Bedrohungen schützt, in UK sind es 74 Prozent. 83 Prozent der deutschen Befragten sind sich jedoch darüber einig, dass ihre „Abwehrkräfte“ von einer optimal orchestrierten Sicherheitsinfrastruktur profitieren würden, die an allen Punkten des Netzwerks Informationen sammelt und diese mit all ihren Komponenten austauscht.
4) SSL-Attacken: Versteckt im Verborgenen
Secure Sockets Layer (SSL) und Verschlüsselung gelten als Basis für sichere Kommunikation. Dieben hingegen sehen in den verschlüsselten Kanälen der Netzwerke eine großartige Chance, aus der Deckung heraus einen Angriff zu starten. Die meisten Unternehmen haben nicht das geeignete Equipment, um verschlüsselten Datenverkehr zu inspizieren. Deshalb gelingen den Hackern sogar einfache Attacken, da sie ja nicht gesehen werden. McAfee entdeckte allein in 2014 24 Millionen SSL-Attacken.
5) Netzwerkmissbrauch: Ablenkungsmanöver immer beliebter
Zu einer ernstzunehmenden Bedrohung – oder auch zu einem Warnsignal – sind Distributed Denial-of-Service-Angriffe geworden. Damit lenken Hacker ein Unternehmen ab, während sie sich an anderer Stelle Zugang verschaffen und Daten stehlen. Solche Angriffe gehen häufig mit Ransomware und Lösegeldforderungen einher und gehören zum Themenfeld „Netzwerkmissbrauch“, der laut Report 45 Prozent aller Netzwerk-basierten Angriffe ausmacht. Dennoch glauben nur 21 Prozent der befragten deutschen IT-Entscheider, dass DDoS-Angriffe die größte Bedrohung für das Netzwerk ihres Unternehmens ausmachen. Das deckt sich mit der Einschätzung der Lage in Frankreich und UK.
Schwachstelle untrainierte Mitarbeiter
62 Prozent der befragten deutschen Unternehmen schreiben kein IT-Sicherheitstraining für ihre Sales-Mitarbeiter vor, hier liegt Deutschland im Mittelfeld mit Frankreich bei 78 und UK bei 51 Prozent. Auch Mitarbeitern am Empfang und im Kundenservice, die häufig online mit externen Personen kommunizieren, fehlt oft das nötige Training: 72 Prozent der Unternehmen bieten ihren Service-Teams kein Sicherheitstraining (Frankreich 68 und UK 52 Prozent). Empfangsmitarbeiter in Deutschland werden in 82 Prozent der Fälle nicht geschult, während in Frankreich immerhin ein Viertel aller Empfangsmitarbeiter geschult werden und in UK sogar 60 Prozent. Elf Prozent der deutschen Unternehmen bieten überhaupt kein Sicherheitstraining für Mitarbeiter an. Damit liegen sie auch hier im europäischen Vergleich hinten.
Methodologie der Studie
Vanson Bourne befragte im Juni 2015 je 300 IT-Entscheider aus Unternehmen mit mehr als 1.000 Mitarbeitern in Deutschland, Frankreich und UK.
Der vollständige Report steht hier zum Download bereit: „Aus Sicht des Einbrechers: Eine Analyse der fünf häufigsten Netzwerkangriffe“.