Editorial CRN 2018/10: Der nächste Hack ist nur eine Frage der Zeit

Absolute Sicherheit gibt es nicht, wie der geglückte Angriff auf das Regierungsnetz zeigt. Mit dem Wunsch nach »Hack Back«-Möglichkeiten und dem Bundestrojaner sorgt die Bundespolitik aber auch nicht für ein Klima, das IT-Security zuträglich ist.

CRN 10/2018
(Foto: CRN)

Hundertprozentige IT-Sicherheit gibt es nicht – das predigen Security-Experten immer wieder. Wie wahr das ist, zeigte sich in der vergangenen Woche, als ein erfolgreicher Angriff auf das Regierungsnetz bekannt wurde. Eindringlinge hatten offenbar schon vor Monaten den Informationsverbund Berlin-Bonn (IVBB) infiltriert, ein eigentlich besonders sicheres Netz, das Regierungs- und Sicherheitsbehörden verbindet und über das auch geheime Dokumente ausgetauscht werden.

Selbst wer einen großen finanziellen Aufwand betreibt und erfahrene Sicherheitsspezialisten und aktuelle Security-Lösungen in die Waagschale wirft, wird keine perfekte Abwehr auf die Beine stellen können. Eine erfolgreiche Attacke ist auch dann nur eine Frage der Zeit beziehungsweise der Ressourcen, die ein Angreifer zu investieren bereit ist. Schon prinzipiell ist der Kampf ein ungleicher: Während die Verteidiger alle Systeme und Nutzer überwachen, jede Schwachstelle abdichten und jedes Einfallstor im Blick haben, ja auf jede Eventualität vorbereitet sein müssen, reicht dem Angreifer eine einzige Sicherheitslücke, eine kurzzeitige Unachtsamkeit eines einzelnen Nutzers.

Umso wichtiger ist es, neben den Verteidigungsmaßnahmen ein Augenmerk auf Technologien und Prozesse zu haben, die dabei helfen, geglückte Attacken schnellstmöglich zu erkennen, zu analysieren und abzuwehren. Denn in der Regel kann das Zielsystem nicht direkt attackiert werden, sondern die Angreifer schleichen sich über ein weniger gesichertes System ein und arbeiten sich dann innerhalb der Infrastruktur weiter vor. Oft bleiben sie über Wochen oder Monate unentdeckt, so wie auch im Regierungsnetz.

Wie schwer es den Sicherheitsbehörden nun fällt, genau zu ermitteln, was wann passiert ist und wer eigentlich hinter dem Angriff steckt, macht auch klar, dass der zuletzt oft geforderte Cyber-Gegenschlag, der sogenannte »Hack Back«, gar nicht so leicht umzusetzen ist. Der dürfte, wie auch der Bundestrojaner oder der gewünschte Zugriff auf verschlüsselte elektronische Kommunikation, das Ausnutzen von Sicherheitslücken voraussetzen. Sicherheitslücken, die deutsche Behörden aufspüren oder zukaufen, statt sie den Herstellern zu melden, damit diese sie schließen können. Und die letztlich alle Nutzer gefährden, auch die im besonders sicheren Regierungsnetz.

Mit besten Grüßen!

Daniel Dubsky
Redaktion CRN