Die Lage der IT-Sicherheit in Deutschland 2014

Die Seite wird erstellt Luke Schröter
 
WEITER LESEN
Die Lage der IT-Sicherheit in Deutschland 2014
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 | INHALT

Die Lage der IT-Sicherheit
in Deutschland 2014

                                                                        1
Die Lage der IT-Sicherheit in Deutschland 2014
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 | INHALT

Inhaltsverzeichnis

Vorwort                                                                       4

1       Informationstechnik: vernetzt, komplex, allgegenwärtig                6

2       Gefährdungslage                                                      10

2.1     Ursachen                                                             11

        2.1.1    Angriffsplattform Internet                                  11

        2.1.2    „Digitale Sorglosigkeit“                                    12

        2.1.3    Schwachstellen                                              12

        2.1.4    Einsatz veralteter Software und ungepatchter Systeme        13

        2.1.5    Mobile Endgeräte                                            14

        2.1.6    Unzureichende Absicherung industrieller Steuerungssysteme   14

2.2     Angriffsmittel und -methoden                                         15

        2.2.1    Spam                                                        15

        2.2.2    Schadprogramme                                              16

        2.2.3    Drive-by-Exploits und Exploit-Kits                          17

        2.2.4    Botnetze                                                    18

        2.2.5    Social Engineering                                          19

        2.2.6    Identitätsdiebstahl                                         20

        2.2.7    Denial of Service                                           20

        2.2.8    Advanced Persistent Threats (APT)                           21

        2.2.9    Nachrichtendienstliche Cyber-Angriffe                       22

2.3     Angreifer-Typologie                                                  23

        2.3.1    Cyber-Kriminelle                                            23

        2.3.2    Nachrichtendienste                                          24

        2.3.3    Hacktivismus und Cyber-Aktivisten                           24

        2.3.4    Innentäter                                                  25

2.4     Zusammenfassung                                                      25

2
Die Lage der IT-Sicherheit in Deutschland 2014
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 | INHALT

3     Vorfälle                                                                                                 27

3.1   Vorfälle in der Bundesverwaltung                                                                         28

3.2   Vorfälle bei Privatanwendern                                                                             29

      3.2.1      Millionenfacher Identitätsdiebstahl in Deutschland                                            29

      3.2.2      Schwachstellen in Routern für Heimnetzwerke                                                   29

      3.2.3      Online-Banking-Trojaner: von Feodo zu Geodo                                                   30

      3.2.4      iBanking: Schadsoftware für Smartphones                                                       30

3.3   Vorfälle in der Wirtschaft                                                                               31

      3.3.1      APT-Angriff auf Industrieanlagen in Deutschland                                               31

      3.3.2      Heartbleed – Kritische Schwachstelle in weit verbreiteter Softwarebibliothek                  31

      3.3.3      Dragony – gezielte Angriffe auf Produktionsnetze                                             32

      3.3.4      Operation Windigo – Linux-Schadprogramm Ebury sammelt SSH-Zugangsdaten                        32

      3.3.5      Großbritannien: Bankrott infolge von Cyber-Erpressung und Sabotage                            33

      3.3.6      ShellShock – Schwachstelle im Kommandozeileninterpreter Bash                                  33

3.4   Vorfälle im Bereich Kritischer Infrastrukturen (KRITIS)                                                  34

      3.4.1      Social Engineering bei Großkonzernen                                                          34

      3.4.2      Österreich: Fehlfunktion in der Steuerung von Energienetzen                                   34

      3.4.3      USA: IT-Manipulation im Hochfrequenzhandel eines US-Hedgefonds                                35

4     Lösungsansätze                                                                                           36

4.1   Kompetenz und Vertrauenswürdigkeit im Bereich IT-Sicherheit fördern                                      37

4.2   Engagement in Standardisierung und Zertizierung                                                         37

4.3   IT-Sicherheit in der Gesellschaft und breitächige Anwendung sicherer Technologien fördern               38

4.4   Schutz Kritischer Infrastrukturen gewährleisten                                                          39

5     Glossar und Abkürzungsverzeichnis                                                                        40

6     Abbildungs- und Tabellenverzeichnis und Fußnoten                                                         43

                                                                                                                3
Die Lage der IT-Sicherheit in Deutschland 2014
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 | VORWORT

Vorwort

Der Lagebericht zur IT-Sicherheit 2014 informiert          damit auch die Veränderung der IT-Landschaften
über die Qualität und Quantität der Gefährdungen           in allen industriellen und gesellschaftlichen
sowie über die sich daraus ergebenden Risiken für          Bereichen rasant voran. Cloud Computing, mobile
die Informationstechnik (IT) in Deutschland.               Systeme, Auswertungsmöglichkeiten von Informa-
In den Lagebericht sind umfangreiche Informa-              tionen mittels Big Data schaffen einerseits wirt-
tionen sowohl über Gefährdungen, Schwachstellen            schaftliche Prosperität, aber andererseits auch neue
und Verwundbarkeiten in der IT als auch über               Verwundbarkeiten für IT-Angriffe, die mit den
akute IT-Angriffe eingeossen, die beim Bundes-            konventionellen Lösungsansätzen der IT-Sicher-
amt für Sicherheit in der Informationstechnik (BSI)        heit nicht angemessen adressiert werden können.
täglich gesammelt und ausgewertet werden.                  Innovation in der Informationstechnologie muss
                                                           daher mit der Evolution von IT-Sicherheitsmecha-
Die aktuelle Gefährdungslage für die IT bleibt             nismen Hand in Hand gehen, damit die Verteidiger
hinsichtlich des zu verzeichnenden Angriffs-               gegenüber den Angreifern technologisch nicht
potenzials kritisch. Nicht nur die Anzahl schwerer         ins Hintertreffen geraten.
Sicherheitslücken in den meistverbreiteten IT-
Systemen rangierten auf sehr hohem Niveau. Auch            Erfolgreiche IT-Sicherheit erfordert eigenverant-
die Werkzeuge zur Ausnutzung dieser Verwund-               wortliches und kompetentes Handeln. Die seit
barkeiten stehen einer immer größer werdenden              2013 öffentlich bekannt gewordenen Aktivitäten
Anzahl an Angreifern zur Verfügung, die diese aus          ausländischer Nachrichtendienste sowie der
der Anonymität des globalen Cyber-Raums für ihre           millionen- und milliardenfache Identitätsdieb-
Zwecke einzusetzen bereit sind. Im Fadenkreuz der          stahl haben zu einer Vertrauenskrise im Internet
Angriffe stehen, wenn auch aus unterschiedlichen           geführt. Wenngleich dadurch die Sensibilität für
Motiven heraus, Bürgerinnen und Bürger, staat-             dieses Thema sprunghaft zunimmt, erleben sich
liche Stellen, Forschungseinrichtungen, Wirt-              private Nutzer – aber auch professionelle Anwen-
schaftsunternehmen und auch Betreiber Kritischer           der – immer häuger in einer subjektiven Situation
Infrastrukturen (KRITIS) in Deutschland.                   der Machtlosigkeit gegenüber den anscheinend
                                                           übermächtigen Bedrohungen. Mitunter werden
Ohne Frage treibt die durch Informationstechnik            dann in resignativer Stimmung nicht einmal
beschleunigte Globalisierung den Wettbewerb                mehr die durchaus verfügbaren und leistbaren
um Ressourcen, Märkte und politische Einuss-              Sicherheitsmaßnahmen ausgeschöpft, mit denen
bereiche voran. Es wäre naiv anzunehmen, die               schon ein beachtliches Schutzniveau zu erreichen
neu gewonnenen digital vernetzten Technologien             ist, das bis zu 95 Prozent der gängigen Angriffe
würden nicht auch für Auseinandersetzungen                 abwehrt. Damit bleiben aber Potenziale ungenutzt
in der Wirtschaft, Gesellschaft und Politik aus-           und verschärfen unnötig die IT-Sicherheitslage.
genutzt werden. Im Gegenteil ist zu beobachten,
dass Wirtschaft und Verwaltung zunehmend von               Hier droht ein Kreislauf sich selbst erfüllender
sehr versierten IT-Angriffen betroffen sind, die           negativer Prophezeiungen zu entstehen, der
mit großem Ressourceneinsatz und großer Profes-            durchbrochen werden muss. Um das Vertrauen
sionalität ausgeführt werden. Solche Angriffe sind         der Nutzer in die Sicherheit der IT wiederher-
meist nur schwer zu erkennen und abzuwehren.               zustellen und auszubauen, kommen der Standar-
Häufig genug öffnet sich zwischen Angriff und              disierung, Zertizierung und Transparenz wichtige
Erkennung ein besorgniserregendes Zeitfenster,             Funktionen zu. Deutschland ist dabei mit einer
in dem der erfolgreiche Angreifer ungehinderten            mittelständisch geprägten IT-Sicherheitswirt-
und unbeobachteten Zugriff auf die IT-Systeme              schaft technologisch breit und kompetentbauf-
erhält.                                                    gestellt. Diese günstigen Voraussetzungenbgilt
                                                           es, bei der anstehenden Digitalisierung aller
Die Innovationsgeschwindigkeit der Informa-                Lebens- und Wirtschaftsbereiche zum Vorteil des
tionstechnologie ist sehr hoch. Aufgrund der               deutschen Standorts zu nutzen und ein positives
enormen wirtschaftlichen Potenziale treibt sie             Klima für IT-Sicherheitsmaßnahmen zu schaffen.

4
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 | VORWORT

IT-Sicherheit darf etwas kosten, muss aber im
Markt auch belohnt werden.

Mein Wunsch ist, dass Wirtschaft und Staat
verstärkt weitergehende Sicherheitstechnologien
fordern und ihren Einsatz fördern. Die Bundes-
regierung treibt dazu die Verbreitung von Basis-
Sicherheitsinfrastrukturen beispielsweise mit dem
Identitätsnachweis im Internet auf Grundlage
des neuen Personalausweises, mit De-Mail oder
auch dem Smart-Meter-Prol voran. Wir freuen
uns über vorausschauende Unternehmen, die
darauf au‫ﮓ‬auend smarte und kreative Lösungen
verwirklichen und skalierbare IT-Sicherheits-
maßnahmen in den Anwendungen ergänzen, um
den IT-Risiken in der digitalisierten Welt ange-
messen zu begegnen.

Mit dem angestrebten IT-Sicherheitsgesetz wird        Dr. Thomas de Maizière
ein weiterer Baustein zur besseren Absicherung        Bundesminister des Innern
von unverzichtbar werdenden IT-Infrastruk-
turen gelegt. Die Aufstellung des BSI als zivile,
technisch-präventive Behörde hat sich in den
vergangenen 20 Jahren bewährt. Daher wird die
Rolle des BSI in der Cyber-Sicherheitsarchitektur
weiter gestärkt werden. Als vertrauenswürdiger
Kompetenzträger wird das BSI bei der Gestal-
tung der IT-Sicherheitsinfrastrukturen in den
Bereichen der Kritischen Infrastrukturen eine
beratende und akkreditierende Funktion erhalten.
Um Reaktionsgeschwindigkeit zu gewinnen,
wird auch der Informationsaustausch über
Gefährdungen und Angriffe auf IT-Systeme
intensiviert. Denn taugliche und angemessene
Sicherheitsmaßnahmen für die Informations-
technik in Deutschland können in Zukunft nur
noch in einem kooperativen und partnerschaftli-
chen Zusammenwirken von Wirtschaft und Staat
gewährleistet werden. Das BSI wird daher neben
seiner fachlichen Expertise auch als koordi-
nierende Stelle im Verbund mit den weiteren
Sicherheitsbehörden des Bundes und der Länder
gefordert sein.

Ich bin überzeugt, dass wir mit der robusten
Aufstellung des BSI trotz der nicht kleiner
werdenden Gefährdungen aus dem Cyber-Raum
eine verbesserte Sicherheitslage schaffen werden.

                                                                                                          5
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 | INFORMATIONSTECHNIK

                  Informationstechnik:
                  vernetzt, komplex, allgegenwärtig

6
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 | INFORMATIONSTECHNIK

1 Informationstechnik:
  vernetzt, komplex, allgegenwärtig

Die Digitalisierung prägen drei zentrale Charakteris-     anlagen, Enterprise-Resource-Planning(ERP)-
tika, aus denen sich die Herausforderungen für die        Systeme, Marketing, Vertrieb und Einkauf. Auch
Informations- und Cyber-Sicherheit ergeben.               entlang der Wertschöpfungskette wird die Vernet-
                                                          zung der IT-Systeme mit den Lieferanten, Kunden
                                                          und Servicepartnern vorangetrieben. Dieser Trend

  1     Technologische Durchdringung und
        Vernetzung: Alle physischen Systeme
        werden von IT erfasst und schrittweise
                                                          wird die technologische Entwicklung in Unter-
                                                          nehmen weiter maßgeblich gestalten. So werden
                                                          bis 2020 in Deutschland im Bereich Industrie 4.0
        mit dem Internet verbunden.                       Investitionen in Höhe von rund 11 Milliarden
                                                          Euro erwartet.1 Dieser Entwicklung kann sich

  2     Komplexität: Die Komplexität der IT
        nimmt durch vertikale und horizontale
        Integration in die Wertschöpfungs-
                                                          kein Unternehmen entziehen, denn die über
                                                          Industrie 4.0 zu erreichenden Efzienz- und
                                                          Effektivitätssteigerungen müssen erlöst werden,
        prozesse erheblich zu.                            will das Unternehmen nicht seine Wettbewerbs-
                                                          fähigkeit verlieren.

  3     Allgegenwärtigkeit: Jedes System ist
        praktisch zu jeder Zeit und von jedem
        Ort über das Internet erreichbar.
                                                          Als Folge der schnell voranschreitenden Digitali-
                                                          sierung und Vernetzung ergibt sich, dass der
                                                          Schutz der IT-Netze und IT-Systeme an den
                                                          Außengrenzen des Unternehmens immer weiter
                                                          erodiert und sich neue Angriffsächen eröffnen.
Technologische Durchdringung                              Auch werden IT-Systeme angrei‫ﮓ‬ar, die bislang
und Vernetzung                                            aus dem Internet gar nicht erreichbar waren.
                                                          Für die IT-Sicherheit ergibt sich daraus eine sehr
Die heutige Informationstechnik zeichnet sich             viel komplexere Risikosituation. Perspektivisch
durch ihre leistungsfähige und Nutzen schaffende          vergrößert sich zunehmend auch das Risiko
Fähigkeit zur Integration in praktisch alle techni-       existenzgefährdender Situationen durch
schen Systeme aus und treibt damit die Digitali-          Ausfall oder Fehlfunktion von Produktions-
sierung unserer Welt voran. Insbesondere durch            oder Geschäftsprozessen.
die funktionell und preislich attraktiven Angebote
auch für Privatanwender entwickelt sich ein
Markt. So versprechen beispielsweise mobile
Lösungen und Applikationen in Verbindung mit              Komplexität der IT
intuitiv nutzbaren Endgeräten reizvolle Weiterent-
wicklungen auch im professionellen Umfeld.                Die oben dargestellte Vernetzung aller Systeme
Die schnelle Adaption solcher Lösungen in Wirt-           und Dinge („Internet of Things“) sowie die Digitali-
schaft und Industrie lässt die Grenzen zwischen           sierung von physischen Systemen („Cyber-physical
privat und beruich genutzter IT verschwinden.            Systems“) steigert die Komplexität der digitalen
Dies führt mittelbar auch dazu, dass die traditionell     Infrastrukturen in hohem Maße. Schon heute
stark getrennten IT-Netze von Unternehmen                 sind viele Haushaltsgeräte, Gebäudesteuerungen,
sich immer mehr zum Internet öffnen. Dies gilt            Gefahren- und Brandmeldeanlagen, Verkehrs-
nicht nur für das Bürokommunikationsumfeld,               systeme und Automobile vernetzt und mit
sondern auch für Fertigung und Produktion.                dem Internet verbunden. In Zukunft wird
                                                          absehbar auch die digitale Stadt („Smart City“)
Wie weit die umfassende Vernetzung unterschied-           realisiert werden.
licher Systeme reicht, illustriert ein Blick in die
Fabrik der Zukunft, die unter dem Schlagwort              Mit steigender Komplexität der Systeme stoßen
„Industrie 4.0“ rmiert. Mit dem Ziel, möglichst          altbekannte konventionelle IT-Sicherheitsmecha-
viele Informationen digital nutzbar zu machen,            nismen schnell an ihre Grenzen und vermögen
werden die „digitalertüchtigten“ Systeme des              es nicht, Zuverlässigkeit und Beherrschbarkeit
gesamten Unternehmens untereinander sowie                 im gewohnten Maße zu gewährleisten. Bereits
nach innen und außen vernetzt: Die Maschinen,             jetzt ist der Bedarf für innovative Lösungsansätze
Sensoren und Feldgeräte in den Produktions-               zur Gewährleistung eines hinreichenden

                                                                                                               7
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 | INFORMATIONSTECHNIK

IT-Sicherheitsniveaus der Gesamtsysteme                  Eine zentrale Rolle hinsichtlich der IT-Sicherheit
sichtbar und wird in den kommenden Jahren                spielt nicht nur das Endgerät, sondern auch das
noch weiter zunehmen.                                    „ökonomische Gesamtsystem“, dem das jeweilige
                                                         Smartphone zugeordnet ist. Hierzu zählt das
                                                         jeweilige Betriebssystem, aber auch zahlreiche
                                                         Hintergrundsysteme wie der App-Store, Down-
Allgegenwärtigkeit durch Smartphones                     loadplattformen für Inhalte und cloudbasierte
                                                         Backupsysteme des jeweiligen Anbieters sind
Die Aspekte Innovation und Veränderung sind              relevant. Abgeschlossenheit und zentrale Verwal-
untrennbar mit der modernen Informations-                tung dieses „Ecosystem“ bieten zwar eine Grund-
technologie verbunden. Für die Tragweite des             sicherheit, die in der traditionell offenen PC-
seit einigen Jahren anhaltenden Smartphone-              Welt ohne zusätzliche Schutzmechanismen nicht
Booms gibt es jedoch auch in der IT-Branche              erreicht wird, aber sie ist nicht transparent für
bisher kaum vergleichbare Beispiele. Die Zahl            den Nutzer, und eine Skalierbarkeit für höheren
der Smartphone- und Tablet-Nutzer wird mittler-          Schutzbedarf ist nicht vorgesehen. Als wichtiger
weile in Milliarden gemessen und der Einuss             Bestandteil der Gesamtökonomie des Systems
der Geräte auf das tägliche Leben ihrer Besitzer         liefert Sicherheit insofern erst die Grundlage
ist enorm. Das Smartphone ist dabei nicht                für die gebündelte Vermarktung von Waren und
die kabellose Fortschreibung der etablierten             Dienstleistungen und ist damit ein Hauptaugen-
PC-Technologie, vielmehr handelt es sich hier            merk der Betreiber.
um ein ganzes Bündel technologischer und
konzeptioneller Aspekte, die in der Summe                Unter den Erfolgsfaktoren der Produktkategorie
einen neuen, in sich abgeschlossenen Bereich             Smartphone nimmt das Konzept der Apps eine
der Informationstechnologie denieren. Die               herausragende Stellung ein. Hier erfolgte der
bisherigen Erkenntnisse und Verfahrensweisen             eigentliche Quantensprung, da dem Nutzer mit
zum Thema IT-Sicherheit sind hier nicht unmit-           dem Erwerb des Gerätes über Online-Marktplätze
telbar übertragbar und müssen überdacht und              wie dem Apple App Store, Google Play oder dem
angepasst werden.                                        Microsoft Windows Phone Store sofort auch der
                                                         Zugriff auf Millionen von Anwendungsprogram-
Ein besonderes Merkmal des Smartphones ist               men ermöglicht wird.
das „Always-On“, also die ständige breitbandige
Verbindung zum Internet und die fortlaufende             Nicht nur die Beschaffung von Software, sondern
Aktivität des Gerätes auch ohne Interaktion              auch der Schritt zum Softwareproduzenten sind
des Nutzers. Die meisten Smartphones werden              hier so niederschwellig realisiert, dass mittlerweile
zudem von ihrem Besitzer ständig mitgeführt und          über 100.000 Anbieter in den unterschiedlichen
protokollieren umfassend Aufenthaltsorte und             Online-Marktplätzen vertreten sind. Neben
Kommunikationsvorgänge, die zentral über dieses          datenschutzrechtlichen Aspekten besteht auch
eine Gerät abgewickelt werden. Spätestens dann,          aus der Perspektive der IT-Sicherheit bei Apps
wenn das Smartphone in Zukunft zur elektroni-            das größte Angriffspotenzial. Die Betriebssysteme
schen Geldbörse wird, mit der man im Internet            selbst sind vergleichsweise gut gesichert, während
und über eine Funkschnittstelle auch direkt an           die Möglichkeiten von Apps im Betriebssystem
Kasse bezahlen kann, stellt sich die Frage nach          durch den Nutzer selbst bestätigt werden. Solche
den grundsätzlichen Sicherheitskonzepten dieser          Berechtigungsabfragen sind aber weitgehend
mobilen Plattform und deren Wirksamkeit.                 wirkungslos, weil diese Abfragen in den aller-
In der Regel sind Anwender bei Smartphones               meisten Fällen unreektiert durch den Nutzer
darauf angewiesen, dass die Sicherheitsmechanis-         bestätigt werden.
men des Betriebssystems greifen. Der Nutzer
selbst kann nur sehr begrenzt individuelle
Härtungsmaßnahmen umsetzen, die sich dann
im Wesentlichen auf die sichere Konguration
der Geräte beschränken.

8
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 | INFORMATIONSTECHNIK

Allgegenwärtigkeit durch Clouds                          Ausblick

Cloud-Services sind zentral über ein Netz und            Für viele private Nutzer ist das Smartphone zum
mit standardisierten Schnittstellen bereitgestellte      Dreh- und Angelpunkt für den Zugriff auf welt-
Dienste zur Verarbeitung und Speicherung von             weite Informationen und Dienste geworden.
Informationen. Sie verlagern Anwendungen,                Die Integration von Bezahl- und Gesundheits-
Rechenleistung und Speicherbedarf von (mobilen)          funktionen sowie Schnittstellen zur Heimauto-
Endgeräten in Cloud-Rechenzentren. Die wich-             mation lässt künftig die Grenze zwischen der
tigsten Vorteile der Cloud-Services sind: Teils          physischen und der virtuellen Welt zunehmend
komplexe Funktionen werden wiederverwertbar              verschwinden. Fragen nach der Sicherheit mobiler
an zentraler Stelle angeboten, die Pege der             Endgeräte und ihrer wirtschaftlichen Ökosysteme
Services ist einfacher und sie können leicht             gewinnen somit verstärkt an Relevanz.
skaliert werden, Rechenleistung wird vom End-
gerät ins Rechenzentrum verlagert. All dies kann         Im unternehmerischen Kontext sind aus dem
zu erheblichen wirtschaftlichen Vorteilen führen.        Blickwinkel der IT-Sicherheit neben der Mobilität
                                                         weitere Entwicklungen zu berücksichtigen.
Smartphones, Tablets und Apps bieten heute               Die Nutzung von cloudbasierter Informationsver-
vielfältige Schnittstellen zu Cloud-Services des         arbeitung verspricht einen Gewinn an Schnellig-
jeweiligen mobilen Systems und von Drittan-              keit und Kosteneinsparungen, stößt jedoch aus
bietern. Darüber kann unter anderem auch die             organisatorischen, technischen oder sicherheits-
Synchronisierung von Kontakten, Terminen,                technischen Gründen häug noch auf Skepsis.
E-Mails, Fotos und Dokumenten mit anderen                Unternehmen mit industrieller Steuerungs-
Endgeräten erfolgen. Somit werden auch zum               und Automatisierungstechnik sind zudem von
Teil sehr persönliche Informationen in der Cloud         der Konvergenz dieser Technik mit klassischer
gespeichert und verarbeitet. Dabei besteht jedoch        Informations- und Kommunikationstechnik,
keine Gewissheit, dass die Daten dort vor unbe-          einschließlich mobiler Nutzung, betroffen.
rechtigtem Zugriff sicher und zudem dauerhaft            Dies bringt neue Herausforderungen hinsichtlich
abru‫ﮓ‬ar sind. In der Regel lehnen die Cloud-             der IT-Sicherheit mit sich.
Anbieter über ihre allgemeinen Geschäftsbedin-
gungen die Verantwortung für die hinterlegten
Daten weitgehend ab.

Vor der Nutzung von Cloud-Services in Unter-
nehmen sind daher von den Verantwortlichen
einige Fragen zu klären: Welche Informationen
eignen sich für die Verarbeitung und Speicherung
in der Cloud und erlauben dies die Compliance-
Anforderungen, insbesondere hinsichtlich des
Datenschutzes. Immer mehr Cloud-Service-
Provider drängen in den boomenden Markt und
es ist nicht einfach, einen vertrauenswürdigen
Anbieter zu identizieren, der die eigenen Sicher-
heitsanforderungen erfüllt. Der Chance, von
Skaleneffekten zu protieren, steht ein Kontroll-
verlust über die eigenen Informationen gegenüber.

                                                                                                             9
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 | GEFÄHRDUNGSLAGE

                  Gefährdungslage

10
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 | GEFÄHRDUNGSLAGE

2 Gefährdungslage

Mit der zunehmenden Digitalisierung und Vernetzung          sich dadurch keinen unmittelbaren Risiken vor
vieler Lebens- und Arbeitsbereiche geht eine                Ort aussetzen.
dynamische Gefährdungslage einher. Ursachen von
Cyber-Angriffen, Angriffsmethoden und die Nutzung         ∙ Die zunehmende Komplexität der Technik und
der technischen Angriffsmittel entwickeln sich              oftmals fehlendes Sicherheitsbewusstsein
täglich weiter, hängen in vielfältiger Weise zusam-         führen zu unzureichend abgesicherten Systemen
men und beeinussen sich gegenseitig.                       und erhöhen damit die Erfolgsaussichten für
                                                            Cyber-Angriffe.

                                                          ∙ Der sorglose Informationsaustausch über das
2.1     Ursachen                                            Internet und der „Always-On“-Status mobiler
                                                            Systeme erleichtern den Zugriff auf schützens-
Cyber-Angriffe auf Unternehmen, Verwaltungen                werte Informationen.
und Privatnutzer kommen jeden Tag vor. Viele
Angriffe verlaufen erfolgreich, weil die Angreifer        ∙ Das dezentral und offen gestaltete Internet bietet
zum einen immer professioneller werden und                  für Angreifer vielfältige Tarnungsmöglichkeiten, die
zum anderen auf Rahmenbedingungen treffen,                  das Risiko, entdeckt zu werden, minimieren.
die sie zu ihrem Vorteil zu nutzen wissen.
                                                          ∙ Unterschiede in nationalen Regularien erschweren
                                                            Maßnahmen der Strafverfolgung.

2.1.1 Angriffsplattform Internet                          Die Professionalisierung und Separierung unter-
                                                          schiedlicher Aufgaben im Bereich der Cyber-
Die offene Struktur, die technischen Möglichkeiten        Kriminalität nimmt weiter zu. Ein Cyber-Angriff
und die Anonymität sind Ursachen dafür, dass das          kann so arbeitsteilig von verschiedenen Personen
Internet als Angriffsplattform missbraucht wird.          oder Gruppen, die sich auf einzelne Schwerpunkte
Dies spiegelt sich auch in der Masse der heutigen         spezialisiert haben, unabhängig voneinander
Cyber-Angriffe wider. Für erfolgreiche Cyber-             realisiert werden. So gibt es beispielsweise:
Angriffe braucht man heute vielfach nicht mehr
als einen PC und einen Internetanschluss. Diesen          ∙ Hacker, die neue Schwachstellen in weitverbrei-
eher kleinen Investitionen stehen die vielfältigen          teten Software-Produkten suchen und diese zum
Möglichkeiten gegenüber, durch kriminelle                   Verkauf anbieten.
Handlungen Geld zu verdienen, vertrauliche
Informationen zu erlangen oder Sabotageakte               ∙ Entwickler, die zu diesen Schwachstellen passende
durchzuführen. Entsprechende Angriffswerkzeuge              Schadsoftware oder Werkzeuge zur Generierung
und -methoden sind einfach und kostengünstig                von Schadsoftware entwickeln und anpassen.
verfügbar. Es existiert ein funktionierender globaler
Markt, auf dem Angriffswerkzeuge, Schwachstellen,         ∙ Angreifer, die diese Schadsoftware einsetzen,
Schadsoftware oder sogar Webseiten-Trafc ein-              um Informationen auszuspionieren.
gekauft oder als Dienstleistung beauftragt werden
können („Malware-as-a-Service“). Auch die illegal         ∙ Kriminelle, die die gestohlenen Informationen
erlangten Daten wie Nutzer-Accounts und Kredit-             kaufen, ausnutzen und zu Geld machen.
karteninformationen werden dort gehandelt.
Es sind sowohl gut organisierte Gruppen als               So kann selbst ein unerfahrener Angreifer ohne
auch Einzelpersonen, die auf diesen kriminellen           technisches Know-how professionelle Angriffe
Online-Marktplätzen ihre Fähigkeiten und                  auf gewünschte Ziele durchführen oder durch-
Dienstleistungen anbieten. Die Attraktivität des          führen lassen, ohne sich mit technischen Details
Internets als Angriffsplattform zeigt sich anhand         und der Ausführung befassen zu müssen.
der folgenden Randbedingungen, die die Angreifer
für ihre Zwecke ausnutzen:

∙ Die zunehmende Vernetzung von Informations-
  technik ermöglicht Angriffe aus der Distanz von
  nahezu jedem Ort der Welt und zu jedem Zeit-
  punkt auf immer mehr Ziele. Ein Angreifer muss

                                                                                                              11
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 | GEFÄHRDUNGSLAGE

2.1.2 „Digitale Sorglosigkeit“                            einfache Angriffe nur unzulänglich geschützt sind.
                                                          Das Niveau der Abwehr- und Schutzmaßnahmen
Im Zuge der Medienberichte über die Snowden-              der Netze und der zugehörigen Infrastrukturen in
Enthüllungen, über Cyber-Angriffe auf bekannte            Deutschland ist allerdings unterschiedlich aus-
Wirtschaftsunternehmen und den damit verbun-              geprägt: Die Netze einzelner Großunternehmen
denen Abuss von Kundendaten sowie über die               unterliegen in der Regel angemessenen Schutz-
Vorfälle von großächigem Identitätsdiebstahl             maßnahmen. Unternehmen sehen laut einer
ist das Vertrauen vieler Anwender in die Infor-           Umfrage der Allianz für Cyber-Sicherheit6 jedoch
mationstechnik erheblich erschüttert. Die Nutzer          eine wachsende Gefahr durch Datenklauattacken
scheinen zunehmend für Themen der IT-Sicher-              und gezielte Angriffe durch Cyber-Kriminalität
heit sensibilisiert. So ermittelte eine Studie des        sowie staatliche Angreifer. Als Hauptursache für
Deutschen Instituts für Vertrauen und Sicherheit          erfolgreiche Angriffe werden Softwareschwach-
im Internet (DIVSI),2 dass sich das Sicherheits-          stellen genannt. Ein Patch-Management ist jedoch
gefühl der Deutschen im Internet signikant               nur bei knapp drei Vierteln der befragten Institu-
verschlechtert hat. Dieser Besorgnis steht ein            tionen etabliert. Mehr als die Hälfte der befragten
weiterhin zu beobachtendes von scheinbarer                Unternehmen gaben an, dass ihre Maßnahmen
Sorglosigkeit geprägtes Handeln gegenüber.                zum Schutz vor Cyber-Angriffen aktuell nicht
Dies gilt sowohl in der geschäftlichen als auch           ausreichen und mittelfristig zusätzliche Maßnah-
in der privaten IT-Nutzung: Trotz erhöhter                men geplant sind. Bedenklich ist, dass der Großteil
Sensibilisierung und schlechterem Sicherheits-            der befragten Unternehmen der Umfrage zufolge
gefühl werden konkrete Schutzmaßnahmen in                 weniger als fünf Prozent des gesamten IT-Budgets
der Praxis nur geringfügig häuger umgesetzt.             in die IT-Sicherheit investiert.
So ist beispielsweise die Verbreitung von E-Mail-
Verschlüsselung nach wie vor gering.3 Lösungen            Neben allen technischen Schutzmaßnahmen
sind verfügbar, entsprechen jedoch häug nicht            ist auch das Verhalten des Anwenders mit ent-
den Anforderungen der Anwender an Komfort,                scheidend für einen hohen Grad an Sicherheit im
Intuitivität und Bedienbarkeit. Diese sind jedoch         Internet. Durch die zunehmende Komplexität und
in vielen Fällen wesentliche Entscheidungsfaktoren        Mobilität der Informationstechnik wird es für
für den Einsatz solcher Lösungen.                         Anwender wie auch für Hersteller und Dienst-
                                                          leister zunehmend wichtiger, die „digitale Sorg-
Komfort bzw. ein vorgeblich versprochener                 losigkeit“ abzulegen und sich frühzeitig und
Nutzen sind auch die Anreize, die dazu führen, dass       verantwortungsvoll mit Fragen der IT-Sicherheit
der Anwender selbst – durch Social Engineering            zu befassen und entsprechende Lösungen im
getäuscht – persönliche Informationen preisgibt           praktischen Handeln umzusetzen.
oder Schadsoftware ausführt. Täglich gibt es
professionell gemachte Spam-Wellen und Versuche,
über gefälschte Webseiten, E-Mails oder Kurz-
nachrichten an persönliche Daten zu gelangen.             2.1.3 Schwachstellen
Dabei werden häug bekannte Unternehmen
oder Institutionen als Absender missbraucht, um           Schwachstellen sind Grundlage für die Entwick-
den Empfänger dazu zu bringen, auf einen Link             lung von Cyber-Angriffsmitteln und Ursache für
oder einen Dateianhang zu klicken und so den              erfolgreiche Cyber-Angriffe. Wie bereits in den
Rechner mit Schadsoftware zu inzieren. Auch              Vorjahren war die Anzahl kritischer Schwachstellen
im Bereich der mobilen Kommunikation steht oft            in Standard-IT-Produkten auch in den Jahren 2013
der Komfort im Vordergrund, wenn Anwender                 und 2014 hoch. Allein in 13 Softwareprodukten,
Smartphone-Apps ohne Überprüfung der Aus-                 die weit verbreitet genutzt werden (Tabelle 1),
wirkungen installieren und nutzen. Weiterhin              traten 705 kritische Schwachstellen im Jahr 2013
sind auch Basis-Sicherheitsmaßnahmen wie ein              auf. Für 2014 rechnet das BSI mit mehr als
wirksames Patch-Management, mit dem verfüg-               700 kritischen Schwachstellen (Abbildung 1).
bare Sicherheitsaktualisierungen von Program-             Schwachstellen sind immanenter Bestandteil
men möglichst schnell eingespielt werden, noch            heutiger Software. Die Entwicklung fehlerfreier
immer nicht selbstverständlich.                           Software ist faktisch nicht oder nur in sehr ein-
                                                          geschränkten Spezialbereichen möglich. Allein
Selbst wenn die Sensibilität für Gefährdungen             für die Gruppe der weit verbreitet genutzten
vorhanden ist, werden angemessene Sicherheits-            Produkte muss mit einer Erkennung von durch-
maßnahmen nicht konsequent umgesetzt.                     schnittlich zwei kritischen Schwachstellen pro
Dies gilt außer für Privatanwender auch für kleine        Tag gerechnet werden.
und mittelständische Unternehmen (KMU).
So zeigt es sich, dass die Systeme der KMU4 – wie         Aufgrund der Masse an Schwachstellen ist das
die Systeme der Bürger5 – häug selbst gegen              Patch-Verhalten der Hersteller von besonderer

12
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 | GEFÄHRDUNGSLAGE

Bedeutung. Diese sind zunehmend gezwungen,                                 Ungepatchte Systeme sind nicht nur im Desktop-
eine Priorisierung bei der Beseitigung von                                 bereich ein Problem, sondern betreffen in gleicher
Schwachstellen vorzunehmen und sich auf                                    Weise auch den Server- und Mobilbereich:
kritische Schwachstellen zu konzentrieren.                                 So gab es im Februar 2014 weltweit sechs Millio-
                                                                           nen Webseiten,8 die die veraltete, leicht angrei‫ﮓ‬are
Details zu Schwachstellen werden häug erst nach                           Version 1.3 der Serversoftware Apache verwen-
Herausgabe eines Sicherheitsupdates („Patch“)                              deten. Im Mobilbereich sind insbesondere auf
durch den Softwarehersteller bekannt. Daher ist                            Android-Geräten häug veraltete Betriebssystem-
eine rasche Einspielung dieser Softwareaktualisie-                         versionen anzutreffen.9 Viele Hersteller von End-
rungen zwingend erforderlich. Falls Details oder                           geräten stellen die Aktualisierungen nur für eine
gar Exploits, die eine bestimmte Schwachstelle                             kurze Zeitspanne bereit. Spätestens mit Erschei-
ausnutzen, vor dem Patch des Softwareherstellers                           nen des jährlichen Nachfolgemodells wird die
an die Öffentlichkeit gelangen (Zero-Day-Exploits),                        Unterstützung älterer Versionen eingestellt. Neu
ist bei einem Einsatz der betroffenen Software                             entdeckte Sicherheitslücken werden dann nicht
höchste Vorsicht geboten. 2014 gab es bis Ende                             mehr gepatcht und stellen somit eine Gefahr für
Juli fünf öffentlich bekannte Vorfälle dieser Art.                         ältere Geräte dar.

                                                                           Generell gilt: Softwareprodukte, bei denen der
    Softwareprodukte                                                       Produktsupport ausgelaufen ist, sollten nicht
    ∙ Adobe Flash Player                ∙ Microsoft Internet Explorer      mehr betrieben werden, da für diese Produkte in
    ∙ Adobe Reader                      ∙ Microsoft Ofce                  der Regel auch keine Sicherheitsaktualisierungen
    ∙ Apple OS X                        ∙ Microsoft Windows                mehr erfolgen. Aktuelles Beispiel ist Microsoft
    ∙ Apple Quicktime                   ∙ Mozilla Firefox                  Windows XP, dessen erweiterter Produktsupport
    ∙ Apple Safari                      ∙ Mozilla Thunderbird              im April 2014 endete. Seit diesem Zeitpunkt gibt
    ∙ Google Chrome                     ∙ Oracle Java/JRE                  es für Windows XP weder funktionelle noch
    ∙ Linux Kernel                                                         Sicherheitsupdates. Dennoch lag der Marktanteil
                                                                           von Windows XP in Deutschland Mitte des Jahres
Tabelle 1: Auswahl von Softwareprodukten mit hoher Relevanz                noch bei über acht Prozent, weltweit bei mehr als
                                                                           15 Prozent.10

2.1.4 Einsatz veralteter Software und
      ungepatchter Systeme                                              1.200

                                                                        1.000
Das Einspielen von Softwareaktualisierungen ist
eine Grundvoraussetzung für ein sicheres IT-
System. Veraltete Patchstände von Betriebssyste-
men und Applikationen sind dennoch eines der
Hauptprobleme, die bei Audits und Penetrati-
onstests des BSI in Behörden festgestellt werden.
Auch viele Systeme von Privatanwendern sind
nicht immer auf dem aktuellen Stand.

Trotz der gängigen Empfehlung, Auto-Update-                                         2010           2011          2012           2013          2014*
Funktionalitäten zu nutzen, haben in Deutsch-
land nach Erkenntnissen von IT-Experten                                           Schwachstellen                   Davon kritisch
mindestens zehn Prozent aller eingesetzten
Windows-Betriebssysteme und anderer gängiger                               Abbildung 1: Anzahl aller Schwachstellen der gelisteten Softwareprodukte
Softwareprodukte veraltete Patchstände.7                                   *Die Werte für das Jahr 2014 wurden auf Basis der ermittelten Anzahl der
Diese Zahl ist als untere Grenze anzusehen.                                     Schwachstellen bis September hochgerechnet.

                                                                                                                                                      13
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 | GEFÄHRDUNGSLAGE

                                                                    Gerade bei der Nutzung mobiler Endgeräte möchte
 Typische Sicherheitsmängel                                         man jederzeit und an jedem Ort auf seine Daten
                                                                    zugreifen können. Somit werden auch teils sehr per-
 Das BSI führt regelmäßig Sicherheitsprüfungen wie Penetrations-    sönliche Informationen in einer Cloud gespeichert.
 tests oder IS-Revisionen bei Behörden durch. Zu den im Rahmen      Falls der Zugriff auf die Cloud nicht ausreichend ge-
 der Überprüfungen am häugsten auftretenden Sicherheits-           schützt ist, sind diese Informationen stark gefährdet.
 mängeln gehören:                                                   Dies zeigt unter anderem ein aktueller Vorfall, bei
                                                                    dem intime Fotos von Prominenten aus der iCloud
 » Patchstände von Betriebssystemen und Applikationen sind          entwendet und im Internet veröffentlicht wurden.
   veraltet und verfügbare Sicherheitsmechanismen deaktiviert.
 » Passwörter sind – auch bei kritischen Anwendungen – leicht
   zu ermitteln. Nicht selten werden Standardpasswörter, leere
   oder andere schwache Passwörter verwendet.                        Die Bedrohung mobiler Geräte nimmt ständig zu
 » Maßnahmen zu Netzwerkmanagement und -überwachung
   sind nicht oder lediglich als Insellösungen existent, Logdaten    Die Anzahl der Schadprogramme für mobile Endgeräte steigt nach
   werden lediglich lokal auf den Komponenten selbst vorgehalten     Berichten aller Hersteller von Antivirensoftware kontinuierlich an.
   und nur anlassbezogen manuell ausgewertet.                        Zusätzlich zu etablierten Angriffsmethoden, die auch im PC-Be-
 » Eine Netzwerkzugangskontrolle (auch für Wartungszugänge           reich Anwendung nden, eröffnen die mobilen Geräte durch ihre
   und -verbindungen), die ausschließlich autorisierten dienst-      „Always-On“-Eigenschaft weitere Angriffsmöglichkeiten:
   lichen Endgeräten den Zugang zum internen Netzwerk
   ermöglicht, wird oftmals nicht genutzt.                           » Infektion mit Schadprogrammen durch Apps
 » Es existiert keine Schnittstellenkontrolle für mobile Daten-         Apps können neben vorgeblich nützlichen Funktionen auch
   träger und mobile Endgeräte werden nicht verschlüsselt.             Schadfunktionen enthalten. So gibt es Trojaner, die sich als
 » Änderungen an Anwendungen und Betriebssystemen werden               nützliche Apps tarnen, im Hintergrund jedoch Informationen
   ohne angemessenes Änderungs- und Versionsmanagement in              ausspionieren oder auf Kosten des Besitzers teure SMS-
   den Produktivbetrieb eingestellt und größtenteils nicht             Nachrichten versenden bzw. unerwünschte Anrufe tätigen.
   dokumentiert.                                                     » Nutzung öffentlicher Hotspots
 » Schulungen und Sensibilisierungsmaßnahmen nden ins-                Die meisten öffentlichen Hotspots bieten keine Verschlüsselung.
   besondere für die Zielgruppe der Anwender nicht oder nur in         Die Daten werden offen übertragen und können somit von
   geringfügigem Umfang statt.                                         unbefugten Dritten mitgelesen werden. Insbesondere betroffen
 » Die Verantwortlichkeit für Informationssicherheit durch die         hiervon können Online-Banking oder die Übertragung
   Unternehmens- oder Behördenleitung bzw. das Management              vertraulicher Informationen sein.
   ist oftmals nicht klar geregelt.                                  » Überwachung und Datenabuss
 » Sicherheitskonzepte sind unvollständig und inkonsistent.            Der Aufenthaltsort von Mobilfunkgeräten – und damit auch
                                                                       ihrer Besitzer – kann von den Betreibern der Funknetzwerke,
                                                                       von den App-Anbietern, aber auch von Cyber-Kriminellen,
                                                                       die Zugriff auf das Gerät haben, jederzeit ermittelt werden.
                                                                       Durch die Überwachung der Smartphones und den Diebstahl
2.1.5 Mobile Endgeräte                                                 von Informationen wie Passwörtern, Bildern, Logdateien oder
                                                                       GPS-Koordinaten kann ein umfassendes Prol der Opfer
Klassische Desktop- und Laptop-Rechner werden                          erstellt werden.
zunehmend durch Smartphones und Tablets                              » Abhören von Telefonaten
ergänzt und ersetzt. Mobile Endgeräte stellen ein                      Das Telefonieren über GSM (Standard zur mobilen Sprach- und
lohnendes Angriffsziel dar, da sie üblicherweise                       Datenübertragung) ist nicht abhörsicher. Schützenswerte oder
das komplette „digitale Leben“ des Besitzers wider-                    geheime Informationen können hierdurch an Dritte abießen.
spiegeln – von E-Mails über Social Media bis hin
zu Flugtickets, Online-Banking oder Standort-
informationen. Neben den Gefahren durch Verlust
und Diebstahl gibt es besondere Herausforderun-
gen bezüglich der IT-Sicherheit in Bezug auf                        2.1.6 Unzureichende Absicherung
Betriebssystemaktualisierungen und Apps. Bedingt                          industrieller Steuerungssysteme
durch eine rasante Entwicklung im Hardwarebe-
reich werden die Aktualisierungen von Software                      Systeme zur Fertigungs- und Prozessautomatisie-
oftmals nur für eine kurze Zeitspanne bereitge-                     rung – zusammengefasst unter dem Begriff Indus-
stellt, sodass Sicherheitslücken nicht mehr be-                     trial Control Systems (ICS) – werden in nahezu allen
hoben werden. Eine weitere Gefahr besteht in der                    Infrastrukturen eingesetzt, die physische Prozesse
unüberschaubaren Masse von verfügbaren Apps,                        abwickeln. Ein Trend im Zuge der Entwicklung zu
die nicht selten Schad- und Spionagefunktionen                      Industrie 4.0 ist die erweiterte Vernetzung dieser
enthalten. Hiervon ist Android, bedingt durch                       industriellen Steuerungssysteme über die inter-
seinen offenen Ansatz, vermehrt betroffen.                          nen Netze eines Unternehmens hinweg. Dadurch

14
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 | GEFÄHRDUNGSLAGE

halten IT-Komponenten immer stärker Einzug in                         2.2      Angriffsmittel und -methoden
die eigentlichen Produktionsnetze, um so industri-
elle Abläufe im globalen Ausmaß efzienter und                        Die Mittel und Methoden für Cyber-Angriffe sind
effektiver zu gestalten. Viele dieser Systeme wurden                  heute sehr vielfältig. Sie werden in unterschiedli-
jedoch nicht im Hinblick auf mögliche Angriffe                        cher Art und Weise eingesetzt und kombiniert, um
konzipiert.                                                           Cyber-Angriffe sowohl in der Breite als auch für
                                                                      zielgerichtete Angriffe gegen Einzelpersonen oder
                                                                      Institutionen einzusetzen. Das vorliegende Kapitel
                                                                      liefert einen Einblick in die heute genutzten
 Bedrohungen für Steuerungskomponenten in                             Angriffsmethoden und enthält Lageinformationen
 Industrie und produzierendem Gewerbe                                 und Bewertungen.

 Systeme zur Fertigungs- und Prozessautomatisierung sind
 zunehmend Cyber-Angriffen ausgesetzt. Die Betreiber müssen
 das Risiko und Schadenspotenzial sowohl von nichtzielgerichteter     2.2.1 Spam
 Schadsoftware als auch von gezielten, qualitativ hochwertigen
 und mit signikantem Aufwand durchgeführten Angriffen gegen          Als Spam bezeichnet man unerwünschte Nach-
 ICS-Infrastrukturen berücksichtigen.                                 richten, die massenhaft und ungezielt per E-Mail
                                                                      oder über andere Kommunikationsdienste versen-
 Die zentralen Bedrohungen, denen ICS derzeit ausgesetzt sind:11      det werden. In der harmlosen Variante enthalten
                                                                      Spam-Nachrichten meist unerwünschte Werbung.
                                                                      Häug enthält Spam jedoch auch Schadprogramme

   1       Infektion von Steuerungskomponenten mit
           Schadsoftware über Büronetze
                                                                      im Anhang, Links zu Webseiten mit Drive-by-
                                                                      Exploits oder wird für Phishing-Angriffe genutzt.
                                                                      Für den Versand von Spam-Nachrichten sind

   2       Einschleusen von Schadsoftware über Wechseldaten-
           träger und externe Hardware
                                                                      umfangreiche Ressourcen wie Botnetze oder
                                                                      kompromittierte Server notwendig.

   3       Social Engineering                                           Lage

                                                                      ∙ Im Jahr 2014 zeichnet sich mit dem deutlichen

   4       Menschliches Fehlverhalten und Sabotage                      Zuwachs von ca. 80 Prozent im Vergleich zum
                                                                        Vorjahr eine Trendwende bei den seit Jahren
                                                                        stagnierenden Spam-Zahlen ab (siehe Abb. 2).

   5       Einbruch über Fernwartungszugänge
                                                                      ∙ Deutschland liegt in den weltweiten Top Ten der
                                                                        Spam-Versender im Mittelfeld.

                                                                      ∙ 2014 ist im Vergleich zum Vorjahr ein Anstieg
                                                                        von E-Mails mit Schadsoftware im Anhang um
Neben Angriffen, die durch Fehler bei der Soft-                         36 Prozent zu verzeichnen.
wareimplementierung zum Erfolg führen, spielt
das Social Engineering eine immer größer wer-                         ∙ Seit Anfang 2014 ist ein Trend zur pseudozufälligen
dende Rolle. Bei dieser Methode führen meist                            Generierung von Varianten der Schadsoftware
nichttechnische Handlungen zu unberechtigtem                            während des Versands zu beobachten.
Zugang zu Informationen oder IT-Systemen.
Dabei werden menschliche Eigenschaften wie                            ∙ Kriminelle versenden zunehmend Ofce-
Hilfsbereitschaft, Neugier, Vertrauen oder Angst                        Dokumente als Anhang, über deren Makros
ausgenutzt. Daher sind Maßnahmen wie Sensibi-                           Schadprogramme nachgeladen werden.
lisierung und Schulung auch im Bereich von ICS
ein wesentlicher Baustein für mehr Sicherheit.                        ∙ Als Folge von Identitätsdiebstahl erfolgt Spam-
                                                                        Versand vermehrt über kompromittierte Nutzer-
Bei der Betrachtung der wichtigsten Bedrohungen                         konten etablierter E-Mail-Dienste.
im Kontext industrieller Steuerungssysteme wird
zudem deutlich, dass zu den zentralen Erfolgs-
faktoren und Rahmenbedingungen für die
Realisierung und die Akzeptanz von Industrie 4.0
die Entwicklung von IT-Sicherheitskonzepten,
-architekturen und -standards gehören.

                                                                                                                         15
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 | GEFÄHRDUNGSLAGE

     Bewertung                                                                      ∙ Die häugsten Verbreitungswege von Schad-
                                                                                      programmen sind Drive-by-Exploits, Anhänge in
     Als lange bekanntes Phänomen lässt sich die                                      Spam-Mails sowie Botnetze.
     Masse an Spam-Nachrichten heute mit Gegen-
     maßnahmen wie Spam-Filtern oder Greylisting                                    ∙ Die am häugsten detektierten Schadprogramm-
     grundsätzlich reduzieren. Aus betrieblicher Sicht                                typen sind Adware und Trojaner.
     ist Spam daher heute weitestgehend unproble-
     matisch. Qualität und Quantität von Schadpro-                                  ∙ Mit etwa 95 Prozent ist vorwiegend das Betriebs-
     gramm-Spam steigen jedoch weiter an. Einmal                                      system Microsoft Windows von Schadprogrammen
     verwendete Varianten von Schadcodes erhöhen                                      betroffen.
     den Aufwand in der Analyse und verlangsamen
     die Bereitstellung passender Abwehrmaßnahmen                                   ∙ Mobile Plattformen: Die Gesamtzahl der Schadpro-
     wie Signaturen für Virenschutzprogramme.                                         gramme für mobile Geräte wie Smartphones und
                                                                                      Tablets liegt bei mindestens drei Millionen. 98 Pro-
                                                                                      zent davon betreffen das Betriebssystem Android.

2.2.2        Schadprogramme                                                         ∙ Schadprogramme für mobile Plattformen werden
                                                                                      meist als legitime App getarnt. Sie werden in
Schadprogramme sind Werkzeuge, über die ein                                           der Regel nicht über ofzielle App-Stores wie
Angreifer Kontrolle über ein inziertes System                                        Google Play, sondern vorwiegend über alternative
ausüben kann. Es gibt verschiedene Typen von                                          App-Stores oder Webseiten verbreitet oder vom
Schadprogrammen, bspw. Viren, Trojanische                                             Nutzer selbst unwissentlich installiert.
Pferde (Trojaner), Bots oder Rootkits. Dabei sind
Schadprogramme heute vielfach nicht mehr                                            ∙ Die Angreifer professionalisieren den Einsatz
eindeutig zu kategorisieren, da sie modular auf-                                      von Schadprogrammen, etwa durch verbesserte
gebaut sind und eine Vielzahl unterschiedlicher                                       Methoden, um Steuerungsserver zu verstecken,
Schadfunktionen mitbringen oder auch nachladen                                        durch die Nutzung von Twitter-Kanälen oder
können. Neben der klassischen PC/Notebook-                                            Google-Docs als Command-and-Control(C&C)-
Plattform sind heute zunehmend auch Mobil-                                            Server sowie durch den Einsatz aktueller Ver-
plattformen wie Smartphones und Tablets von                                           schlüsselungsverfahren (beispielsweise Elliptische-
Schadprogrammen betroffen.                                                            Kurven-Kryptographie) zur Absicherung der
                                                                                      Kommunikation.
     Lage
                                                                                    ∙ Neben den klassischen Schadprogrammen,
∙ Schätzungen zufolge übersteigt die Gesamtzahl                                       über die Daten abießen oder Online-Banking
  der PC-basierten Schadprogrammvarianten                                             manipuliert wird, ist auch die „Ransomware“, die
  inzwischen die 250-Millionen-Marke.                                                 Zugriff auf Systeme blockiert oder Nutzerdaten
                                                                                      verschlüsselt, um so ein Lösegeld zu erpressen,
∙ In Deutschland gibt es jeden Monat mindestens                                       ein alltäglich von Cyber-Kriminellen eingesetztes
  eine Million Infektionen durch Schadprogramme.                                      Mittel geworden.

∙ Die Zahl der Schadprogrammvarianten steigt
  täglich um rund 300.000.

            Apr. 2012                     Okt. 2012                     Apr. 2013                Okt. 2013               Apr. 2014

Jan. 2012                 Jul. 2012                      Jan. 2013                   Jul. 2013               Jan. 2014               Jul. 2014

Abbildung 2: Qualitativer Spam-Verlauf pro Woche in Deutschland seit Januar 2012

16
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 | GEFÄHRDUNGSLAGE

           Bewertung                                                                       2.2.3 Drive-by-Exploits und Exploit-Kits
           Aufgrund der Masse und Komplexität von neuen                                    Der Begriff Drive-by-Exploit bezeichnet die
           Schadprogrammen reicht die Zeitspanne, bis neue                                 automatisierte Ausnutzung von Sicherheits-
           Schadprogramme von Virenschutzprogrammen                                        lücken durch den Besuch einer präparierten
           erkannt werden, von einigen Stunden bis hin zu                                  Webseite. Dabei werden ohne Benutzerinter-
           mehreren Tagen. In diesem Zeitraum ist ein System                               aktion Schwachstellen im Browser, in Plug-ins
           ggf. ungeschützt. Klassische signaturbasierte                                   oder im Betriebssystem ausgenutzt, um Schad-
           Komponenten von Virenschutzprogrammen                                           programme unbemerkt auf dem System des
           stoßen dadurch zunehmend an die Grenzen ihrer                                   Webseitenbesuchers zu installieren. Besonders
           Wirksamkeit, wodurch eine Fortentwicklung der                                   efzient arbeiten Drive-by-Exploits in soge-
           Schutzmaßnahmen notwendig wird. Weiterhin                                       nannten Exploit-Kits: Statt eines einzelnen
           betreiben die Entwickler der Schadprogramme                                     Exploits kommen darin mehrere Exploits zum
           viel Aufwand, um mit immer neuen Methoden                                       Einsatz, die automatisiert versuchen, eine
           eine manuelle Analyse von Schadprogrammen                                       Schwachstelle im Browser oder in dessen Plug-ins
           und Vorfällen durch Analysten und Forensiker                                    zu nden und zur Installation von Schadpro-
           zu erschweren.                                                                  grammen zu verwenden. In sogenannten
                                                                                           Watering-Hole-Angriffen werden Drive-by-
                                                                                           Exploits für gezielte Angriffe verwendet.
300 Mio.
                                                                                               Lage
250 Mio.

200 Mio.                                                                                   ∙ Drive-by-Exploits werden auf massenhaft oder
150 Mio.
                                                                                             gezielt kompromittierten verwundbaren Webseiten
                                                                                             platziert.
100 Mio.

 50 Mio.                                                                                   ∙ Laut einer Auswertung der Google Safe-Brow-
                                                                                             sing-Daten12 lag der Anteil von Webseiten mit
                                                                                             Drive-by-Exploits oder anderer Verbreitung von
     Abbildung 3: Anzahl Windows-Schadsoftwarevarianten                                      Schadsoftware in den letzten zwölf Monaten in
                                                                                             Deutschland bei vier Prozent.

                                                                                           ∙ Die Angriffe durch Exploit-Kits richteten sich in
                                                                                             den letzten Monaten am häugsten gegen Schwach-
                                                                                             stellen im Internet Explorer. Auch Oracle Java ist
                                                                                             weiterhin ein beliebtes Angriffsziel, wenn auch
                                                                                             nicht mehr so im Fokus wie noch 2013.

                                                Aufruf einer infizierten Seite                                               Infizierte Webseite
                                                                                                                             (Landing Page)

                                                Code-Einbettung einer Exploit-Webseite

                  Opfersystem                   Aufruf einer Exploit-Website über beliebig viele Umleitungen

                                                                                                                             Exploit-Webseite

                                                Auslieferung von Exploit-Code, Ausnutzung einer Schwachstelle,
                                                Befehl zur Installation eines „Dropper“-Schadprogramms

                                                Nachladen des „Dropper“-Schadprogramms über beliebig viele Weiterleitungen

                                                                                                                             Nachlade-Webseite
                                                                                                                             für Schadprogramme

                                                Auslieferung des „Dropper“-Schadprogramms, das von diesem
                                                oder anderen Servern die eigentlichen Schadprogramme nachlädt

     Abbildung 4: Beispiel einer Schadprogramminfektion per Drive-by-Exploit

                                                                                                                                                   17
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 | GEFÄHRDUNGSLAGE

     Bewertung                                                       2.2.4 Botnetze

     Exploit-Kits spielen eine zentrale Rolle bei                    Als Botnetz wird ein Verbund von Systemen
     Cyber-Angriffen mit kriminellem Hintergrund.                    bezeichnet, die von einer fernsteuerbaren Schad-
     Ein Exploit-Kit, das in eine beliebte Webseite                  programmvariante (einem sogenannten Bot)
     eingebunden ist, inziert in kürzester Zeit eine                befallen sind. Die betroffenen Systeme werden
     Vielzahl verwundbarer Systeme ohne Kenntnis                     vom Botnetz-Betreiber mittels eines Command-
     oder Mitwirken des Benutzers. Bei dieser breiten                and-Control-Servers (C&C-Server) kontrolliert
     bzw. ungezielten Angriffsmethode werden die                     und gesteuert. Botnetze werden von Kriminellen
     Opfersysteme mit unterschiedlichen Schadpro-                    genutzt, um im großen Stil Informationsdiebstahl
     grammen inziert, beispielsweise Ransomware                     und Online-Banking-Betrug zu begehen, um
     zum Erpressen von Geld, Trojanische Pferde zum                  Angriffe auf die Verfügbarkeit von Computer-
     Identitätsdiebstahl und -missbrauch sowie Bots                  systemen durchzuführen (DDoS-Angriffe) oder
     zum Aufbau einer Infrastruktur für den Versand                  um massenhaft Spam- und Phishing-Mails oder
     von Spam oder für DDoS-Angriffe. Aktuell existiert              E-Mails mit weiteren Schadprogrammen im
     für jede in Exploit-Kits genutzte Schwachstelle                 Anhang zu versenden.
     ein Sicherheitsupdate des jeweiligen Herstellers,
     weshalb sich Angriffe mittels Exploit-Kits durch                  Lage
     ein effektives Patch-Management verhindern
     ließen. Die Verwendung von Zero-Day-Exploits                    ∙ Nach Schätzungen sind allein in Deutschland
     im Zusammenhang mit Exploit-Kits ist selten.                      mehr als eine Million Internetrechner Teil eines
                                                                       Botnetzes.

                                                                     ∙ Aufgrund der Professionalisierung und Kommer-
 Manipulierte Werbebanner                                              zialisierung der Aktivitäten im Bereich Cybercrime
                                                                       ist der Aufbau und Betrieb eines Botnetzes auch
 2013 wurden vom BSI über 350 in Deutschland gehostete                 für technische Laien vergleichsweise einfach und
 kompromittierte OpenX-Server identiziert, von denen schädliche       kostengünstig.
 Werbebanner auf Webseiten eingeblendet wurden. Der mit den
 Werbebannern ausgelieferte schädliche Code verwies auf Drive-       ∙ Informationsdiebstahl ist eines der größten Probleme
 by-Exploits. Potenziell gefährdet waren Besucher, die nicht die       im Zusammenhang mit Botnetzen. Neben klassi-
 aktuellen Sicherheitsupdates für das Windows-Betriebssystem           schen Endnutzersystemen werden vermehrt auch
 sowie Software wie Oracle Java, Adobe Reader oder Flash Player        internetfähige Geräte angegriffen, die Informationen
 installiert hatten. Die Infektionen erfolgen beim Aufruf der Web-     wie beispielsweise Zahlungsdaten verarbeiten.
 seite unbemerkt und ohne Zutun des Benutzers – ein Anklicken
 des schädlichen Banners war nicht erforderlich.                     ∙ Zunehmend werden auch Webserver kompromit-
                                                                       tiert und zu Botnetzen zusammengeschlossen.
 Einige der OpenX-Server wurden von Medienagenturen betrieben,         Aufgrund ihrer breitbandigen Netzanbindung und
 wodurch schädliche Banner auch auf populären Webseiten mit            hoher Verfügbarkeit eignen sich diese Systeme zum
 täglich vielen tausend Besuchern eingeblendet wurden. Das             Beispiel zur Ausführung von DDoS-Angriffen.
 BSI hat die Betreiber der Webseiten bzw. der OpenX-Server
 sowie die zuständigen Provider über die Kompromittierungen            Bewertung
 informiert.13 Zum Teil war das mehrfach notwendig, da Betreiber
 zunächst nicht reagierten oder die Server nach Bereinigung erneut     Wie aktuelle Meldungen zu Informationsdieb-
 kompromittiert wurden.                                                stählen und Online-Banking-Betrugsfällen durch
                                                                       Botnetze zeigen, ist die Lage als kritisch zu
 Neben der Notwendigkeit einer raschen Installation von Sicher-        bewerten. Botnetz-Infrastrukturen bieten
 heitsupdates verdeutlicht dies erneut, dass die Gefahr von Infek-     Internetkriminellen immense Ressourcen an
 tionen mit Schadprogrammen über Werbebanner nicht nur in den          Rechnerkapazität und Bandbreite, die sie für ihre
 Graubereichen des Internets geschehen kann, sondern auch auf          kriminellen Handlungen einsetzen können. Heute
 populären, seriösen Webseiten.                                        sind überwiegend Windows-Systeme Teil eines
                                                                       Botnetzes. Aber auch Mac OS X und Android-
                                                                       Geräte rücken als Zielplattform für Botnetze
                                                                       zunehmend in den Fokus der Cyber-Kriminellen.
                                                                       Auch andere internetfähige Geräte wie DSL-Router
                                                                       oder Smart-TVs werden zum Ziel von Angriffen
                                                                       und Infektionen. Ein Grund hierfür sind die schwä-
                                                                       cheren Schutzmechanismen dieser Geräte. Vor dem
                                                                       Hintergrund des Trends zum Internet der Dinge
                                                                       wird dieser Aspekt an Bedeutung gewinnen.

18
DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2014 | GEFÄHRDUNGSLAGE

2.2.5 Social Engineering                                     gefälschte Web-Formulare einzutragen oder
                                                             angebliche Sicherheits-Apps zu installieren, hinter
Bei Angriffen mittels Social Engineering versuchen           denen sich Schadprogramme verbergen. Die vor-
Kriminelle, ihre Opfer dazu zu verleiten, eigen-             geblichen Webseiten der Banken sind inzwischen
ständig Daten preiszugeben, Schutzmaßnahmen                  kaum mehr als Nachbildung zu erkennen.
zu umgehen oder selbstständig Schadcode auf
ihren Systemen zu installieren. Sowohl im Bereich         ∙ Social Engineering ist elementarer Bestandteil
der Cyber-Kriminalität als auch bei der Spionage            gezielter Angriffe.
gehen die Täter geschickt vor, um menschliche
Schwächen wie Neugier auszunutzen und so                     Bewertung
Zugriff auf sensitive Daten und Informationen
zu erhalten.                                                 Technische Maßnahmen erhöhen das IT-Sicher-
                                                             heitsniveau, können aber allein keinen voll-
  Lage                                                       ständigen Schutz gewährleisten. Dies zeigt sich
                                                             besonders deutlich bei Angriffen mittels Social
∙ Der Trend, persönliche Daten und Informationen             Engineering. Solange Anwender unbedarft private
  mittels eines Sozialen Netzwerks oder einer priva-         Informationen preisgeben oder unbedarft eine
  ten Webseite verstärkt einer breiten Öffentlichkeit        E-Mail mit einem vermeintlich verlockenden kom-
  zugänglich zu machen, erleichtert es den Kriminel-         merziellen Angebot anklicken, werden Kriminelle
  len, diese Informationen zur Vorbereitung von Social       Social Engineering nutzen, um mit den gewonnenen
  Engineering bei gezielten Angriffen zu verwenden.          Daten einen nanziellen Gewinn zu erzielen. Da
                                                             Social Engineering auch häug Einfallstor für
∙ Kriminelle nutzen regelmäßig die menschliche Neu-          gezielte Angriffe auf Unternehmen und Behörden
  gier auf interessante Informationen, das Interesse         ist, sind Sensibilisierung und Schulungen der
  an Schnäppchen, die Vorsicht oder das schlechte            Mitarbeiter unerlässlich. Das Beispiel Phishing
  Gewissen bei behördlichen Benachrichtigungen               verdeutlicht, wie wichtig ein umsichtiger Nutzer
  oder strafrechtlichen Androhungen sowie die                für die Datensicherheit ist.
  erhöhte Aufmerksamkeit bei Großereignissen wie
  der Fußball-WM, zu Feiertagen oder bei aktuellen
  wirtschaftlichen oder gesellschaftlichen Themen
  (zum Beispiel SEPA-Umstellung) aus.

∙ Phishing-Angriffe, bei denen E-Mails mit gefälsch-
  tem Absender verschickt und Nutzer dadurch zur
  Preisgabe ihrer persönlichen Informationen ver-
  leitet werden sollen, gibt es weiterhin in großer
  Anzahl. Die vorgeblichen Absender sind bekannte
  Unternehmen und Organisationen, Finanzdienst-
  leister sowie bekannte Online-Shops, E-Mail- oder
  Kommunikationsanbieter. Mit ktiven Bestellungen,       Abbildung 5: Beispiel einer Phishing-Mail –
  Rechnungen, Mahnungen oder auch Sicherheits-            erkennbar an der gefälschten Absenderadresse
  hinweisen werden Nutzer auf gefälschte Webseiten
  verwiesen, um dort Zugangsdaten, Kontoinforma-
  tionen oder sonstige Kundendaten zu aktualisieren
  oder zu bestätigen.

∙ Bei einem besonders aufwendigen Angriff auf
  deutsche Konzerne erhielten Mitarbeiter E-Mails,
  die angeblich von Mitarbeitern der Personalabtei-
  lung stammen sollten. Mit aufwendig gefälschten
  Mailhistorien und angeblichen Vorstandsentschei-
  dungen wurden die Empfänger aufgefordert, ihre
  Stamm- und Kontodaten u. ä. zu schicken. Mit den
  Daten nahmen die Täter Kontoauösungen oder
  Neubestellungen von EC-Karten vor.

∙ Beim Online-Banking werden Nutzer mit mani-             Abbildung 6: Beispiel einer Phishing-Webseite – erkennbar an der gefälschten URL
  pulierten Testüberweisungen oder Nutzerveri-
  kationen (TAN, mTAN) dazu gebracht, Daten in

                                                                                                                                      19
Sie können auch lesen