MEHR SICHERHEIT FÜR DIE DIGITALE TRANSFORMATION - Warum wir nur gemeinsam die Gesellschaft gegen Angriff e aus dem Netz immunisieren können ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
MEHR SICHERHEIT FÜR DIE DIGITALE TRANSFORMATION Warum wir nur gemeinsam die Gesellschaft gegen Angriffe aus dem Netz immunisieren können JAHRESBERICHT DES WEISENRATS FÜR CYBER-SICHERHEIT 2020 Bonn, 15. Mai 2020
Inhalt INHALT 4 rußwort des Cyber Security G 32 Technologische Souveränität Cluster Bonn im Cyber-Raum gestalten Warum wir „IT Security made in 6 Sicherheit – eine Frage der Germany“ zum Qualitätssiegel Einstellung? machen müssen Dirk Backofen, Vorsitzender des Cyber Security Cluster Bonn, 40 Digitale und smarte Städte über wachsende Gefahren der Zukunft durch Hackerangriffe, leicht zu Wie wir deren Resilienz und knackende Passwörter und den Sicherheit erhöhen und die neuen Rat der Cyber-Weisen Privatheit ihrer Bewohner schützen können 8 Der Weisenrat für Cyber- Sicherheit stellt sich vor 48 Passwortrichtlinien in deutschen Unternehmen 10 Editorial Sicherheit muss benutzerfreundlich sein 12 efahr für Wirtschaft und G Gesellschaft 64 Künstliche Intelligenz in der Milliardenschäden durch Milliarden Cyber-Sicherheit Viren: Wie sich Cyber-Angriffe zu Warum Deutschland bei der Ent- einer der größten Bedrohungen wicklung resilienter und sicherer unserer Zeit entwickelt haben KI eine Vorreiterrolle einnehmen muss 14 Empfehlungen des Weisenrats 8 für Cyber-Sicherheit 72 Kryptoagilität und Wie der neu gegründete Weisenrat Post-Quanten-Kryptografie für Cyber-Sicherheit den Erfolg Wie wir uns gegen Gefahren von der digitalen Transformation ab- morgen wappnen können sichern will 78 Alles oder nichts? 20 Bericht des Weisenrats für Über die Mittel zum Schutz der Cyber-Sicherheit für das Jahr Demokratie in einer digitalen Welt 2020 Mehr Sicherheit für die digitale 86 Verzeichnis der Themenverant- Transformation: Warum wir nur wortlichen und Impressum gemeinsam die Gesellschaft vor Angriffen aus dem Netz schützen können 2 Jahresbericht des Weisenrats für Cyber-Sicherheit 2020 3
Grußwort Grußwort GRUSSWORT Ashok Sridharan Arne Schönbohm Generalleutnant Frank Hoever Oberbürgermeister Präsident des BSI Ludwig Leinhos Polizeipräsident der Stadt Bonn Inspekteur Cyber- und Bonn Sehr geehrte Damen und Herren, Informationsraum rund 71 Millionen Angriffe zählte die Telekom im Januar die Industrie- und Handelskammer Bonn/Rhein-Sieg 2020 auf ihre Hacker-Lockfallen, die sogenannten sowie Unternehmen wie die Deutsche Telekom, SAP, Honeypots – und das täglich. Ein neuer Spitzenwert, IBM, BWI und die Deutsche Post. nach 21 Millionen registrierten Attacken im April 2018 und vier Millionen im April 2017. Schier unglaubliche Durch enge Verzahnung aller Stakeholder hat Zahlen, die stetig wachsen und doch nur die Spitze Deutschland nun die Chance, sich als innovativer An- des Eisbergs sind: Schließlich bestätigen aktuelle Stu- bieter von Sicherheitslösungen zu positionieren. Für dien, dass sieben von zehn deutschen Unternehmen uns ist Cyber-Sicherheit ein wesentlicher Standort- in jüngster Zeit schon Opfer von Netz-Attacken oder faktor. Für Deutschland insgesamt und auch für die Industriespionage wurden. Mit Schäden in Milliarden- lokale Ebene – wie etwa für den Wirtschaftsraum Bonn. Timotheus Höttges Prof. Dr. Prof. Dr. Dr. Hubertus Hille höhe. Gerade im Mittelstand findet sich kaum noch ein Durch ihre Symbiose aus Behörden, Forschungsein- CEO der Deutschen Peter Martini Hartmut Ihne Hauptgeschäftsführer Unternehmen, das nicht nachweislich oder zumindest richtungen, Privatwirtschaft und als Standort des Telekom AG Direktor Fraunhofer- Präsident der IHK Bonn/Rhein-Sieg mit sehr hoher Wahrscheinlichkeit von einem Hacker- neuen Cyber Security Cluster hat die ehemalige Institut für Kommu- Hochschule Bonn- angriff betroffen war. Aber auch Behörden, Kranken- Bundeshauptstadt beste Voraussetzungen, zum bun- nikation, Informati- Rhein-Sieg häuser oder Universitäten und wir alle als Privatper- des-, ja europaweiten Magneten für hoch qualifizierte onsverarbeitung und sonen sind längst ins Visier von Kriminellen geraten. Arbeitskräfte einer sich stark entwickelnden Branche Ergonomie (FKIE) Die mitunter auch darauf aus sind, die öffentliche zu werden. Kurz: zum Herz der Cyber-Sicherheit in Meinung zu manipulieren. Europa. Eine Chance, die wir nutzen wollen – und eine Verpflichtung, der wir nachkommen müssen. Daher müssen wir nun dringend die Voraussetzungen schaffen, um uns wirksam und zuverlässig vor den Daher begrüßen wir, dass das Cyber Security Cluster Attacken aus dem Netz zu wappnen. Eine riesige Auf- den jährlichen Bericht der Cyber-Sicherheitsweisen gabe, die kein Akteur im Alleingang bewältigen kann. nicht nur initiiert, sondern auch organisatorisch unter- Deshalb haben sich Vertreter von unterschiedlichen stützt hat. Unser großer Dank gilt aber vor allem den Organisationen zum Cyber Security Cluster Bonn zu- Wissenschaftlern, die diesem neuen Weisenrat für sammengeschlossen. Sie alle eint das gemeinsame Cyber-Sicherheit angehören. Sie alle leisten mit ihrer Dirk Lieder Dr. Goodarz Mahbobi Stephan Wirtz Verständnis für die entscheidende Bedeutung der Arbeit, mit dem vorliegenden Report sowie ihren kon- Geschäftsführer Geschäftsführer der Geschäftsführer Sicherheit im Zeitalter der digitalen Transformation. kreten Handlungsempfehlungen einen entscheidenden CONET Solutions axxessio GmbH anykey GmbH Das Ziel: Teilen des Sicherheitswissens und Stärkung Beitrag zur Cyber-Immunisierung von Wirtschaft und GmbH der Zusammenarbeit auf diesem so relevanten Gebiet. Gesellschaft. Zu den Partnern gehören unter anderem die Bundes stadt Bonn, das Bundesamt für Sicherheit in der Informationstechnik (BSI), das Kommando Cyber- und Informationsraum der Bundeswehr, die Hochschule Bonn-Rhein-Sieg, die Fraunhofer-Gesellschaft und Bonn, im Mai 2020 4 Jahresbericht des Weisenrats für Cyber-Sicherheit 2020 5
Sicherheit – eine Frage der Einstellung? Sicherheit – eine Frage der Einstellung? SICHERHEIT – Herr Backofen, den Kreis der Wirtschaftsweisen kennt jeder. Warum brauchen wir künftig auch einen Weisen- rat für Cyber-Sicherheit? und handfester Impulse für Politik und Wirtschaft, mit denen sich die Gefahren aus dem Netz jetzt und in Zukunft entschärfen lassen. Kurz: Mit ihrer geballten EINE FRAGE Kompetenz erhöhen sie die Schlagkraft unserer Dirk Backofen: Weil die Zahl der Angriffe auf IT-Systeme „Armee der Guten“. Damit meine ich die Allianz all exorbitant wächst, weltweit. Unternehmen aus allen jener, die uns dabei unterstützen, die Immunisierung Branchen sowie ganzen Volkswirtschaften entsteht der Gesellschaft gegen Cyber-Attacken voranzutreiben. DER EINSTELLUNG? dadurch immenser Schaden. Diesen immer raffinierte- ren Attacken müssen wir etwas entgegensetzen, sonst Wo sehen Sie die größten Herausforderungen? gefährden wir die digitale Transformation unserer Unternehmen und Behörden, ja unserer Gesellschaft. Dirk Backofen: Zum Beispiel darin, dass sich die Das Cyber Security Cluster Bonn hat sich deshalb eine Bedrohungsszenarien laufend ändern. Aber auch bei Immunisierung von Wirtschaft und Gesellschaft gegen der weitverbreiteten Sorglosigkeit im Umgang mit IT-Angriffe aller Art zum Ziel gesetzt. Deswegen sind Datensicherheit – etwa bei der Wahl von Passwörtern. Dirk Backofen, Vorsitzender des Cyber Security Cluster Bonn, über wachsende Gefahren durch wir sehr froh, dass sich einige der renommiertesten Hacker-Angriffe wirksam zu bekämpfen ist nicht nur Hackerangriffe, leicht zu knackende Passwörter und den neuen Weisenrat für Cyber-Sicherheit Experten für das Thema Cyber-Sicherheit von unserer eine Frage der richtigen Technologie, sondern vor Initiative haben inspirieren lassen und sich nun im allem der richtigen Einstellung. Und der nötigen recht- Weisenrat für Cyber-Sicherheit zusammengefunden lichen Voraussetzungen: Die Politik muss gegen Cyber- haben. Attacken eine angemessene, wirksame Strategie entwickeln und die dafür notwendigen regulatorischen Welche Aufgaben hat der Weisenrat für Cyber- Vorgaben festlegen. Wir dürfen nicht nur das Wissen Sicherheit? mehren, wie man den diversen Angriffen trotzt. Wichti- ger noch ist mir, dass wir gemeinsam dafür sorgen, Dirk Backofen: Die Wissenschaftler werden jährlich dass dieses Wissen auch in der Wirtschaft und bei einen Lagebericht zur Cyber-Kriminalität vorlegen – jedem Bürger ankommt. Wir müssen es künftig allen inklusive wissenschaftlich fundierter Empfehlungen viel leichter machen, Sicherheit auch umzusetzen. „Geballte Kompetenz erhöht unsere Schlagkraft.“ Dirk Backofen ist Vorstandsvorsitzender Cyber Security Cluster Bonn e. V. und Leiter Business Development T-Systems International GmbH 6 Jahresbericht des Weisenrats für Cyber-Sicherheit 2020 7
Der Weisenrat für Cyber-Sicherheit Der Weisenrat für Cyber-Sicherheit DER WEISENRAT FÜR Prof. Dr. Norbert Pohlmann Informatikprofessor für Informa- tionssicherheit und Leiter des Insti- Prof. Dr. Delphine Reinhardt Professorin für Computersicherheit und Privatheit an der Georg- CYBER-SICHERHEIT tuts für Internet-Sicherheit – if(is) August-Universität Göttingen an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstands- vorsitzender des Bundesverbands IT-Sicherheit – TeleTrusT und im Vorstand des Internetverbandes – eco Prof. Dr. Claudia Eckert Prof. Dr. Matthias Hollick Prof. Dr. Angela Sasse Prof. Dr. Matthew Smith Leiterin des Fraunhofer AISEC Professor für Sicherheit in Professorin für Human-Centred Professor für Usable Security and und des Lehrstuhls für Sicherheit Mobilen Netzen an der Techni- Security an der Ruhr Universität Privacy an der Universität Bonn in der Informationstechnik an der schen Universität Darmstadt Bochum und am Fraunhofer-Institut für TU München Kommunikation, Informationsver- arbeitung und Ergonomie FKIE 8 Jahresbericht des Weisenrats für Cyber-Sicherheit 2020 9
Editorial Editorial Wir möchten mit unserem Bericht nicht nur Jahr für WIRTSCHAFT UND GESELLSCHAFT BESSER SCHÜTZEN Jahr einen unabhängigen Blick auf die digitale Sicher- Die gute Nachricht – trotz aller Hiobsbotschaften von heitslage werfen, sondern vor allem in die Zukunft immer raffinierteren, täglich millionenfach ausgelös- schauen. Unser Bericht wird Auskunft darüber geben, ten Hackerangriffen auf Unternehmen, vom Start-up wie Wirtschaft und Gesellschaft, wie Unternehmen, bis zum Konzern, von der Automobilbranche bis zum Organisationen und Individuen den Gefahren im Netz Einzelhandel, auf Universitäten, Schulen und Behör- begegnen können – jetzt und künftig. Und wir geben den bis hin zum privaten E-Mail-Account: Wir haben der Politik wie auch allen Stakeholdern konkrete Hand- die Chance, den Kampf gegen Cyber-Kriminelle zu lungsempfehlungen. gewinnen, wenn wir einen dezidierten Immunisie- rungsplan für Wirtschaft und Gesellschaft entwickeln. ZENTRALE FRAGE IM GLOBALEN WETTBEWERB Unabdingbare Voraussetzungen für die Sicherheit Warum das so entscheidend ist? Weil Sicherheit im unserer Daten: technologische Souveränität. Produkte Netz für die Entwicklung von Wirtschaft und Gesell- und Services, die Sicherheit zu ihrer DNA machen. schaft immer relevanter wird. Und weil für Bestand Intelligente Authentisierungsmethoden, die Sicherheit und Weiterentwicklung von Unternehmen aller Größen und Benutzerfreundlichkeit kombinieren. Resiliente und Branchen der Kampf gegen Kriminelle längst Künstliche Intelligenz, die nicht nur unsere Sicherheit ebenso überlebenswichtig ist wie für ein modernes erhöht, sondern große ökonomische Chancen eröffnet. Zusammenspiel von Staat und Bürger. Wollen Wirt- Smarte Städte, die ihre Bewohner schützen und auch schaft und Gesellschaft auch künftig von den Vorteilen im Krisenfall funktionieren. Und ein besserer Schutz der digitalen Transformation nachhaltig profitieren, unserer Demokratie in der Online-Welt. müssen wir wirksame Maßnahmen entwickeln und um- setzen. Nur so können wir unsere Daten als wichtigsten Nur so können wir schaffen, was auch die Wirtschafts- Rohstoff unserer Zeit sichern und unsere Wirtschafts- weisen in ihrem aktuellen Lagebericht postulieren: den und Gesellschaftsordnung angemessen schützen. Wandel zu meistern – den sicheren digitalen Wandel. Sehr geehrte Damen und Herren, Bonn, im Mai 2020 machen wir es Hackern zu einfach? Wie können wir unsere Daten vor ungewolltem Zugriff schützen? Welche Rolle kann Künstliche Intelligenz bei der Entwicklung einer wehrhaften Digitalwirtschaft spielen? Und warum brauchen smarte Städte einen besonderen Schutz? Prof. Dr. Claudia Eckert Prof. Dr. Matthias Hollick Prof. Dr. Norbert Pohlmann Fragen wie diese wollen wir auf den folgenden knapp und Integrierte Sicherheit (AISEC) und für Kommuni- 90 Seiten unseres ersten Reports beantworten und ein kation, Informationsverarbeitung und Ergonomie (FKIE) Konzept zur Verbesserung der Resilienz unserer Wirt- zu den unterschiedlichen Facetten der Cyber-Sicherheit schaft und Gesellschaft gegen Attacken aus dem Netz forschen. Als unabhängige ProfessorInnen haben wir entwerfen. Wir, das sind sechs WissenschaftlerInnen, uns auf Initiative des Cyber Security Cluster Bonn zu- Prof. Dr. Delphine Reinhardt Prof. Dr. Angela Sasse Prof. Dr. Matthew Smith die an ihren Lehrstühlen oder Instituten in München, sammengefunden, um das Know-how der deutschen Darmstadt, Gelsenkirchen, Göttingen, Bochum und Sicherheitscluster und die Expertise der ihnen ange- Bonn oder an den Fraunhofer-Instituten für Angewandte schlossenen WissenschaftlerInnen zu bündeln. 10 Jahresbericht des Weisenrats für Cyber-Sicherheit 2020 11
GEFAHR FÜR WIRTSCHAFT DAS GRÖSSTE UNHEIL DROHT VON ALTEN BEKANNTEN UND NEUEN TÜCKEN. 3 bis 8 UND GESELLSCHAFT DDoS Emotet CEO-Fraud Man in neue Angriffsvektoren jeden Tag auf DAX-Infrastruktur6 Milliardenschäden durch Milliarden Viren: Wie sich Cyber-Angriffe the Middle 32 MRD. Spectre & zu einer der größten Bedrohungen unserer Zeit entwickelt haben Meltdown Eternal Blue DIE WICHTIGSTEN 71 MIO. ANGRIFFVEKTOREN Advanced Persistent 2019 Ransomware LEAKED ACCOUNT 40 Mio. € Threats (APT) CREDENTIALS6 114 MIO. Größter Schadensfall 6 Angriffe pro Tag auf die Infrastruktur der Deutschen Telekom (Q1/2020, Peak: 87 Mio.)1 eines Unternehmens durch Ransomware- Angriff 2 2017: 4 Mio. 2018: 12 Mio. 2019: 42 Mio. Windows: MacOS: Android: Weitere7: neue Schadprogrammvarianten 65 Mio. 0,09 Mio. 3,4 Mio. >39 Mio 250 neue Angriffstaktiken entwickeln Hacker pro Monat, um Dax-Infrastrukturen zu schädigen1 9,4 BILLIONEN 104 MRD. € Die Zahl bekannter Schadsoftware-Varianten ist seit 2011 jedes Jahr um 40 Prozent gestiegen.3 1 Milliarde BOTNET-PAKETE am Backbone des Fest- und Mobilfunknetzes der Deutschen Telekom innerhalb eines Monats6 SCHADEN durch Datendiebstahl, Industriespionage oder Sabotage4 Viren im 1.005,58 Mio. 597,49 Mio. International: Umlauf BIS ZU 220 GBIT/S 252 CYBER-SICHERHEITSVORFÄLLE 65,26 Mio. auf kritische Infrastrukturen (KRITIS) in Deutschland meldeten deren Betreiber PEAK DDOS-ANGRIFFEN6 2011 2016 2020 von Mitte 2018 bis Mitte 2019.6 National: 11,5 MIO. BERICHTE ÜBER IM VISIER DER HACKER 55 PROZENT 770.000 135 GBIT/S6 MALWARE-INFEKTIONEN übermittelte das BSI an deutsche Wie viele deutsche Unternehmen 2018 von Datendieb- aller deutschen Netzwerkbetreiber.6 stahl, Industriespionage oder Sabotage betroffen waren.4 Internetnutzer über Mails mit 16 Jahre wurden 2019 Schadprogrammen Opfer von Cyber-Krimi wurden zwischen Ja Verdacht nalität. Am häufigsten betroffen waren Mitte 2018 und Mitte 2019 in deut- 1 Deutsche Telekom, 2019 Malware-Infektionen schen Regierungs 2 Bundesamt für Sicherheit in der Informationstechnik (BSI), „Die Lage der IT-Sicherheit in Deutschland 2019“, Bonn, 2019 75 % 13 % von Computern und netzen abgefangen.2 3 AV TEST, „Malware“. Zuletzt geprüft: 07.01.2020. [Online]. Verfügbar: https://www.av-test.org/de/statistiken/malware/. 4 Bitkom, „Wirtschaftsschutz in der digitalen Welt“, 06.11.2019. Zuletzt geprüft: 12.01.2019. [Online]. Verfügbar: https://www.bitkom.org/sites/default/files/2019-11/bitkom_wirtschaftsschutz_2019.pdf Smartphones.5 5 Bitkom, „Mehr als jeder zweite Onliner Opfer von Cyberkriminalität“, 07.01.2020. Zuletzt geprüft: 13.01.2020. [Online]. Verfügbar: https://www.bitkom.org/Presse/Presseinformation/Mehr-zweite-Onliner-Opfer-Cyberkriminalitaet 6 Telekom Security Feb. 2020 7 Dazu zählen u. a. betriebssystem-unabhängige Scripte, maliziöse Dokumente, Java-Malware usw. 12 Jahresbericht des Weisenrats für Cyber-Sicherheit 2020 13
8 EMPFEHLUNGEN Digitale Infrastrukturen in smarten Städten müssen jederzeit verfügbar, verständlich DES WEISENRATS FÜR CYBER-SICHERHEIT und beherrschbar bleiben. Technologie muss sich dem Menschen anpassen, um ihn zu entlasten und zu schützen. KI-Systeme müssen transparent und zertifizierbar sein. Hersteller müssen sich zu regel mäßigen Schwachstellentests und Sicherheitsupdates verpflichten. Digitale Prozesse und Infrastrukturen Langlebige Produkte müssen müssen angriffsresilienter werden. kryptoagil gestaltet werden. Technologische Souveränität muss Der Schutz der Demokratie muss erhöht und bewahrt werden. online verstärkt werden. 14 Jahresbericht des Weisenrats für Cyber-Sicherheit 2020 15
8 Empfehlungen des Weisenrats für Cyber-Sicherheit 8 Empfehlungen des Weisenrats für Cyber-Sicherheit Technologie muss sich dem Menschen anpassen, Digitale Prozesse und Infrastrukturen um ihn zu entlasten und zu schützen. müssen angriffsresilienter werden. Wir sollten den Menschen nicht mehr als das schwächste Glied in der Cyber-Sicherheit betrachten. Zusätzlich zu der Härtung von Systemen gegen Angriffe Bei Sicherheitsvorfällen dem Nutzer die Schuld zuzuweisen ist keine zielführende Strategie. Falls (siehe Empfehlung 2), sollten Systeme so gebaut und betrieben menschliche Fehler zu Sicherheitsproblemen führen, sollten wir die zugrunde liegenden Technolo- werden, dass sie in der Lage sind, kompromittierte System- gien kritisch prüfen. Denn wenn Menschen sich nicht an Sicherheitsregeln halten, liegt dies meist teile zu tolerieren. Sie müssen auch dann noch verlässlich daran, dass es oft zeitraubend oder schwierig bis unmöglich ist, sie umzusetzen. Sicherheitsexperten arbeiten, wenn sie attackiert werden. Die Politik sollte für versuchen seit Jahren, diesem Verhalten mit Belehrungen (Security Awareness) gegenzusteuern die Angriffsresilienz Rahmenvorgaben machen, welche – vergeblich. Wir benötigen bessere technische Lösungen, die im Gebrauch einfach sind. Ziel muss Mindestsicherheitsstandards für Systeme festlegen, es sein, die Technologie dem Menschen anzupassen, um ihn zu entlasten und zu schützen. Dies und sie sollte Anreizsysteme für Unternehmen schaffen, gilt nicht nur für Endnutzer, sondern insbesondere auch für technisch versierte Experten. Fehler, um diese Mindeststandards zu erfüllen. Die Politik muss die Administratoren oder Entwickler verursachen, sind oft weitaus gravierender als die Fehler der ferner Rahmenbedingungen schaffen, sodass auch Endnutzer. Deswegen müssen Systeme für die Experten so entworfen und implementiert werden, Unternehmen ohne Sicherheitsexpertise in die Lage dass sie fehlervermeidend und fehlertolerant sind. versetzt werden, die Standards einzuhalten. Hersteller müssen sich zu regelmäßigen Schwachstellen tests und Sicherheitsupdates verpflichten. Hersteller müssen IT-Systeme und -Lösungen bei der Produkt- und Systemeinführung nicht nur einmalig auf Schwachstellen testen, sondern diese Tests kontinuierlich wiederholen. Tests sollten Technologische Souveränität muss erhöht und dabei technologisch breit aufgestellt sein. Bei Quellcodetests sollten statische und dynamische bewahrt werden. Methoden zum Einsatz kommen. Bei Systemtests müssen alle Komponenten berücksichtigt werden. Die Ergebnisse der Tests müssen transparent und überprüfbar sein. Hersteller müssen ihre Geräte, Die technologische Souveränität ist ein immer wichtiger werdender Faktor, weil in Dienste und Anwendungen über die komplette Lebenszeit mit Sicherheitsupdates versorgen. Zukunft in allen Branchen der Wertschöpfungsanteil von IT und Internet zunehmen wird. Um die Gestaltungsmöglichkeiten unserer Gesellschaft auszuschöpfen, müssen alle Stakeholder, also Hersteller und Anwender von IT-Technologie sowie Wissen- schaft, Politik und Verwaltung aus diesem Bereich, gemeinsame Ziele definieren und umsetzen. Erforderlich ist ein gezielter Kompetenzausbau in Schlüsselbereichen, um mögliche Risiken, die durch Abhängigkeiten entstehen (Hersteller, Herkunftsland, Einsatz, Wechselwirkungen) beurteilen zu können. Für kritische Bereiche müssen wir alternative Schlüsseltechnologien entwickeln bzw. bestehende Technologien erwei- tern, um Abhängigkeiten zu reduzieren und den Einsatz vorhandener Technologien beherrschbar zu gestalten. Regulierungen müssen Vorgaben für den Einsatz von Technologien mit hohem Risikopotenzial für sicherheitskritische Bereiche machen. Es müssen Prüfverfahren und -techniken für eine kontinuierliche Zertifizierung geschaffen werden, um einen beherrschbaren Einsatz sicherheitskritischer Techno- logien zu ermöglichen. Open-Source-Software als strategisches Instrument sowie eine intensivere Beteiligung an der Entwicklung von internationalen Standards, um frühzeitig mitgestalten zu können, sind weitere wichtige Aspekte, die von der Politik angestoßen und für wichtige Bereiche umgesetzt werden müssen. 16 Jahresbericht des Weisenrats für Cyber-Sicherheit 2020 17
8 Empfehlungen des Weisenrats für Cyber-Sicherheit 8 Empfehlungen des Weisenrats für Cyber-Sicherheit Digitale Infrastrukturen in smarten Städten müssen jeder- Langlebige Produkte müssen kryptoagil zeit verfügbar, verständlich und beherrschbar bleiben. gestaltet werden. Für digitale Infrastrukturen in smarten Städten müssen wir sicherstellen, dass sie jederzeit verfüg- Kryptografische Verfahren, Schlüssellängen und Zufallszahlengeneratoren, die bar, verständlich und beherrschbar bleiben. Krisen wie Cyber-Angriffe, Naturereignisse, mensch- heute sicher sind, können morgen schon unsicher sein. Entwicklungen im Bereich liches und technisches Versagen sowie Gewalt und Terror gefährden den verlässlichen Betrieb von Quantencomputing werden dazu führen, dass asymmetrische Verschlüsselungs- IT-Systemen. Es ist daher notwendig, dass man auch im Krisenfall und bei hohem Vernetzungsgrad verfahren wie RSA unsicher werden. Deshalb empfehlen wir für IT-Lösungen, einen Betrieb/Notbetrieb kritischer Infrastrukturen in den Sektoren Energie, Verkehr und Logistik, die eine lange Lebenszeit haben können, ein kryptoagiles Design als Bestandteil Gesundheit, Ernährung, Wasser, Finanz- und Versicherungswesen sowie Staat und Verwaltung eines Mindeststandards aufzunehmen. Das bedeutet, dass solche Lösungen garantieren kann. Ein systematisches Verständnis der Verwundbarkeit von IKT sowie wirksa- die Möglichkeit bieten sollten, kryptografische Verfahren und Zufalls- me Maßnahmen zur Erhöhung ihrer Resilienz sind dazu dringend erforderlich. Unsichere oder zahlengeneratoren auszutauschen sowie Schlüssellängen zu nicht beherrschbare IT-Systeme dürfen nicht Teil kritischer Infrastrukturen sein und müssen aus erhöhen, ohne ihre eigentliche Funktion zu beeinträchtigen digital vernetzten Städten entfernt werden. Gleichzeitig muss eine demokratische Kontrolle über die oder Hardware auszuwechseln. Die Fähigkeiten zur Daten, die im öffentlichen Raum erhoben werden, gewährleistet sein. Digitalisierte Infrastrukturen in Evaluation und Analyse von Post-Quanten-Krypto- smarten Städten dürfen nicht in eine Überwachung und Kontrolle ihrer Bewohner als Normalzustand verfahren müssen weiter ausgebaut werden. Dies münden: Smarte Städte müssen die Rechte des Individuums auf Privatheit schützen. ist eine zentrale Voraussetzung für hochsichere Systeme. Bereits jetzt müssen Migrationsstra- tegien entwickelt und erprobt werden, die einen KI-Systeme müssen transparent und einfachen Übergang auf Post-Quanten-Kryptover- zertifizierbar sein. fahren ermöglichen. Maschinelle Lernverfahren und Systeme der Künstlichen Intelligenz werden bereits heute in zahl- reichen IT-Infrastrukturen als zentraler Baustein zur Analyse, Prognose und Steuerung eingesetzt. Die Vertrauenswürdigkeit derartiger Systeme ist für Unternehmen aller Branchen, aber auch für staatliche Institutionen von höchster Wichtigkeit. Unternehmerische Entscheidungen werden zuneh- Der Schutz der Demokratie muss online mend auf Ergebnissen von KI-Systemen basieren. Es entsteht eine gefährliche Abhängigkeit, da die Ergebnisse von maschinellen Lernverfahren meist nicht nachvollziehbar sind und auch die Quali- verstärkt werden. tät der Daten, die zum Anlernen genutzt werden, für die Nutzer nicht prüfbar ist. Aufgrund ihres Einsatzes in einer Vielzahl sicherheitskritischer Bereiche werden verlässliche, transparente und Erfundene und verfälschte Informationen sowie deren gezielte Platzierung in zertifizierte KI-Systeme benötigt. Um resiliente KI-Produkte zu entwickeln, sind unterschiedliche Online-Medien können die Wählermeinung und damit auch politische Entschei- Kritikalitäts- und Zertifizierungsstufen für KI-Algorithmen festzulegen. Dafür werden Prüfkataloge dungen beeinflussen. Wahlen sind hierbei nur eines der Missbrauchsziele. Auch sowie technische Richtlinien benötigt. Um branchenspezifischen regulatorischen Anforderungen der generelle Diskurs im digitalen Raum sowie der faire Umgang mit exponierten Rechnung zu tragen, sind zudem branchenspezifische Kataloge und technische Prüfverfahren Gruppen wie Journalisten, Politikern, Aktivisten sowie mit Minderheiten, Migran- erforderlich. ten etc. sind in Gefahr. Der Schutz der Ausübung demokratischer Prinzipien in der digitalen Welt ist ein grundlegendes, aber auch ein vielschichtiges Problem. Für dessen komplexe Lösung bedarf es weiterer Anstrengungen. Hierzu ist eine gründlichere Problemanalyse unabdingbar. Nur so können wir die aktuell exis- tierenden isolierten Analysen sowie die vereinzelt vorhandenen technischen Gegenmaßnahmen auf eine breitere Basis stellen. Für neue technische Lösungen, die dieses Problem eindämmen helfen, ist dies eine Grundvoraussetzung. Eine zentrale Rolle kommt hierbei der Berücksichtigung menschlichen Verhaltens und der Benutzbarkeit zu, insbesondere wenn eine enge Interaktion zwischen allen Stakeholdern erfolgt. Gleichzeitig fordern wir eine bessere Untersuchung der mög- lichen Auswirkungen von technischen Lösungsansätzen über deren rein techni- sche Ebene hinaus und mit besonderem Fokus auf Rechtskonformität, Weiterent- wicklung des rechtlichen Rahmens sowie den gesellschaftlichen Auswirkungen. 18 Jahresbericht des Weisenrats für Cyber-Sicherheit 2020 19
Bericht des Weisenrats Bericht des Weisenrats BERICHT DES WEISENRATS FÜR CYBER- SICHERHEIT 2020 Mehr Sicherheit für die digitale Transformation: Warum wir nur gemeinsam die Gesellschaft vor Angriffen aus dem Netz schützen können Gestohlene Daten, mit Lösegeldtrojanern infizierte Server, lahmgelegte Fabriken: Privat- personen, Unternehmen und öffentliche Einrichtungen werden Tag für Tag millionenfach Opfer von Attacken aus dem Netz und erleiden Schäden in Milliardenhöhe. Mit dem Grad der digitalen Vernetzung von Wirtschaft und Gesellschaft entwickelt sich Cyber-Kriminalität zur Gefahr für den Fortschritt der digitalen Transformation und den Bestand unserer Demokratie. Der neu formierte Weisenrat für Cyber-Sicherheit stellt deswegen in seinem ersten Jahresbericht eine Übersicht über ausgewählte wichtige Themen vor und macht acht Empfehlungen, die in der Einschätzung des Rates zu einer Verbesserung der Sicher- heitslage von Wirtschaft und Gesellschaft führen werden. 20 Jahresbericht des Weisenrats für Cyber-Sicherheit 2020 21
Bericht des Weisenrats Bericht des Weisenrats 19. Dezember 2019 SICHERHEIT IMMER RELEVANTER FÜR DIE VOLKSWIRTSCHAFT Nur vier Ereignisse innerhalb weniger Tage, die zeigen: Ob Unter- nehmen oder Behörden, öffentliche Organisationen oder Privatper- Bei der Stadt Frankfurt geht nichts mehr. „Aufgrund technischer Probleme sind die städtischen sonen – Angriffe aus dem Netz sind längst keine Seltenheit mehr, Onlineservices und -Angebote aktuell nicht erreichbar. Wir bitten um Verständnis!“, meldet die sie können jeden treffen und sich zur dunklen Seite der Digitalisie- Stadtverwaltung gegen 16 Uhr – auf Twitter. Der Grund: Unbekannte hatten die hochgefährliche rung entwickeln. Vom Einschleusen von Schadsoftware über DDoS- Schadsoftware Emotet per E-Mail an einen städtischen Mitarbeiter geschickt. Als der Virenscanner Angriffe bis hin zu menschlichem Fehlverhalten: Die Sicherheitslage Alarm schlägt, fährt die Stadt ihre IT-Systeme vorsichtshalber herunter. Die Folge: Die Bürgerämter verschärft sich mit dem Grad der Vernetzung von Wirtschaft und bleiben geschlossen, die Website der Stadt ist 24 Stunden nicht erreichbar. Nur 60 Kilometer entfernt Gesellschaft. Wir leben in einer Zeit, in der Sicherheitsbedrohungen kämpft zur selben Zeit auch die Justus-Liebig-Universität Gießen mit den Folgen einer Netzattacke. intelligenter und gefährlicher denn je sind. Die digitale Transfor- Eine unbekannte Schadsoftware zwingt sie für Wochen in den Offlinemodus. Tausende Studie- mation ist nicht nur Quell neuer, innovativer Produkte, Dienstleis- rende können sich weder Bücher ausleihen noch sich zu Klausuren anmelden. tungen und Geschäftsmodelle. Mit ihr steigt auch das Maß der Gefährdung. Eine Entwicklung, auf die die Betroffenen möglichst schnell reagieren müssen, um signifikanten Schaden abzuwenden. 27. Dezember 2019 Wirtschaft, Wissenschaft und Politik, aber auch alle Einzelpersonen, die sich im Netz bewegen, müssen ihre Widerstandskraft erhöhen, um Cyber-Kriminellen Paroli bieten zu können. Nur so lassen sich Stillstand bei Canyon. Als der Radversender aus Koblenz nach den Weihnachtsfeiertagen um kurz die großen Chancen nutzen, die die digitale Transformation für vor 6 Uhr morgens den Betrieb wieder aufnehmen will, sind die IT-Systeme für Montage, Versand- Wirtschaft, Staat und Gesellschaft eröffnet. Ohne Sicherheit ist die logistik, Telefon und E-Mails nicht funktionsfähig. Hacker hatten die Server mit Ransomware digitale Transformation zum Scheitern verurteilt. Denn jeder kann infiziert und verschlüsselt, der Betrieb ist tagelang nur eingeschränkt möglich. Opfer werden – vom privaten Handynutzer bis zum professionellen Programmierer, vom Start-up über den Mittelstand bis zum Großkonzern. Die smarte Stadt bietet genauso potenzielle Angriffs- 07. Januar 2020 flächen wie die vernetzte Fabrik oder die intelligente Wohnung. Und das überall auf der Welt. Alarm bei der Deutschen Kreditbank (DKB) – Onlinebanking und Website sind für DKB-Kunden DIE LAGE DER NATION nicht erreichbar. Hacker hatten einen IT-Dienstleister der Bank angegriffen und den Das BSI geht in seinem Bericht „Die Lage der IT-Sicherheit in Betrieb mit einer massiven DDoS-Attacke tagelang lahmgelegt. Deutschland 2019“1 davon aus, dass Kriminelle täglich allein 320.000 neue Schadprogramme entwickeln. Aber auch ältere Versionen bleiben gefährlich – und das über Jahre. Die Schad- software Wannacry, die im Mai 2017 innerhalb weniger Stunden Hunderttausende Computer weltweit infiziert hatte, soll noch 2019 weltweit für rund jede vierte Ransomware-Attacke verant- wortlich gewesen sein2 und Schäden in Höhe von vier Milliarden US-Dollar verursacht haben. JÄHRLICH 104 MILLIARDEN EURO SCHADEN IN DEUTSCHLAND Aber nicht nur Einzeltäter oder organisierte Kriminelle treiben hier ihr Unwesen. Selbst Staaten entwickeln Malware- und Ransomware-Tools, die Hacker im Darknet erwerben können. Die Folge: zunehmende Verunsicherung. 85 Prozent der Chief Information Security Officer sehen laut einer Untersuchung des Copyright: Unsplash/paulfrenzel Bundesamt für Sicherheit in der Informationstechnik, „Die Lage der IT-Sicherheit in Deutschland 2019“, 2019. 1 Zuletzt geprüft: 13.01.2020. [Online]. Verfügbar: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/ Lageberichte/Lagebericht2019.pdf?__blob=publicationFile&v=7 J. Ilic, “WannaCry Virus Was the Most Common Crypto Ransomware Attack in 2019”, 08.01.2020. Zuletzt geprüft: 2 13.01.2020. [Online]. Verfügbar: https://www.precisesecurity.com/articles/wannacry-virus-was-the-most-common-crypto- ransomware-attack-in-2019/ 22 Jahresbericht des Weisenrats für Cyber-Sicherheit 2020 23
Bericht des Weisenrats Bericht des Weisenrats IT-Sicherheitsdienstleisters Fortinet in Sicherheitspro- digitale Transformation in Aussicht steht. Laut BDI7 blemen die größte Hürde auf dem Weg zur Digitalisie- kann Europa bis zum Jahr 2025 an die 1,25 Billionen rung ihres Unternehmens.3 Und in einer KPMG-Studie Euro zusätzliche industrielle Wertschöpfung erzielen. geben 85 Prozent der befragten deutschen Firmen an, Vorausgesetzt, die Unternehmen investieren weiter dass es ihnen zunehmend schwerer falle, erste Anzei- in die Transformation und schrecken nicht aus Angst chen von Netzkriminalität zu erkennen.4 Die Deutsche vor Datendiebstahl, Sabotage und Spionage vor einem Telekom zählt allein im Januar 2020 rund 71 Millionen weiteren Engagement zurück. Angriffe auf ihre Honeypots (Hackerlockfallen) – und DAS ZIEL: SICHERHEIT UND PRIVATSPHÄRE FÜR DIE das täglich. Ein neuer Spitzenwert, nach zwölf Millionen GESELLSCHAFT UND IHRE BÜRGER „Jährlich registrierten Attacken im April 2018 und vier Millionen Die Prognosen legen nahe: Cyber-Sicherheit kommt mit- im April 2017. telfristig eine entscheidende Doppelrolle zu – als Grals- Mit drastischen Folgen für unsere Wirtschaft: Laut hüter und Motor des weltweiten Wirtschaftswachstums. 104 Milliarden einer Umfrage des Digitalverbands Bitkom verur- Wirksame Schutzsysteme tun also Not: für den einzelnen sachen Angriffe auf deutsche Unternehmen jährlich Bürger oder Kunden genauso wie für Gesellschaft und einen Gesamtschaden von knapp 104 Milliarden Euro.5 Volkswirtschaft, für Unternehmen und Behörden, Univer- Die häufigsten Delikte: Systembeschädigungen oder sitäten und Schulen, Kliniken und Arztpraxen, Parteien Euro Schaden in Deutschland“ Computersabotage, Computerbetrug, Datendiebstahl, wie Verbände, Kommunen und Länder. Denn ohne ver- das Ausspähen oder Abfangen von Daten, Erpressung nünftige Vorsorge riskieren wir nicht nur ökonomische sowie Manipulation von Konto- und Finanzdaten. Schäden gigantischen Ausmaßes – wir gefährden unsere Demokratie und unser Gemeinwesen. Eine Bedrohung, gegen die sich die Wirtschaft zu- nehmend zur Wehr setzt: 4,6 Milliarden Euro haben Was wir brauchen, ist ein ganzheitlicher Blick auf IT- deutsche Unternehmen nach Berechnungen der Sicherheit und Privatsphäre. Insellösungen, die nur Ein- zelsysteme schützen oder Lösungen, Rolle muss der Staat im Kampf gegen die Kriminellen heitsweisen (siehe Seite 14). Das Zusammenspiel die den Faktor Mensch nicht berück- spielen? Auf welchen Handlungsfeldern sollte unser der Akteure spielt ebenfalls eine wichtige Rolle. Die sichtigen, werden den Angriffen nicht Fokus liegen? Wie können wir ein nachhaltiges Sicher- Politik sollte für die Angriffsresilienz Rahmenvorgaben „Wie können wir standhalten. Denn Sicherheit von der Gesellschaft bis zum Bürger funktio- heitsbewusstsein entwickeln? Und wie weit dürfen und müssen Sicherheitsmaßnahmen gehen, um Bevölke- machen, die Mindestsicherheitsstandards für Systeme festlegen, und sie sollte Anreizsysteme für Unterneh- ein nachhaltiges niert umso besser, je mehr sich alle rung, Unternehmen und kritische Infrastrukturen zu men schaffen, um diese Mindeststandards zu erfüllen Akteure ihrer Bedeutung bewusst schützen, ohne dabei die Freiheit einzelner Personen (siehe Empfehlung 3 auf Seite 14). Sicherheit muss sind und sich dagegen wappnen. Eine und Organisationen zu beschneiden? Fragen und ferner bei jeder Neu- oder Weiterentwicklung eines Sicherheitsbewusst- hohe Immunisierungsrate ist für die Sicherheit von Wirtschaft und Gesell- Handlungsfelder wie diese stehen im Mittelpunkt des diesjährigen, des ersten Berichts. Der Report zeigt, Produkts oder einer Dienstleistung von Beginn an mit- gedacht und in der DNA eines Produkts oder Services sein entwickeln?“ schaft im Netz genauso entscheidend wie im Kampf gegen Krankheiten. Denn global vernetzte IT-Strukturen wie wir diesen Kraftakt im Schulterschluss von Wirt- schaft, Wissenschaft und Gesellschaft gemeinsam bewältigen können. Dabei ist es wichtig, den verschie- verankert werden. IT SECURITY MADE IN GERMANY Selbstverständlich betrifft das Thema Cyber-Sicher sind nur so stark und widerstands- denen menschlichen Akteuren gerecht zu werden. heit nicht nur uns in Deutschland. Bedeutet: Gelingen fähig wie ihre schwächsten Glieder. „Der Mensch sollte nicht mehr als das schwächste Deutschland auf diesem Feld dank einer konzertierten Marktforscher von IDC und Bitkom 2019 in ihre Doch nur gemeinsam lässt sich angesichts der wach- Glied in der Cyber-Sicherheit gesehen werden. […] Ziel Aktion entscheidende Fortschritte, dann positionieren wir Cyber-Sicherheit investiert – für Hardware, Software senden Bedrohung eine angemessene Schlagkraft ent- muss es sein, die Technologie dem Menschen anzu uns als Vorreiter auf einem globalen Markt. Die deut- und Services im Bereich IT-Sicherheit. Das sind zehn wickeln. Allein kann das niemand bewältigen. Notwendig passen, um ihn zu entlasten und zu schützen“, heißt es sche Sicherheitsindustrie ist zwar stark fragmentiert, Prozent mehr als im bisherigen Rekordjahr 2018.6 ist ein enger Wissensaustausch von Wirtschaft, Politik in der ersten von acht Empfehlungen der Cyber-Sicher- Und dennoch ein Klacks gemessen am Bruttosozial und Forschung. produkt, das schon heute zunehmend von den SICHERHEIT IST AUCH STAATSAUFGABE C. Müller-Dott und P. Schmitz, „Die Paradoxa der Security im Zeitalter der Digitalisierung“, 27.05.2019. Zuletzt geprüft: 13.01.2020. [Online]. Verfügbar: https://www.security-insider.de/die-paradoxa-der-security-im- 3 Erfolgen der digitalen Wirtschaft abhängt. Ganz zu zeitalter-der-digitalisierung-a-831230/ Wie können Organisationen Kriminalität im Netz KPMG, „Computerkriminalität in der deutschen Wirtschaft 2019: e-Crime wird unterschätzt“, 10.07.2019. Zuletzt geprüft:13.01.2020. [Online]. Verfügbar: https://home.kpmg/de/de/home/themen/2019/07/e-crime- 4 schweigen von dem Potenzial künftiger Wertschöpfung, in-der-deutschen-wirtschaft-2019.html schneller aufspüren? Wie darauf reagieren? Welche Bitkom, „Angriffsziel deutsche Wirtschaft: mehr als 100 Milliarden Euro Schaden pro Jahr“, 06.11.2019. Zuletzt geprüft: 13.01.2020. [Online]. Verfügbar: https://www.bitkom.org/Presse/Presseinformation/Angriffs- 5 das für Wirtschaft, Staat und Gesellschaft durch die 6 ziel-deutsche-Wirtschaft-mehr-100-Milliarden-Euro-Schaden-pro-Jahr Bitkom, „Rekordjahr im Markt für IT-Sicherheit“, 08.10.2019. Zuletzt geprüft: 13.01.2020. [Online]. Verfügbar: https://www.bitkom.org/Presse/Presseinformation/Rekordjahr-Markt-fuer-IT-Sicherheit Bundesverband der Deutschen Industrie e.V., „Cybersicherheit bildet das Rückgrat der Digitalisierung“, 19.11.2019. Zuletzt geprüft: 13.01.2020. [Online]. Verfügbar: https://bdi.eu/artikel/news/cybersicherheit-bildet- 7 das-rueckgrat-der-digitalisierung/ 24 Jahresbericht des Weisenrats für Cyber-Sicherheit 2020 25
Bericht des Weisenrats Bericht des Weisenrats bietet aber im Vergleich zu anderen Ländern höher- wertige Cyber-Sicherheitslösungen wie Verschlüsse- lung, Public-Key-Infrastrukturen in der Kryptologie, aktive Cyber-Sicherheitssysteme und Hardware-Si- cherheitsmodule. Auch mit seinen Sicherheitsexper- ten im Hochschul-, Forschungs- und Industriebereich spielt unser Land an der Spitze mit. Heißt: „Made in Germany“ ist mit Blick auf den Bereich der IT-Sicher- heit schon jetzt ein wichtiges Qualitätssiegel – und das lässt sich weiter ausbauen. Kein Platz für TECHNOLOGISCHE SOUVERÄNITÄT Wie aber lässt sich die gewünschte Sicherung von Wirt- schaft und Gesellschaft erreichen? Sie setzt immer ein gewisses Maß an technologischer Souveränität voraus – also das selbstbestimmte Entscheiden und Handeln von Personen, Betrieben und anderen Institutionen im Bei der Cloud oder bei proprietärer Hard- und Software Überwachungsstädte ist die Marktdominanz außereuropäischer Anbieter unbestritten. Aber um selbstbestimmt und unabhängig agieren zu können, müssen Unternehmen hierzulande die unterschiedlichen Technologien bewerten können. Nur dann können sie souverän entscheiden, welche Abwehrstrategie sie wählen oder wem sie ihre Daten anvertrauen. Selbstverständlich sollten sie auch die Risiken, die sich aus möglichen Abhängigkeiten ergeben, beurteilen können. Um ihre Wirtschaft erfolgreich zu ge- zu schützen. Denn generell gilt: Sicherheit ist keine stalten, müssen moderne Gesellschaften daher wichtige Eigenschaft, mit der sich ein bereits fertiges Produkt Schlüsseltechnologien für die Wirtschaft beherrschen oder ein Service nachträglich veredeln ließe. Sie muss und weiterentwickeln können, sodass eine störende bei jeder Neu- oder Weiterentwicklung von Beginn an MEHR SCHUTZ FÜR DIE SMARTE STADT chert werden müssen: gegen Naturkatastrophen, Fremdbestimmtheit durch andere Staaten oder dominie- mitgedacht werden und zur DNA eines jeden Produkts Zukunftstechnologien verändern nicht nur Unterneh- menschliches oder technisches Versagen sowie gegen rende Hersteller verhindert wird (siehe Seite 32 bis 39). oder Services gehören. men oder machen das Leben von Individuen komfor- Kriminalität und Terror. Aber auch gegen die Versu- Das gilt in besonderem Maße für Künstliche Intelligenz. tabler. Auch Staaten und Gesellschaften digitalisieren chung, die Smart City in eine Überwachungsstadt zu DER FAKTOR MENSCH Sie ist die Schlüsseltechnologie der Zukunft und spielt sich zunehmend und müssen die persönliche Integri- verwandeln, was sich mit unserer freiheitlichen und Zwar schützen 63 Prozent der deutschen Internet gerade in jenen Bereichen, in denen Deutschland tradi- tät ihrer Mitglieder und deren materiellen Besitz vor demokratischen Grundordnung nicht vereinbaren ließe nutzer ihre Daten und Geräte mit einem Passwort8 tionell stark ist, beispielsweise in der Automobilbranche Angriffen bewahren. Gelingt ihnen dies nur unzurei- und nicht das Ziel sein darf. – haben jedoch teils große Mühe dabei sichere und der Industrie, eine immer wichtigere Rolle. Um hier chend, sind Demokratie und Freiheit in Gefahr. Das RESILIENZ WIRD ZUR DNA JEDES PRODUKTS Passwörter zu benutzen. Passwörter wie „123456“ nicht in immer stärkere Abhängigkeiten zu geraten, soll- lässt sich am Beispiel der smarten Stadt verdeut- Noch aber fehlt nicht nur ein systematisches Ver- und „hallo123“ sind von Angreifern schnell geknackt ten wir unsere Daten zunehmend in Deutschland oder lichen (siehe Seite 40 bis 47). Nach Schätzungen der ständnis für die Verwundbarkeit digitaler Städte. Es – dennoch gehören beide zu den zehn beliebtesten Europa speichern und verarbeiten. Mit der europäischen Vereinten Nationen werden im Jahr 2050 rund zwei mangelt auch an wirksamen Maßnahmen, welche Passwörtern. Damit sind Einfallstore für potenzielle Cloud GAIA-X etwa ließe sich eine solche vertrauenswür- Drittel der Weltbevölkerung in Städten leben. Um die Resilienz und Sicherheit in diesen Lebensräumen Angreifer vielerorts weit geöffnet (siehe Seite 48 bis 63). dige und sichere Dateninfrastruktur etablieren. Genau- dieses Wachstum professionell zu begleiten, nutzen Städte zunehmend digitale Infrastrukturen in allen erhöhen und die Privatheit ihrer Bewohner schützen Die technischen Maßnahmen, solche Passwörter per so entscheidend ist der Aufbau einer leistungsstarken relevanten Bereichen – Energie, Verkehr und Logis- können. Technische Lösungen – und dies gilt nicht Richtlinie zu verhindern, schaffen jedoch oft Benutz- KI-Infrastruktur und von KI-Kompetenzzentren, die den tik, Gesundheit, Ernährung und Wasser sowie Ver- nur für die smarte Stadt – müssen künftig von Grund barkeitsprobleme. Interne Passwortrichtlinien geben Mittelstand fördern. Denn nur wer technologisch sou- waltung. Sie wandeln sich Stück für Stück zu Smart auf resilient und sicher konzipiert sowie in der Lage Einblicke in das Sicherheitsbewusstsein deutscher verän ist, kann Zukunftstechnologien aktiv mitgestalten Citys, deren Infrastrukturen gleich mehrfach abgesi- sein, die Privatheit ihrer Bürger und Institutionen Unternehmen. Ein weitverbreiteter und verständ- und kontrollieren. Statista: „Welche Authentifizierungsverfahren nutzen Sie selber zum Schutz Ihrer Daten und Geräte?“, 2019. Zuletzt geprüft: 13.01.2020. [Online]. Verfügbar: https://de.statista.com/prognosen/952951/umfrage-in- 8 deutschland-zu-authentifizierungsverfahren-zum-schutz-von-daten 26 Jahresbericht des Weisenrats für Cyber-Sicherheit 2020 27
Bericht des Weisenrats Bericht des Weisenrats licher Irrglaube ist es, dass strengere Richtlinien bar und transparent sind, erfüllen wir eine zentrale die Qualität der Passwörter steigern. Dies lässt sich Zukunftsaufgabe. Die Voraussetzungen dafür sind jedoch nicht pauschal sagen und es gibt Situationen, gerade hierzulande ausgesprochen gut: Deutschland in denen strengere Regeln die Qualität der gewählten verfügt über ausgezeichnete Kompetenzen in den Passwörter mitunter sogar verschlechtern, weil sich Bereichen der Zertifizierung, der KI und der IT-Sicher- die Nutzer gezwungen sehen, Bewältigungsstrategien heit. Zudem gehört der faire und vertrauenswürdige zu finden. Diese sind jedoch den Angreifern eben- Umgang mit sensitiven Daten zu den Grundwerten falls bekannt und somit anfällig. Von Menschen zu unseres Demokratieverständnisses. verlangen, sich Damit aber die immer mehr und Unternehmen immer komplizier- tere Passwörter zu merken, ist kein „Passwortmanager KI sicher nutzen können, brauchen und Zwei-Faktor- wir nun dringend gangbarer Weg. Es Methoden zu deren ist daher anzuraten, Zertifizierung. Authentisierung den Menschen bei Denn an solchen dieser Aufgabe Zertifikaten ließe technisch zu unter- stützen. Passwortmanager zum Standard sich der Resilienz- grad der jeweiligen KI leicht ablesen und Zwei-Faktor- Authentisierung machen.“ und vergleichbar machen. Voraus- sollten daher zum setzung dafür sind Standard werden, jedoch entsprechen- sowohl für Unternehmen wie auch für Einzelperso- de Prüfkataloge, die einerseits auf die unternehmeri- nen. Passwortmanager sind für viele Anwendungs- schen Prozesse und Governance-Regeln, andererseits bereiche und gegen eine große Anzahl von einfachen aber auch auf die technische Qualität und Sicherheit Angriffen eine effektive und benutzerfreundliche der Anwendungen abzielen. Wie sich Deutschland zum Lösung. Noch mehr Sicherheit kann mit einem zweiten europäischen Leader für resiliente KI im Sicherheits- Faktor erzielt werden. Auf die Eingabe des richtigen bereich entwickeln kann? Indem es in einem ersten Passworts folgt eine weitere Schranke, die sich nur Schritt einen solchen Prüfkatalog (Common Criteria mithilfe des zweiten Faktors öffnet: etwa durch einen Catalogue) entwickelt und parallel dazu eine staatlich Bestätigungscode auf dem Smartphone, einen Finger- geförderte Infra- und Wissensstruktur zum Thema KI abdruck auf einem Sensor oder über eine Chipkarte. im Cyber-Sicherheitsbereich aufbaut. Das wäre ein Entscheidend ist, dass die beiden Sicherheitskompo- gutes Instrument, um gleichzeitig den Anschluss an nenten auf zwei getrennten Geräten angesiedelt sind. die internationale Entwicklung im Bereich KI zu halten beziehungsweise künftig eine größere Rolle zu spielen. RESILIENTE KI ALS WACHSTUMSCHANCE Die Sicherheit im Netz lässt sich mit KI-Systemen HOCHSICHERHEITSRISIKO QUANTENCOMPUTER substanziell verbessern (siehe Seite 64 bis 71). Schon Wie aber wappnet man sich gegen Gefahren, die heute heute können KI-basierte Algorithmen Angriffe früher noch gar nicht existieren? Wie schützt man Daten, die und schneller erkennen als ein menschlicher Analyst. momentan sicher verschlüsselt sind, vor der Gefahr, in Aber auch Künstliche Intelligenz ist verwundbar – durch absehbarer Zeit geknackt zu werden? Wie lassen sich Angriffe von außen genauso wie aufgrund fehlerhaften langlebige Produkte und Services aus dem Internet Trainings der Algorithmen. Wenn es uns daher gelingt, der Dinge so entwickeln, dass sie über ihren gesamten eine vertrauenswürdige und resiliente KI zu entwickeln, Lebenszyklus sicher bleiben? Klar ist: Auf künftige deren Entscheidungen für den Menschen nachvollzieh- Bedrohungen müssen wir uns schon heute vorbereiten 28 Jahresbericht des Weisenrats für Cyber-Sicherheit 2020 29
Bericht des Weisenrats Bericht des Weisenrats (siehe Seite 72 bis 77). Zwar werden leistungsstarke Sondern auch berücksichtigen, ob die Hersteller das und kostengünstige Quantencomputer erst in einigen Thema Kryptoagilität umgesetzt haben, ihre Produkte Jahren verfügbar sein. Doch schon jetzt ist abzusehen, also auch künftige Bedrohungen abwehren können. dass sie mit ihrer enormen Rechenleistung zu erheb- „Da die meisten digitalen Lösungen gar keine Sicher- lichen Sicherheitsrisiken führen werden. Sie können heitszertifizierungen anstreben, brauchen wir als Alter- aktuelle Verschlüsselungsalgorithmen ganz einfach native die Produkthaftung“, sagt Dr. Eckert. „Der Staat außer Gefecht setzen. Deshalb muss die Politik darauf muss Hersteller also dazu verpflichten, ihre Geräte, dringen, dass Sicherheitszertifizierungen nicht nur den Dienste und Anwendungen über die komplette Lebens- aktuellen Sicherheitszustand des Systems untersuchen. zeit mit Sicherheitsupdates zu versorgen.“ DEMOKRATISCHE GRUNDORDNUNG IM VISIER Das Problem: Mit derart manipulierten Bildern und Sicherheit ist ein wichtiger Bestandteil unserer Videos wird es immer schwieriger, gefälschte von Demokratie – und sie gerät zunehmend in Gefahr echten Inhalten zu unterscheiden. (siehe Seite 78 bis 85). Zahlreiche Angreifer sind nicht Besonders manipulativ: Social Bots. Computerpro in erster Linie von finanziellen Interessen, sondern von gramme also, die in den sozialen Netzwerken selbst- politischen Absichten getrieben. Heißt unter anderem: ständig und gezielt bestimmte Meinungen oder Infor- Autokraten wollen Demokratien destabilisieren – mit- mationen verbreiten und damit den öffentlichen Diskurs hilfe von Spionage, Cyber-Kriminalität, Onlinetrollen beeinflussen. Viele der von solchen Bots verbreiteten und Desinformation. So gab es bei den Wahlkämpfen in Informationen sind falsch, gleichzeitig wird es immer den USA und Frankreich oder beim Brexit-Referendum schwieriger, zu erkennen, ob eine Meinungsäußerung gezielte Versuche, mit gefälschten Informationen die von einem Menschen oder einer Maschine kommt. Wahlentscheidungen zu beeinflussen. Top-Entscheider Wie aber lassen sich Authentizität sowie Integrität der aus Wirtschaft und Politik haben im vergangenen Jahr Informationen gewährleisten? Wir fordern eine bes- die Manipulation der öffentlichen Meinung durch Fake sere Untersuchung der möglichen Auswirkungen von News erstmals als höchstes Sicherheitsrisiko für die technischen Lösungsansätzen über deren rein tech- Bevölkerung eingestuft.9 Die Gefahren spitzen sich mit nische Ebene hinaus und mit besonderem Fokus auf Deepfakes weiter zu. Darunter versteht man täuschend Rechtskonformität, Weiterentwicklung des rechtlichen echt wirkende Bilder und Videos, die sich mittels Rahmens sowie den gesellschaftlichen Auswirkungen. Künstlicher Intelligenz herstellen lassen. Die Software dazu gibt es kostenlos im Netz. Vor allem öffentliche Künftige Bedrohung: Quantencomputer Personen, von denen es viele Bild- und Videoauf- zeichnungen gibt, werden Opfer solcher Deepfakes. Quantencomputer werden mit ihrer enormen Rechenleistung zum Sicherheitsrisiko – denn sie können die herkömmlichen Verschlüsselungsmethoden außer Kraft setzen. 9 Deloitte, „Fake News, Datendiebstahl & Co. – der Deloitte Cyber Security Report 2019”. Zuletzt geprüft: 13.01.2020. [Online]. Verfügbar: https://www2.deloitte.com/de/de/pages/risk/articles/cyber-security-report.html 30 Jahresbericht des Weisenrats für Cyber-Sicherheit 2020 31
Sie können auch lesen