Mit Sicherheit BSI-Magazin 2017/01 Cyber-Sicherheitsstrategie für Deutschland 2016
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
BSI-Magazin 2017/01 Mit Sicherheit Cyber-Sicherheitsstrategie für Deutschland 2016 BSI INTERNATIONAL CYBER-SICHERHEIT DAS BSI BSI: Schlüsselrolle im Gut gerüstet für neue 180 neue Köpfe für eine Avalanche-Takedown Bedrohungslagen gemeinsame Mission
EDITORIAL Neue Dimension Eine Information im gesellschaftlichen Bewusstsein verlässlich zu verankern, ist eine ebenso herausfordernde wie komplexe Aufgabe. Vor allem, wenn diese Infor- mation zwar von allen Experten als existenziell wichtig, von der Bevölkerung, der Wirtschaft und der Verwaltung aber als mehr oder minder marginal eingestuft wird. Die Information, dass Cyber-Sicherheit existenziell wichtig ist, hat lange Zeit so sehr unter diesem „Verdikt“ gelitten, dass manche Warner von „digitaler Sorglosigkeit“ sprachen, aber gern überhört wurden. Doch die Zeiten haben sich geändert. Spätestens seit Krankenhäuser, Kraftwerke, Telekommunikationsanbieter gehackt und erpresst wurden, spätestens seit der Bundestag und die Parteien angegriffen wurden, spätestens seit die US-Geheim- dienste von gezielter Wahlbeeinflussung durch Russlands Regierung berichtet haben, ist das Thema Cyber-Sicherheit im Bewusstsein einer breiten Öffentlich- keit angekommen. Auch in Europa, auch in Deutschland, stehen wichtige Wahlen an. Dies allein ist Anlass genug, sich über eine mögliche gezielte Manipulation der öffentlichen Mei- nung durch Dritte zu sorgen, insbesondere im Hinblick auf den Bundestagswahl- kampf 2017. Gemeinsam mit anderen europäischen Sicherheitsbehörden versucht das BSI daher, eine mögliche Beeinflussung kommender Wahlen durch Cyber-An- griffe zu verhindern. Die Verteidigungsfähigkeit der Regierungsnetze wird hierzu kontinuierlich optimiert. Die Bedrohung durch professionelle und vermutlich staatlich gelenkte Cyber- Angriffe ist hoch. Wie aus unserem aktuellen Lagebericht hervorgeht, wurden in „Die Bedrohung den Regierungsnetzen monatlich rund 44.000 infizierte E-Mails abgefangen, bevor sie im Postfach eines Empfängers landeten. Im Vergleich zum Vorjahr handelt es durch professionelle sich um eine Vervierfachung. Täglich gibt es rund 20 hochspezialisierte Angriffe auf das Regierungsnetz. und vermutlich Doch nicht nur der Angriff an sich ist eine Gefahr. Viel schwerer wiegt die poli- staatlich gelenkte tische Dimension und Wirkrichtung dieser Angriffe. Sie müssen gar nicht erfolg- reich sein. Sie müssen nur den Zweifel säen, dass ein demokratisches Wahlergebnis Cyber-Angriffe nicht an der Wahlurne, sondern im Hinterzimmer einer (staatlich beauftragten) ist hoch.“ Hackergruppe entstanden ist. Darum ist es so wichtig, dass das Bewusstsein für die Bedeutung von Cyber-Sicher- heit jetzt in der Öffentlichkeit angekommen ist. Diese Karte müssen wir spielen. Wir müssen kontinuierlich und öffentlichkeitswirksam informieren. Und wir müssen zeigen, wie wir die Widerstandsfähigkeit Deutschlands gegen Cyber- Gefahren jeglicher Art erfolgreich erhöhen. Das BSI als die nationale Cyber-Sicher- heitsbehörde wird dabei eine prägende Rolle einnehmen. Ich wünsche Ihnen eine anregende Lektüre. Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik
INHALT | 3 INHALT 6 AKTUELLES 4 Kurz notiert BSI INTERNATIONAL 6 BSI: Schlüsselrolle im Avalanche-Takedown 10 Neues Label für Cloud-Sicherheit 12 C5 – Praktische Cloud Compliance 14 NIS-Richtlinie: Mehr Aufgaben und Befugnisse für das BSI 16 CYBER-SICHERHEIT 16 Gut gerüstet für neue Bedrohungslagen 20 Vertrauensvolle Zusammenarbeit 22 Digitalisierung und Vernetzung gefährden IT-Sicherheit 23 Kompetenz im Umgang mit Cyber-Kriminalität steigt 24 DCSO: Optimieren durch Teilen 25 Das IT-Sicherheitsgesetz DAS BSI 26 Neuer BSI-Vizepräsident stellt sich vor – Interview mit Dr. Gerhard Schabhüser 32 28 Das BSI als Partner für die Wirtschaft 30 IT-Sicherheit kennt keine Grenzen – Interview mit Bernd Kowalski 32 180 Neue Köpfe für eine gemeinsame Mission 36 Bund-Länder-Kooperationen 38 15 Jahre BSI für Bürger IT-SICHERHEIT IN DER PRAXIS 40 Security by Design: eID-Gateway 42 Mobile Identifizierung sicher gestalten 44 10 Jahre DsiN – Interview mit Dr. Thomas Kremer 46 Digitale Piraterie 49 Sichere Passwörter – BSI-Basistipp 50 Spionageabwehr durch Abstrahlschutz 50 52 Quellcodeprüfungen als Vertrauensbasis DIGITALE GESELLSCHAFT 54 Informationssicherheit im Quantenzeitalter 58 Vernetzung mit Nebenwirkungen 60 Smart Meter Gateway 62 Social Bots ZU GUTER LETZT 64 Veranstaltungsübersicht 2017 58
4 | BSI-MAGAZIN 2017/01 AKTUELLES mit Sich t– er ne he er it! Ins Int Foto: Catharina Frank Rückblick ECSM 6. Deutscher IT-Sicherheitspreis 2016 European Bereits zum 6. Mal wurde im vergangenen Oktober der Deutsche IT-Sicherheits- preis von der Horst Görtz Stiftung in Darmstadt verliehen. Die Schirmherrschaft Cyber Security übernahm erstmals Bundesforschungsministerin Prof. Dr. Johanna Wanka. Unter 45 Einreichungen wählte eine Expertenjury die jeweils beste Innovation Month aus den Bereichen IT-Sicherheit, Kryptografie, System- und Netzsicherheit so- wie Abwehr von Cyber-Angriffen aus. Mit dem Preis möchte die Stiftung einen Auch in diesem Jahr beteiligt sich das kleinen Beitrag für IT-Sicherheit „Made in Germany“ leisten. Die Jury setzt sich BSI wieder am European Cyber Secu- aus IT-Sicherheitsfachleuten aus Wissenschaft und Wirtschaft zusammen. rity Month (ECSM, https://cybersecurity- month.eu/). Der europaweite Aktions- monat zielt darauf ab, EU-Bürger, Orga- Sicherer E-Mail-Dienst nisationen und Unternehmen für das Thema IT-Sicherheit zu sensibilisieren und das Bewusstsein für die Bedroh- Posteo erhält als Erster Zertifikat ungen der Cyber-Sicherheit zu schärfen. Das BSI hat im Dezember 2016 die fi- Unter Federführung der europäischen nale Fassung der Technischen Richtlinie IT-Sicherheitsbehörde European Union „Secure E-Mail Transport“ und die da- Network and Information Security zugehörige Prüfspezifikation veröffent- Agency (ENISA) finden den ganzen Ok- tober über Aktionen, Veranstaltungen licht, auf dessen Basis Posteo als erstem und Awareness-Kampagnen statt. Das E-Mail-Dienstanbieter ein Zertifikat über BSI fungiert hierbei sowohl als Koor- sichere E-Mail-Dienste ausgestellt wurde. Hierzu erklärt Arne Schönbohm, Prä- dinierungsstelle für Deutschland als sident des BSI: „Mit der Technischen Richtlinie setzen wir einen neuen Standard auch als Akteur mit eigenen Maßnah- für die Cyber-Sicherheit in der Digitalisierung, von dem E-Mail-Provider und men. Anwender gleichermaßen profitieren.“ https://www.bsi.bund.de/ ECSM https://www.bsi.bund.de/dok/8664710 CeBIT 2017 Das BSI auf der CeBIT Vom 20. - 24. März 2017 ist das BSI mit den Fokusthemen Cyber-Sicherheit, IT-Grund- schutz sowie Mobile Security auf der CeBIT vertreten. Interessierte Besucher erfahren am Messestand mehr über Angebote und Lösungen des BSI für mehr IT- und Cyber- Sicherheit in Staat, Wirtschaft und Gesellschaft. Absolventen und Bewerber können sich zudem über die Karrieremöglichkeiten in der Cyber-Sicherheitsbehörde informie- ren. Zu finden ist das BSI auf der CeBIT in Halle 6, Stand H30.
AKTUELLES | 5 Rückblick BSI als Aussteller auf der Messe E-world 2017 Das BSI beteiligte sich bereits zum fünften Mal mit einem Ausstellungs- stand an der Messe „E-world energy & water“, die vom 7. bis 9. Februar 2017 in Essen stattfand. Mit mehr als 24.000 Besuchern und 640 Ausstellern ist die E-world die europäische Leitmesse der Energie- und Wasserwirtschaft. Das BSI informierte wieder über die Sicherheits- CSCG und Interoperabilitätsvorgaben (Schutz- profile, Technische Richtlinie TR-03109) Cyber Security Challenge Germany für das Smart Meter Gateway, die Smart Metering PKI, die Zertifizierung nach Talentierte Nachwuchskräfte im Bereich der IT-Sicherheit sind nach wie vor Common Criteria sowie Informationssi- gefragt. Das Institut für Internet-Sicherheit if(is) und der TeleTrusT Bundes- cherheit bei Administration und Betrieb verband IT-Sicherheit e.V. möchten bei der jährlichen „Cyber Security Chal- intelligenter Messsysteme. lenge Germany“ (CSCG, https://www.cscg.de/) neue Talente entdecken. Nach- wuchshacker von 14 bis 30 Jahren sind ab Mai dazu aufgerufen, spannende Online-Challenges zu lösen. Die Gewinner des Finales im September in Berlin dürfen sich dann bei der European Cyber Security Challenge (ECSC) mit der www.bsi.bund.de/ europäischen Elite messen. SmartMeter Auf der Zielgeraden Die Modernisierung des IT-Grundschutzes Ein bedeutender Schritt bei der Überarbeitung der bewährten BSI-Methodik zum Aufbau eines ganzheitlichen Informationsmanagementsystems ist geschafft: Der im Herbst 2016 v vorgestellte Community Draft des Risikomanagement-Standards 200-3 beinhaltet erstmals alle risikobezogenen Arbeitsschritte bei der Umsetzung des IT-Grundschutzes. Dadurch können Anwender künftig mit deutlich weniger Aufwand ein angestrebtes Sicherheitsni- v veau erreichen. Zur CeBIT 2017 wird der Standard 200-2 zur IT-Grundschutz-Vorgehens- w weise vorgestellt. Mit der Veröffentlichung dieser Publikationen sind zwei Meilensteine im Rahmen der IT-Grundschutz-Modernisierung gesetzt. Im nächsten Schritt werden weitere Bausteine für das IT-Grundschutz-Kompendium veröffentlicht.
6 | BSI-MAGAZIN 2017/01 BSI INTERNATIONAL BO B OT O T BOT T BOT BSI: Schlüsselrolle im Avalanche-Takedown Schlag gegen internationale Cyber-Kriminalität Den deutschen Strafverfolgungsbehörden gelang am 30. November 2016 ein spektakulärer Coup gegen die internationale Cyber-Kriminalität: Mit der Zerschlagung des Botnetzinfra- struktur Avalanche wurde ein Schadsoftware-Ring ausgehoben, der mindestens seit 2009 weltweit Millionen von Internetnutzern geschädigt hatte. Blickt man hinter die Kulissen der jahrelangen Ermittlungen, wird deutlich, dass es kein Zufall war, dass die Mitwirkenden des Fahndungserfolgs ausgerechnet im Herzen der Bundesrepublik zu finden sind. Denn als nationale Cyber-Sicherheitsbehörde leistete das BSI einen international bedeutenden Beitrag zu diesem wichtigen Etappensieg im immerwährenden Kampf gegen das Verbre- chen im Internet. Der Fall „Avalanche“ ist ein Paradebeispiel, das die Bedeutung des BSI als Gestalter der Informationssicherheit in der Digitalisierung durch Prävention, Detektion und Reaktion für Staat, Wirtschaft und Gesellschaft anschaulich illustriert.
BSI INTERNATIONAL | 7 BOT BO B OT B OT BOT T D ie Tagesschau eröffnete ihre Sendung am 1. Dezember 2016 mit dieser Nachricht: Der Staatsanwaltschaft Verden ist ein wichtiger Schlag im Kampf gegen die Cyber-Kriminalität gelungen. Gemeinsam mit der Zentralen BOT T Kriminalinspektion (ZKI) Lüneburg konnten Verantwort- liche des seit mindestens 2009 international agierenden Zur Unterstützung der Strafverfolgungsbehörden erfolgte Bot-Netzwerks Avalanche verhaftet werden. Bundesin- unter anderem eine Binärcodeanalyse der Schadsoftware nenminister Dr. Thomas de Maizière nannte die Aktion von mehr als 20 Botnetzen, eine Analyse von C&C-Servern, einmalig und bezeichnete sie als „eine Kampfansage an die die Generierung der Botnetzdomänen sowie die Realisie- internationale Kriminalität im Cyber-Raum“. rung neuer innovativer Sinkholemechanismen inkl. der benötigten Software. Die Festnahmen sind ein Höhepunkt des immer noch an- hängigen jahrelangen Ermittlungsverfahrens. In der Natur Avalanche ist nicht die erste Botnetzinfrastruktur, die er- der Sache liegt, dass Internetverbrechen nicht mit den folgreich abgeschaltet wurde. Das Besondere aber: Bei klassischen Methoden der Strafverfolgung aufgeklärt wer- dieser Aktion wurden nicht nur 20 Botnetze gleichzeitig den können – schon allein deshalb, weil das Internet be- abgeschaltet, sondern es wurden konsequent von Anfang kanntermaßen keine Ländergrenzen kennt. So waren Be- an die Strafverfolgungsbehörden unterstützt und ein- hörden und Institutionen aus mehr als 30 Ländern an den bezogen. Wenn, wie bereits häufiger geschehen, IT- oder Vorbereitungen beteiligt, darunter Strafverfolger aus den Sicherheitsfirmen Botnetze lahmlegen, tauchen sie kurze USA, einschließlich FBI, sowie Europol, die Non-Profit-Orga- Zeit später an anderer Stelle wieder auf – denn die Urheber nisation „The Shadowserver Foundation“, Fraunhofer FKIE werden nicht belangt. Umgekehrt finden Strafverfolgungs- und weitere internationale Partner. Die enge Abstimmung behörden in anderen Ländern bei Operationen gegen Cyber- zwischen allen Beteiligten, darunter das BSI, über Präsenz- Verbrechen keine solche technische Unterstützung wie hier meetings, Telefon- und Videokonferenzen während des durch das BSI. gesamten Verfahrens war für den Erfolg von höchster Bedeutung. Den Stein ins Rollen brachten Strafanzeigen von Opfern der Angriffswelle durch die als „Windows-Verschlüsselungs- TECHNISCHES KNOW-HOW EINGEBRACHT Trojaner“ bekannt gewordene Ransomware im Jahr 2012. Auch innerhalb der Bundesrepublik waren neben der Staats- Sie tappten in die Falle der ersten auffällig gewordenen Aus- anwaltschaft Verden und der ZKI Lüneburg eine Reihe wei- läufer von Avalanche, indem sie Anhänge von Phishing- terer Institutionen wie das LKA Niedersachsen und das BKA Mails öffneten, in denen sich Erpresser-Software verbarg. involviert. Eine herausragende Rolle beim Kampf gegen Der Schadcode verschlüsselte die Festplatten der Nutzer, Avalanche spielte das BSI mit Unterstützung der Botnetz- eine Meldung mit der Aufforderung zur Zahlung eines forscher des Fraunhofer FKIE: Zwar ist das BSI keine Straf- „Lösegelds“ erschien – andernfalls würden die Daten auf verfolgungsbehörde, konnte aber durch sein technisches ewig verschlüsselt bleiben. Nach ersten Ermittlungen durch Know-how und die erforderlichen Infrastrukturen ent- das ZKI Lüneburg und die Staatsanwaltschaft Verden erging scheidend dazu beitragen, die Täter dingfest zu machen. im Sommer 2013 ein Unterstützungsgesuch an das BSI. THE SHADOWSERVER FOUNDATION The Shadowserver Foundation wurde 2004 gegründet. Die Vereinigung von freiwilligen Internet-Sicherheitsspezialisten hat sich zum Ziel gesetzt, einen aktiven Beitrag im Kampf gegen das Internetverbrechen zu leisten. Wesentlicher Bestandteil der Arbeit ist das Sammeln von Erkenntnissen über infizierte Systeme sowie kriminelle Strukturen und deren Weitergabe zur Warnung Betroffener. Im Avalanche-Verfah- ren unterstützte das Expertenteam als Schnittstelle zu den Domain-Registries sowie bei der Bereitstellung von Servern zur Etablierung der Sinkholes. Weitere Informationen unter www.shadowserver.org
8 | BSI-MAGAZIN 2017/01 ZERSCHLAGUNG DER BOTNETZ- INFRASTRUKTUR „AVALANCHE“ NATIONALE UND INTERNATIONALE CERTS BUNDESVERWALTUNG UND u. v. m. KRITISCHE INFRASTRUKTUREN informiert ermitteln Täter kooperiert und liefert technische Analyse AVALANCHE BOTNETZ-INFRASTRUKTUR TÄTER regelmäßiger Austausch C&C-SERVER PROVIDER BSI informiert 2nd LEVEL PROXY 1st LEVEL PROXY www.bsi.bund.de/botnetz ermitteln IP-Adresse betreibt und ordnen Providern zu kommuniziert IP-ADRESSE wird umgeleitet 192.168.123.45 BOTS SINKHOLE informieren Kunden KOMPROMITTIERTE GERÄTE
BSI INTERNATIONAL | 9 SCHUTZ DER BÜRGER AN ERSTER STELLE wonnen wurden, den Herstellern von Antiviren-Software Bereits in dieser frühen Phase der verdeckten Ermittlungen zur Verfügung. So profitierten deren Nutzer von dieser der Strafverfolger lag der Fokus des BSI darauf, Internet- Maßnahme. Vorausgesetzt, diese hielten ihre Schutzsoft- nutzer vor den Avalanche-Angriffen zu schützen. Dabei ware immer auf dem aktuellen Stand. konnte das BSI auf eine etablierte Infrastruktur zurück- greifen. Bereits bei anderen Anlässen hatte das BSI War- DIE FALLE SCHNAPPT ZU nungen über die Plattform BSI für Bürger herausgegeben Neben dem wichtigen Schutz der Bürger hat das BSI die und mit Partnern wie botfrei.de und dem Anti-Botnetz- Ausmaße der Botnetz-Infrastruktur weiter untersucht und Beratungszentrum zusammengearbeitet. Nur wenig später, analysiert – ein enormer Aufwand, zumal Avalanche sehr im Januar und April 2014, warnte das BSI die Öffentlichkeit weit verzweigt war. Wie sich später herausstellen sollte, zudem zweimal vor den Folgen eines 37-millionenfachen waren Opfer in über 180 Ländern betroffen. Auch die Kom- Identitätsdiebstahls. Auch dieser ging auf das Konto der plexität der Infrastruktur war hoch: Sie bestand aus einer Strippenzieher hinter Avalanche, auch wenn dies in An- mehrstufigen Anordnung von Proxyservern zur Verschleie- betracht der laufenden Ermittlungen nicht preisgegeben rung der eigentlichen Command&Control-Server, die mit werden konnte. Double-Fast-Flux-Technologie arbeitete – diese sorgt dafür, dass Serverstandorte und Domains blitzschnell gewechselt Internet-Anbieter (Provider) bekommen täglich eine Flut werden können, um sich der Entdeckung zu entziehen. Mit von Meldungen über infizierte Systeme, die jedoch teilweise diesen Erkenntnissen konnte das BSI helfen, den letzten auch falsche und unzutreffende Daten enthalten. Infolge- entscheidenden Schritt vorzubereiten: den Takedown von dessen konnten früher Opfer häufig nicht informiert wer- Avalanche, bei dem am 30. November 2016 über 800.000 den. Um diesem Problem zu begegnen, etablierte das BSI Domains beschlagnahmt oder blockiert wurden. Es folgten mit dem Providerinformationssystem PI einen weltweit insgesamt fünf Festnahmen, 37 Hausdurchsuchungen und einzigartigen Informationskanal. Damit werden Infektions- die Beschlagnahme von 39 Servern in verschiedenen Län- meldungen aus hochqualitativen und geprüften BSI-Quel- dern – 221 weitere Server wurden durch die Hosting-Pro- len bei den Providern mit hoher Priorität bearbeitet. Denn vider abgeschaltet. nur die Provider können die IP-Adressen einem Netzwerk- anschluss zuordnen, nicht das BSI selbst. Nach Kenntnis Das Ermittlungsverfahren ist damit zwar noch nicht be- des BSI entstand so eine weltweit besondere Zusammen- endet. Der Takedown bedeutet dennoch einen wichtigen arbeit. Ab August 2014 informiert das BSI auf diese Weise Sieg – und trägt dazu bei, das Internet zu einem sichereren stündlich die Provider über infizierte Rechner. Diese kön- Ort zu machen. Für mindestens ein Jahr werden die Bots nen anhand der IP-Adressen nachverfolgen, welche Kunden auf das Sinkhole umgeleitet, sodass die Botnetze nicht betroffen waren, und sie entsprechend warnen. So konnten – mehr von Kriminellen genutzt werden können. So lange schon lange vor dem Takedown – die Nutzer vor den Folgen haben Anwender zunächst Zeit, ihre Rechner zu säubern geschützt werden. Zudem stellte das BSI Signaturen, die und besser zu schützen. aus der Analyse der ermittelten Schadcode-Varianten ge- SINKHOLING Als Sinkhole wird ein Computersystem bezeichnet, auf das Anfragen von botnetzinfizierten Systemen umgeleitet werden. Im Falle von Avalanche hat das BSI in Zusammenarbeit mit Fraunhofer FKIE und der Shadowserver Foundation die Sinkhole-Infrastruktur aufgesetzt. In der Folge konnten die Bots der Avalanche-Infrastruktur nicht mehr mit den Servern der Urheber kommunizieren – die Kontrolle über die befallenen Rechner wurde ihnen auf diese Weise entrissen. Voraussetzung für die Einrichtung von Sinkholes ist das Wissen der Behörde um die Botnetz-Domänen der Avalanche-Botnetze. Nur so können die ermittelten Domänen auf Sinkhole-Server umgeleitet werden, sodass die Bots nicht mehr von den Tätern kontrolliert werden können. Zudem bieten Sinkholes einen weiteren Vorteil: Auf dem Sinkhole- System werden die Aufrufe der anfragenden Rechner mit IP-Adressen und Zugriffszeit registriert. Das BSI konnte somit die jeweiligen Provider der Nutzer identifizieren und ihnen die gesehenen IP-Adressen weiterleiten. Diese wiederum erhielten dadurch die Möglichkeit, die betroffenen Kunden anhand der IP-Adressen zu erkennen und ihnen entsprechende Warnungen und Empfehlungen zur Desinfektion ihrer Computer zukommen zu lassen. Sinkholes stellen somit eine unverzichtbare Infrastruktur für die Zerschlagung von Botnetzen dar. Weitere Informationen: https://www.bsi-fuer-buerger.de/botnetze
10 | BSI-MAGAZIN 2017/01 Neues Label für Cloud-Sicherheit von Dr. Clemens Doubrava, Referat Informationssicherheit in der Cloud und in Anwendungen BSI und ANSSI entwickeln gemeinsam ESCloud Label Mit der Gründung der Working Group „ESCloud“ starten BSI und ANSSI (Agence nationale de la sécurité des systèmes d'information) gemeinsam eine Initiative zur Cloud-Sicherheit. Perspektivisch soll sie in eine gesamt- europäische Kooperation münden. A m 12. Dezember 2016 unterzeichneten Arne Schön- dann von den Partnern in gleicher Weise und Qualität durch- bohm (Präsident des BSI) und Guillaume Poupard geführt wird. So kann das Ergebnis auch von den anderen (Directeur général der ANSSI) ein Memorandum of Partnern wie ein eigenes akzeptiert werden. Understanding, mit dem sie die Working Group „ESCloud“ gründeten, die das Label weiterentwickeln wird. Am Folge- ESCloud geht hier noch einen Schritt weiter. Unter dem Qua- tag wurde dies dann öffentlichkeitswirksam auf der Digi- litätslabel werden ganz unterschiedliche Ansätze vereint, talkonferenz im Rahmen der Deutsch-Französischen Kon- die beide die Sicherheit von Cloud-Diensten definieren und sultationen vor herausragenden Persönlichkeiten aus Politik nachweisen. Aufseiten der ANSSI ist das deren eigene Zerti- und Wirtschaft vorgestellt. Und auch Bundesinnenminis- fizierung nach „SecNumCloud“ und das BSI bringt das Wirt- ter Dr. Thomas de Maizière ließ es sich nicht nehmen, die schaftsprüfer-Testat nach dem BSI-Anforderungskatalog C5 Wichtigkeit des Vorhabens persönlich zu unterstreichen. ein. Beide führen zu einem Sicherheitsniveau, das professi- onelle Cloud-Dienste auf jeden Fall erreichen sollten. Das Vorhaben steht in der Kontinuität der Zusammenarbeit, die sich seit vielen Jahren zwischen den beiden nationalen Dieses Konstrukt funktioniert nur, da es auf verschiedenen Cyber-Sicherheitsbehörden bewährt hat. bestehenden Voraussetzungen basiert. Zunächst braucht es eine sehr große Übereinstimmung bei den Zielen bezüglich NEUE WEGE DER ZUSAMMENARBEIT der Informationssicherheit von Cloud-Diensten. Diese sind Mit dem ESCloud-Label und der Working Group wird ein in den sogenannten Core Principles von ESCloud definiert. ganz neuer Weg beschritten. Bei den bisherigen Kooperatio- Hinzu kommt das auf gute und langjährige Erfahrungen ge- nen (z. B. bei den Zertifizierungen nach Common Criteria) gründete Vertrauen, dass der Weg des anderen ein äquivalent einigte man sich auf eine gemeinsame Art der Prüfung, die guter ist. Die Entscheidung für die eine oder andere Vor-
BSI INTERNATIONAL | 11 v. l. n. r.: Generaldirektor der französischen Cyber-Sicherheitsbehörde ANSSI Dr. Guillaume Poupard, Bundesinnenminister Dr. Thomas de Maizière und BSI-Präsident Arne Schönbohm gehensweise ist ja in jedem Fall wohlbegründet und geht dener Nationen und Kulturen eindrucksvoll unterstrichen: von bestimmten Voraussetzungen aus. Und diese sind in Anstatt zu versuchen, alles gleich zu machen, lässt man sich Deutschland und Frankreich unterschiedlich. Auf beiden von Unterschieden nicht beirren und strebt einem gemein- Wegen wird das Ziel erreicht. Und schließlich darf nicht samen Ziel entgegen. ein Konkurrenzdenken oder eine negative Einstellung des „not invented here“ zu einer Handlungsmaxime werden, STÄNDIGER AUSTAUSCH die eine gemeinsame Arbeit ad absurdum führen würde. So war das BSI dieses Jahr auch wieder auf der französischen IT-Sicherheitsmesse „Forum FIC“ (Forum International de la Die lange Zusammenarbeit und das gemeinsame Ziel ermög- Cybersécurité) vertreten und konnte den BSI-Anforderungs- lichen es dem BSI und der ANSSI, diesen Weg zu gehen. katalog C5 sowie ESCloud gemeinsam mit der ANSSI in einem gut besuchten Workshop auf der Messe vorstellen. EUROPA IM BLICK Die Reaktionen auf diese neue Zusammenarbeit sind durch- Mit dem gesunden Selbstbewusstsein und der ausgewiese- weg positiv. Der neue BSI-Vizepräsident Dr. Gerhard Schab- nen Expertise, die beiden Behörden zu eigen ist, kann der hüser nutzte seine Anwesenheit zur Kontaktpflege und um Kreis derer, die an ESCloud mitarbeiten möchten, weiter ein besseres Verständnis der Marktteilnehmer zu bekommen. ausgebaut werden, um das Ganze zu einer europäischen Di- Dies hilft in beiden Ländern, Lösungen zu entwickeln, die mension zu führen. Auf diese Weise werden europäische über die eigenen Grenzen hinaus die Herausforderungen Werte wie die Zusammenarbeit und das Vertrauen verschie- bestmöglich adressieren. Weitere Informationen: https://www.bsi.bund.de/ESCloudLabel
12 | BSI-MAGAZIN 2017/01 C5 – Praktische Cloud Compliance von Dr. Markus Held, Referatsleiter Informationssicherheit in der Cloud und in Anwendungen Sicherheitsempfehlungen für Cloud-Computing-Anbieter Cloud Computing ist ein wesentlicher Baustein der Digitalisierung. Geschäftsprozesse und Geschäftsmodelle verändern sich damit schneller als je zuvor operativ und strategisch. Damit die Wertschöpfung nachhaltig funktioniert, muss aber nach wie vor eine angemessene IT-Sicherheit gewährleistet sein. D er zur CeBIT 2016 vom BSI vorgestellte Anforderungs- Leistungserbringung des Cloud-Anbieters (z. B. Systembe- katalog Cloud Computing C5 (Cloud Computing Com- schreibung, Angaben über die zuständige Jurisdiktion und pliance Controls Catalogue) wurde vom Markt so gut staatliche Zugriffsrechte auf die Daten). angenommen, dass bereits das erste Testat auf Basis des C5 an Amazon Web Services vergeben werden konnte. C5 fasst Das BSI rät Unternehmen und Behörden, darauf zu beste- diejenigen Sicherheitsanforderungen an Cloud-Diensten zu- hen, dass der Cloud-Anbieter sich vertraglich mindestens sammen, die bei einem professionellen Cloud-Einsatz keines- verpflichtet, den C5 einzuhalten. Entsprechende Nachweise falls unterschritten werden sollten. Hinzu kommen Trans- sollten unbedingt eingefordert werden. Die Erfüllung der parenzanforderungen zu den Rahmenbedingungen der Anforderungen und die Richtigkeit der Transparenzangaben
BSI INTERNATIONAL | 13 v. l. n. r.: PwC-Vorstandssprecher Prof. Dr. Norbert Winkeljohann, Vice President Compliance von Box Crispen Maung und BSI-Präsident Arne Schönbohm, bei der Übergabe des C5-Testats an Box. Anforderungskatalog sollten mindestens durch die Vorlage eines von Wirtschafts- Cloud Computing (C5) prüfern testierten Prüfungsberichts nachgewiesen werden. Kriterien zur Beurteilung der Informationssicherheit von Cloud-Diensten Auf dieser Basis können Cloud-Kunden einerseits eine fun- dierte Entscheidung treffen, ob ein Cloud-Dienst den eige- nen Ansprüchen genügt. Andererseits ist im C5-Konzept explizit vorgesehen, dass Kunden mit den Cloud-Diensten eigene, höherwertige Anforderungen aushandeln können. aus, wie eine gemeinsame Prüfung von Datenschutz und BSI IM DIALOG MIT DER WIRTSCHAFT ZU IT-Sicherheit bei Cloud-Diensten auf Basis von TCDP und CLOUD COMPUTING C5 effizient durchgeführt werden kann. Die Seite der Cloud- Anfang Februar 2017 lud das BSI Vertreter der Wirtschaft Anbieter vertrat Crispen Maung, Vice President Compliance und wirtschaftsnaher Behörden zur Veranstaltung „BSI im von Box, Inc., der aufzeigte, dass Compliance zu Sicherheits- Dialog“ zum Thema Cloud-Sicherheit nach Frankfurt am standards für professionelle Cloud-Anbieter ein wichtiger Main ein. Der Vorstandssprecher von PwC Deutschland, Wettbewerbsfaktor ist. Zum Abschluß überreichten die Prof. Dr. Norbert Winkeljohann, betonte bei seiner Begrü- Wirtschaftsprüfer von PwC das neu erlangte C5-Testat an ßungsrede die Notwendigkeit, in der Digitalisierung die Box, Inc., vertreten durch Herrn Maung. Sicherheit von Cloud Computing nachvollziehbar zu ge- stalten. BSI-Präsident Arne Schönbohm zeigte auf, welche AUSBLICK UND FAZIT strategische Bedeutung die Sicherheit von Cloud Computing Mit dem „Mindeststandard Sichere Nutzung von Cloud- für das BSI als nationale Cyber-Sicherheitsbehörde hat. Er Diensten“ werden Dienststellen der Bundesverwaltung mahnte zudem an, dass das im Anforderungskatalog C5 defi- angehalten, angemessene Prozesse zur Sicherstellung der nierte Sicherheitsniveau beim professionellen Cloud-Einsatz Cloud-Sicherheit durchzuführen und beim Bezug von nicht unterschritten werden darf. Überdies kündigte er die Cloud-Diensten auf die Einhaltung des C5 zu achten. In Veröffentlichung eines BSI-Mindeststandards zur sicheren Kürze wird das BSI zudem ein gemeinsames Papier mit dem Cloud-Nutzung an, der alle Bundesbehörden anhalten werde, internationalen IT-Revisorenverband ISACA veröffentlichen, beim Einsatz externer Cloud-Dienste den C5 einzufordern. das eine Prüfung durch Innenrevisoren des Cloud-Anbieters Dr. Markus Held, Referatsleiter für Informationssicherheit oder des Cloud-Kunden auf C5-Basis unterstützt. in der Cloud und in Anwendungen beim BSI, gab in seinem Vortrag einen Überblick über das Cloud-Sicherheits-Portfolio Das BSI legt bei der Weiterentwicklung des C5 und des zu- des BSI, das im Austausch mit der Praxis stetig weiterent- gehörigen Produktportfolios Wert auf Praxisnähe und den wickelt wird. Im Anschluss erläuterte der renommierte engen Dialog mit allen Interessenvertretern aus Staat, Wirt- Datenschutz-Experte Prof. Dr. Georg Borges von der Univer- schaft und Gesellschaft. Auf dieser Basis wird das BSI seine sität des Saarlandes die Cloud-Datenschutzzertifizierung Cloud-Sicherheitsstandards konsequent und kontinuierlich TCDP. Ergänzend führte Markus Vehlow, Partner bei PwC, pflegen und weiterentwickeln.
14 | BSI-MAGAZIN 2017/01 Das Bundeskabinett hat Ende Januar den Gesetzesentwurf zur Umsetzung der EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-Richtlinie) beschlossen. Die NIS-Richtlinie, die im August 2016 in Kraft getreten ist, definiert Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicher- heitsniveaus von Netz- und Informationssystemen in der europäischen Union. Damit wurde ein einheitlicher Rechtsrahmen für den EU-weiten Aufbau nationaler Kapazitäten für die Cyber-Sicherheit, eine stärkere Zusammen- arbeit der Mitgliedstaaten der Europäischen Union sowie Mindestsicherheits- anforderungen an und Meldepflichten für Kritische Infrastrukturen, sowie für bestimmte Dienste wie Cloud-Services und Online-Marktplätze geschaffen. Das BSI erhält vor diesem Hintergrund neue Aufgaben und Befugnisse – eine wichtige Voraussetzung, um die Cyber-Sicherheit in Deutschland weiter zu verbessern.
BSI INTERNATIONAL | 15 Gesetzesentwurf zur NIS-Richtlinie: Mehr Aufgaben und Befugnisse für das BSI Umsetzung bis Mai 2018 gefordert D ie NIS-Richtlinie ist ein wichtiger Schritt für mehr sind sowohl Online-Marktplätze und -Suchmaschinen als Cyber-Sicherheit in Europa. Die Bundesregierung auch Anbieter von Cloud-Computing-Diensten. Das Bun- hat nun die Grundlage dafür geschaffen, die europä- desinnenministerium geht davon aus, dass hierzulande ischen Vorgaben rechtzeitig und zeitnah auch in nationales zwischen 500 und 1.500 Unternehmen von der Neurege- Recht umzusetzen. Dabei war die Ausgangsposition hierfür lung betroffen sind. Das BSI wird künftig als Kontrollin- denkbar gut: In Deutschland existiert seit Juli 2015 mit dem stanz prüfen, ob sie die neuen Auflagen einhalten. IT-Sicherheitsgesetz bereits ein einheitlicher Rechtsrahmen für die Zusammenarbeit von Staat und Unternehmen für „Die neue NIS-Richtlinie ist ein wichtiger Schritt für mehr mehr Cyber-Sicherheit bei den Kritischen Infrastrukturen Cyber-Sicherheit in Deutschland. Denn mit dem Gesetzes- (KRITIS). Es schreibt KRITIS-Betreibern vor, IT-Sicherheit entwurf wird der nächste Schritt nach dem IT-Sicherheits- nach dem „Stand der Technik“ umzusetzen und erhebliche gesetz unternommen, um einen höheren Schutz für Staat, IT-Sicherheitsvorfälle an das BSI zu melden. Der Gesetze- Wirtschaft und Bevölkerung vor Cyber-Angriffen zu ge- sentwurf zur Umsetzung der NIS-Richtlinie erweitert nun währleisten“, kommentiert Arne Schönbohm, Präsident des die Aufsichts- und Durchsetzungsbefugnisse des BSI gegen- BSI. „Der Gesetzesentwurf muss bis Mai 2018 in nationales über KRITIS-Betreibern. Gleichzeitig wird die Zusammenar- Recht umgesetzt werden.“ beit zwischen den Bundesländern und dem BSI gestärkt. Das BSI hat so die Möglichkeit, Länder in Zukunft noch umfas- WIE DAS BSI UNTERNEHMEN UNTERSTÜTZT sender zu unterstützen und ihnen seine technische Expertise Die mit dem Internet vernetzten Kritischen Infrastrukturen zur Verfügung zu stellen. sind ein Ziel von Cyber-Angriffen. Neben den aus Sicht der Bevölkerung zu vermeidenden Versorgungsausfällen sind MEHR BEFUGNISSE FÜR DAS BSI allein durch die Ausfallzeiten bei Attacken Schäden in Trotz stärkerer Befugnisse wird sich das BSI dafür einsetzen, Millionenhöhe nicht auszuschließen. Um Unternehmen dass der im IT-Sicherheitsgesetz verankerte, mit dem UP künftig noch wirksamer zu unterstützen, richtet das BSI KRITIS seit 10 Jahren gelebte kooperative Ansatz auch bei derzeit Mobile Incident Response Teams (MIRTs) ein. Diese der Umsetzung der NIS-Richtlinie weiterverfolgt wird, da Spezial-Taskforces bestehen aus Cyber-Sicherheitsexperten die Herausforderungen nur von Staat und Wirtschaft ge- des BSI, die besonders schwerwiegende Cyber-Attacken auf meinsam angenommen werden können. Damit wird das Wunsch der Betreiber vor Ort untersuchen und bei deren BSI seiner Vorreiterrolle in Europa auf dem Gebiet der Bewältigung helfen. Ein Beispiel wäre ein Cyber-Angriff, der Cyber-Sicherheit gerecht. Gleichzeitig ergänzt der Gesetzes- wichtige IT-Steuerungen eines Kraftwerks lahmlegt. Aber entwurf das IT-Sicherheitsgesetz sinnvoll. Denn künftig auch eine Attacke auf eine Chemieanlage, bei der von einer sollen auch Anbieter von digitalen Diensten Mindestanfor- großen Gefährdung der Bevölkerung auszugehen ist, könnte derungen und Meldepflichten unterliegen. Davon betroffen den Einsatz eines MIRT rechtfertigen.
16 | BSI-MAGAZIN 2017/01 CYBER-SICHERHEIT GUT GERÜSTET FÜR NEUE BEDROHUNGSLAGEN Cyber-Sicherheitsstrategie für Deutschland 2016 Die Bundesregierung hat im November 220 2016 die 16 d vom ie vvo mB Bundesminister Buun ndessmminiistter d Innern dess IInn ner ern vvor- n vo or gelegte „Cyber-Sicherheitsstrategie fürr D Deutschland eutschland 22016“0166“ bbeschlossen. be scchlo ossseen. S bildet Siee bild b det et den de ressortübergreifenden strategischen RRahmen ahmen ffürür ddiee A di Aktivitäten ktivvitäten ndder de Bundesregierung er B unddeesrreggieerrung ng mit Bezügen zur Cyber-Sicherheit und d sschreibt chreib didiee C Cyber-Sicherheitsstrategie yber-Sicherhe tssst ateegie aaus uss ddem em Jahr 2011 fort.
CYBER-SICHERHEIT | 17 F ünf Jahre sind im Zeitalter der Digitalisierung eine Daten verschlüsselt und Lösegeld erpresst werden soll. sehr lange Zeit. Neue Möglichkeiten der Kommuni- Durch die Vernetzung von Geräten des Internets der Dinge, kation und Interaktion wie durch die Sozialen Netze, wie Smart-TVs, Netzwerk-Kameras oder Babyphones, ent- neue Geschäftsfelder wie das Internet der Dinge, neue stehen schlagkräftige Botnetze, die zu DDoS-Angriffen mit Felder für Forschung und Entwicklung wie selbstlernende Bandbreiten genutzt werden, die zuvor nur theoretisch Maschinen haben diese Jahre geprägt. Vernetzte elektroni- denkbar waren. sche Geräte bestimmen verstärkt den Lebens- und Arbeits- alltag der Menschen. Durch die zunehmende maschinelle Diese sich stetig ändernden Rahmenbedingungen machen es Erzeugung von Daten sowie die zunehmende Verbreitung erforderlich, auch die Abwehrmaßnahmen zu aktualisieren, von intelligenten Sensoren entstehen riesige Datenmengen. zu ergänzen und in einer neuen ressortübergreifenden Stra- tegie zu bündeln. Die strategischen Ansätze und Ziele der Auch die Gefährdungen der digitalen Gesellschaft durch Cyber-Sicherheitsstrategie 2011 haben dabei im Wesentli- Cyber-Angriffe haben sich in dieser Zeit verändert. Die An- chen auch heute noch Bestand. Zahlreiche der darin vor- greifer haben neue Geschäftsmodelle entdeckt und setzen gesehenen Maßnahmen sind seither umgesetzt worden. diese immer schneller um, beispielsweise im Bereich der Als organisatorische Maßnahme wurde mit dem Cyber- Erpressung mithilfe von Ransomware. Täglich kommen Sicherheitsrat an der Schaltstelle von Politik und Wirtschaft neue Varianten von Ransomware auf den Markt, mit denen ein hochrangiges Gremium für strategische Impulse und VIER HANDLUNGSFELDER SCHWERPUNKTE DER CYBER-SICHERHEITSPOLITIK SOLLEN IN DEN KOMMENDEN JAHREN DIE FOLGENDEN VIER HANDLUNGSFELDER SEIN: Sicheres und selbstbestimmtes Handeln in einer digitalisierten Umgebung wird gestärkt: Hier geht es darum, alle Anwender in die Lage zu versetzen, Chancen und Risiken beim Einsatz von Informationstechnik zu erfassen, zu bewerten und ihr Handeln daran auszurichten. Hierfür müssen die entsprechenden vertrauenswürdigen Technologien und Rahmenbedingungen vorliegen und kontinuierlich weiterentwickelt wer- den. So soll ein Basis-Zertifizierungsverfahren für sichere IT-Verbraucherprodukte eingeführt und dessen Kriterien durch das BSI festgelegt werden. Parallel dazu werden die bestehenden Ressourcen im BSI zur Erarbeitung von technischen Richtlinien, zur Zertifizierung und zur Unterstützung der nationalen Akkreditierungsstelle im Bereich der IT-Sicherheit weiter gestärkt. Die Kooperation zwischen Staat und Wirtschaft bei der Cyber-Sicherheit soll ausgeweitet werden: Eine vertrauensvolle Zusammenarbeit und ein enger Austausch zwischen Staat und Wirtschaft sind unabdingbar, um Cyber-Sicherheit in Deutschland dauerhaft auf einem hohen Niveau ggewährleisten zu können. Dabei sind im Sinne eines kooperativen Ansatzes auch neue Wege zu beschreiten, um die jeweiligen Kompetenzen zu bünd bündeln und zu nutzen. Eine Schlüsselrolle kommt dabei der Zusammenarbeit mit den Providern zu. Dies gilt vor dem Hintergrund aktueller Angr riffe insb Angriffe insbesondere für Maßnahmen der Provider, um Cyber-Bedrohungen zu erkennen, mit erkannten Vorfällen/Infektionen umzugehen unnd u und md um ie W die Wirk Wirkung laufender Angriffe abzuschwächen. Es wird w eineinee le stungsfäh und nachhaltige gesamtstaatliche Cyber-Sicherheitsarchitektur aufgebaut: Sie soll die verschiedenen Akteure leistungsfähige aauf uf B und desebene wir Bundesebene ksam verzahnen und daneben die Länder, Kommunen und die Wirtschaft im Blick behalten. Das Nationale Cyber- wirksam Ab bwehrzentrum Abwehrzentrum mb etet aauf bietet uf Bu Bundesebene bereits die entsprechende Struktur, unter deren Dach die einzelnen Akteure im Rahmen ihrer jewweil gen nZ jeweiligen uständigkeiten zu Zuständigkeiten sam zusammenarbeiten. Es gilt, diese Zusammenarbeit zu intensivieren und die Länder künftig stärker einzubinden. Deu tschland w Deutschland rd akt wird aktivv in nd er eu der ropä europäischen und internationalen Cyber-Sicherheitspolitik positioniert: Ein hohes Niveau an Cyber-Sicherheit st aangesichts ist ngesichts d er transnationalen der rans at onal n Ve n Vernetzung in einer digitalisierten Welt nur durch Einbettung und Verstärkung der nationalen Maßnahmen nd in diee entsprechenden ntsp echenden europäischen, europä schen, regionalen eg und internationalen Prozesse erreichbar. Deutschland wird sich hierfür auch weiterhin kt v iin aktiv nddiee eu opäi c e un europäische undd iinternationale nt rnat o a Cyber-Sicherheitspolitik einbringen und vor allem EU-Pilotprojekte, bei denen die rechtlichen n ttechnischen und chni chen F agen im Z Fragen us mmenhang mit der grenzüberschreitenden Verarbeitung und Nutzung von Daten adressiert werden, aktiv Zusammenhang vo a tr iben vorantreiben. D Diee „„Cyber-Sicherheitsstrategie Cyber- iche h it s ra e ie fü fürr Deutschland e t c la 2016“ sieht über 30 strategische Ziele und Maßnahmen zur Verbesserung der Cyber- S Sicherheit c e he t in n diesen i sen vier ie Handlungsfeldern Ha d u g fe d r vor. vor Die dafür erforderlichen Cyber-Budgets sollen durch das jeweils zuständige Ressort, l o das also a Innen-, I nen , Wirtschafts- W rt c a s und und Verteidigungsministerium, V re i u g festgelegt werden.
18 | BSI-MAGAZIN 2017/01 mit dem beim BSI angesiedelten Cyber-Abwehrzentrum • Im Bundeskriminalamt (BKA) soll dafür eine speziali- eine Plattform für den strategischen und operativen Aus- sierte Ermittlungseinheit eingerichtet werden, die in tausch zwischen den Behörden geschaffen. Absprache mit der zuständigen Staatsanwaltschaft oder Bundesanwaltschaft die ersten unaufschiebbaren straf- Der wesentliche Leitgedanke der jetzt verabschiedeten prozessualen Maßnahmen für die Strafverfolgungs- Cyber-Sicherheitsstrategie 2016 ist es, die Handlungsfähig- behörden umsetzt. Sie ist eine jeweils aus vier Cyber- keit und Souveränität Deutschlands auch im Zeitalter der crime-Experten des BKA bestehende, rotierende 24/7- Digitalisierung zu gewährleisten. Sie soll ermöglichen, dass Rufbereitschaft, um notwendige polizeiliche Sofortmaß- Deutschland die enormen Chancen und Potenziale der nahmen außerhalb der Regelarbeitszeit einzuleiten. Digitalisierung optimal nutzen kann. Doch eine zwin- gende Voraussetzung dafür ist, dass die Sicherheitsrisiken • Im Bundesamt für Verfassungsschutz (BfV) werden beherrschbar sind. Ziel der Strategie ist es daher, Cyber- „Mobile Cyber-Teams“ aufgebaut, bestehend aus IT- Sicherheit in einem Maße herzustellen, das der Bedeutung Spezialisten, nachrichtendienstlichen Fachleuten mit und der Schutzwürdigkeit der vernetzen Informationsin- Erfahrung in der Auswertung von Cyber-Angriffen und frastrukturen angemessen ist, ohne die Chancen und den – bei Bedarf – fremdsprachigen Mitarbeitern. Bei einem Nutzen des Cyber-Raums zu beeinträchtigen. Cyber-Angriff mit nachrichtendienstlichem oder extre- mistischem oder terroristischem Hintergrund kommen SCHNELLE MOBILE REAKTION AUF ANGRIFFE diese Cyber-Teams vor Ort zum Einsatz. Das betrifft auch Besondere Bedeutung kommt der schnellen Hilfe vor Ort mögliche Sabotageangriffe. Der Bundesnachrichtendienst zu. Denn die Cyber-Angriffe der letzten Zeit haben gezeigt, (BND) kann einen Angriff sowohl in der Vorbereitungs- dass es kaum institutionalisierte staatliche Strukturen gibt, als auch in der Durchführungsphase beobachten. die Betroffenen zeitnah vor Ort über die üblichen IT-Sicher- heitsmaßnahmen hinaus bei der Aufbereitung eines Vorfalls • Im Verteidigungsbereich übernimmt diese Aufgabe der oder der Abwehr eines laufenden Angriffs helfen können. Militärische Abschirmdienst (MAD). Zusätzlich werden Hierbei geht es zum einen um die technische Bewältigung aus den Angriffen resultierende Informationsabflüsse von Sicherheitsvorfällen, zum anderen um die Tätigkeit registriert. Auch die Bundeswehr kann mit ihren Orga- der Sicherheitsbehörden vor Ort auf Basis der jeweiligen nisationselementen (u. a. Incident Response Teams) Bei- gesetzlichen Grundlage. träge zur gesamtstaatlichen Sicherheitsvorsorge leisten. Diese Lücke soll bei allen mit der Cyberabwehr befassten STRATEGISCHE BEGLEITUNG behördlichen Einrichtungen schnell geschlossen werden, Eine zukunftsoffene Cyber-Sicherheitsstrategie darf sich und zwar durch eine Art „mobile Einsatztruppe“. Die not- nicht allein auf die Festlegung strategischer Maßnahmen wendige Koordination bei solchen Einsätzen verschiedener beschränken. Denn die Dynamik der Digitalisierung ist Behörden erfolgt unter Wahrung der rechtlichen Grenzen nur durch einen ständigen Strategieprozess zu Fragen im Nationalen Cyber-Abwehrzentrum. der Cyber-Sicherheit beherrschbar, aus dem sich weitere strategische Maßnahmen entwickeln können. Neue Ge- • Im BSI werden „Mobile Incident Response Teams“ fahren müssen frühzeitig erkannt und innovative Lösun- (MIRTs) eingerichtet, die Cyber-Vorfälle in den für das gen erforscht und erarbeitet werden. Eine maßgebliche Gemeinwesen besonders bedeutenden Einrichtungen Rolle soll hierbei dem mit der Cyber-Sicherheitsstrategie analysieren und bereinigen sollen. Die 2017 einsatzbe- 2011 eingerichteten Nationalen Cyber-Sicherheitsrat als reiten MIRTs des BSI werden in der Lage sein, auf Er- strategischem Ratgeber der Bundesregierung zukom- suchen und mit Einwilligung von Verfassungsorganen, men. Seine Rolle wird gestärkt. Hier sollen langfristige Bundesbehörden sowie Betreibern Kritischer Infra- Handlungsnotwendigkeiten und Trends identifiziert und strukturen und vergleichbar wichtigen Einrichtungen hieraus Impulse zur Stärkung der Cyber-Sicherheit in den vor Ort schnell, flexibel und adressatengerecht bei der vier Handlungsfeldern abgeleitet werden. Dabei wird der technischen Bewältigung von Sicherheitsvorfällen zu Nationale Cyber-Sicherheitsrat in Zukunft verstärkt auch unterstützen, wenn hieran ein besonderes öffentliches auf das Expertenwissen aus Gesellschaft, Wirtschaft und Interesse besteht. Ein Angriff wie beispielweise 2015 auf Wissenschaft zurückgreifen. den Deutschen Bundestag könnte so noch effizienter verfolgt und abgemildert werden. Ziel dieser Unter- stützung ist es, den sicheren technischen Betrieb der betroffenen Einrichtung schnell wiederherzustellen.
CYBER-SICHERHEIT | 19 Drei Fragen an Bundesinnenminister Dr. Thomas de Maizière Warum musste die Cyber-Sicherheitsstrategie 2011 mationstechnik von Regierung, Parlament oder Medienhäusern fortgeschrieben werden? vorausgehen. Diese können langfristig Gefahren für die freiheit- Die strategischen Ansätze und Ziele der Cyber-Sicherheits- liche Gesellschaft und die Demokratie darstellen. Hier gilt es, zu strategie von 2011 haben im Wesentlichen auch heute noch sensibilisieren, aufzudecken und aufzuklären. Bestand. Angesichts der technischen Entwicklung und welt- weit wachsenden Bedeutung der Digitalisierung in den letz- Welche Rolle nimmt das Bundesinnenministerium ten fünf Jahren war es allerdings geboten, die Strategie im bei der Umsetzung der Strategie ein? letzten Jahr fortzuschreiben. Sie bildet den Überbau für sämt- Das Bundesinnenministerium koordiniert die Umsetzung der Cyber- liche Aktivitäten der Bundesregierung zur Verbesserung der Sicherheitsstrategie. Herr Staatssekretär Vitt in seiner Funktion als Cyber-Sicherheit in Deutschland. Dabei wollen wir die Balance Beauftragter der Bundesregierung für Informationstechnik zeich- zwischen Freiheit und Sicherheit auch in der digitalen Welt net hierfür verantwortlich. Zusätzlich ist er der Vorsitzende des Na- bewahren. tionalen Cyber-Sicherheitsrates. Dem Cyber-Sicherheitsrat kommt bei der Umsetzung eine maßgebliche Rolle zu. Hier sollen langfris- Kann die Strategie schon Antworten geben auf geänderte tige Handlungsnotwendigkeiten und Trends identifiziert und Im- Intentionen von Cyber-Attacken? pulse zur Stärkung der Cyber-Sicherheit abgeleitet werden. Dadurch Mit „neuen Intentionen“ sprechen Sie die Cyber-Attacken an, die wird die Rolle des Cyber-Sicherheitsrates als strategischer Rat- mit dem Ziel erfolgen, Einfluss auf die freie Meinungsbildung zu geber der Bundesregierung gestärkt. Das BSI ist bei allen Fragen nehmen. Solchen Attacken können auch Angriffe auf die Infor- der Cyber-Sicherheit unsere Schlüsselbehörde. Weitere Informationen: https://www.bmi.bund.de/DE/Themen/Sicherheit/IT-Cybersicherheit/ Cyber-Sicherheitsstrategie/cyber-sicherheitsstrategie_node.htlm
20 | BSI-MAGAZIN 2017/01 VERTRAUENSVOLLE ZUSAMMENARBEIT Fünf Jahre Allianz für Cyber-Sicherheit Cyber-Angriffe können nur durch enge Kooperation und kontinuierliche Kommunikation bei der Gefahrenabwehr erfolgreich verhindert werden. Doch das setzt Vertrauen bei allen Beteiligten voraus. Die Allianz zeigt, wie dies praktisch funktionieren kann. D ie Allianz für Cyber-Sicherheit wurde gegründet Cyber-Angriffen zu stärken, die IT-Sicherheitskompetenz als Initiative des Bundesamtes für Sicherheit in in deutschen Organisationen auszubauen, aktuelle und der Informationstechnik (BSI) und des Bundesver- valide Informationen zu Gefährdungen im Cyber-Raum bandes Informationswirtschaft, Telekommunikation und bereitzustellen und eine einheitliche Lagebeurteilung neue Medien e.V. (Bitkom). Sie suchten nach einem Weg, voranzutreiben. Die Initiative unterstützt zudem den möglichst viele Unternehmen und Institutionen freiwil- Informations- und Erfahrungsaustausch zwischen den lig für ein Thema zu interessieren und zu engagieren, das Teilnehmern. „Die Geschichte der Allianz ist eine Erfolgs- völlig zu Unrecht ein Schattendasein fristete: die gemein- geschichte“, ist sich BSI-Präsident Arne Schönbohm sicher. same Cyber-Abwehr. 2012 initiiert, gehören der Allianz „Und sie zeigt beispielhaft, wie IT-Sicherheit in Deutsch- mittlerweile 2045 Institutionen an, davon 101 Partner- land erfolgreich organisiert und umgesetzt wird.“ unternehmen und 45 Multiplikatoren. Die Basis ist Vertrauen: Die Allianz bietet als Plattform Als Zusammenschluss aller wichtigen Akteure im Bereich Unternehmen, Behörden, Forschung und Wissenschaft der Cyber-Sicherheit in Deutschland hat die Allianz das sowie anderen Institutionen ein breites Informationsan- Ziel, die Widerstandsfähigkeit des Standortes gegenüber gebot zu verschiedensten Themen der Cyber-Sicherheit.
CYBER-SICHERHEIT | 21 Sie stehen den Mitgliedern der Allianz zur Verfügung. In Abhängigkeit vom Thema sind die Informationen im öffentlichen, nichtöffentlichen und vertraulichen Bereich zugänglich. Darüber enthält die Datenbank diverse themenbezogene Unterlagen wie z. B. Studien, Registrierte Teilnehmer der Allianz erhalten Zugriff auf Umfragen, Tutorials, Leitfäden, Warnungen und eine Me- ein erweitertes Informationsangebot, insbesondere zur diathek. Noch in einer weiteren Form hat die Allianz dazu Cyber-Sicherheitslage durch monatliche Lageberichte, beigetragen, Vertrauen aufzubauen. Die Meldestelle im Warnmeldungen sowie weitergehende Hintergrundinfor- Rahmen des Internetportals der Allianz hat sich als wich- mationen. Aufgrund der teilweise vertraulichen Natur tige Quelle erwiesen, um Erkenntnisse aus Cyber-Angrif- dieser Informationen muss die Weitergabe dieser Inhalte fen in das Lagebild des BSI einfließen zu lassen. Opfer restriktiv gehandhabt werden und unterliegt Beschrän- von Angriffen können Vorfälle in ihren Organisationen kungen nach dem Traffic Light Protocol (TLP). hier melden. Die Meldung erfolgt über ein Onlinefor- mular, bei Bedarf auch anonym. Die Meldungen werden Vertrauen fördert den offenen Austausch von Erfahrun- statistisch und fachlich ausgewertet und für die Erstel- gen. In Erfahrungskreisen (ERFA) werden in der Allianz lung des aktuellen Lagebildes verwendet. „Dies hat sich ausgesuchte Sicherheitsthemen in regelmäßigen Work- gewissermaßen wie eine Blaupause für die Erkenntnisse shops oder Schulungen für die Teilnehmer abgehandelt. erwiesen, die aus der Meldepflicht des IT-Sicherheits- Expertenkreise der Sicherheitsspezialisten aus Wirtschaft, gesetzes erwachsen können“, meint Schönbohm. Denn Forschung und Behörden diskutieren Probleme und der Cyberschutz wird umso stärker, wenn nicht nur das schlagen Lösungen vor, von denen die Teilnehmer profi- Wissen des BSI, sondern auch möglichst viel Know-how tieren. Partner und Multiplikatoren tauschen ihre Erfah- anderer Institutionen in die Abwehrstrategie einfließt rungen bei den Partnertagen während der CeBIT und der und die Inhalte auf vielen unterschiedlichen Erfahrungs- IT-Sicherheitsmesse it-sa aus. Vierteljährlich finden die werten basieren. Cyber-Sicherheitstage statt, an denen auch Nichtmit- glieder teilnehmen können. „Indem jeder Teilnehmer Die intensive und offene Kooperation und Kommunika- vom Wissen und den Erfahrungen der anderen profitiert, tion in der Allianz zeigt aber auch, dass Deutschland in trägt die Allianz das Thema Cyber-Sicherheit in die Breite“, der Organisation der Cyberabwehr den richtigen Weg freut sich BSI-Präsident Schönbohm. eingeschlagen hat: „Indem präventive und nachrichten- dienstliche Aufgaben nicht in ein- und derselben Behörde Denn aus Austausch erwächst Wissen: die Wissensdaten- wahrgenommen werden, waren überhaupt erst die Vor- bank der Allianz. Ihre zentralen Komponenten sind der aussetzungen für eine vertrauensvolle Zusammenarbeit monatliche erscheinende Bericht zur IT-Sicherheitslage gegeben“, meint Präsident Arne Schönbohm. Der Erfolg und die verschiedenen Themenlagebilder. der Allianz in den letzten fünf Jahren gibt ihm Recht. Weitere Informationen: https://www.allianz-fuer-cybersicherheit.de
Sie können auch lesen