Datenverluste nach dem Hackerangriff auf den Bundestag – War das wirklich nötig?

1424968709_Will Stefan Roth

Kommentar von Will Stefan Roth Vice President, EMEA Sales von Wave Systems

Seit mindestens vier Wochen ist der deutsche Bundestag einem Hackerangriff ausgesetzt, und noch immer gibt es keine Spur von den Tätern, die hinter dem Angriff stehen. Das Einzige, was immer deutlicher wird, ist die Tatsache, dass die Politik die Fähigkeiten von Hackern unterschätzt. Es kann sogar sein, dass das komplette Netzwerk des Parlaments ausgetauscht werden muss. Bislang ist noch nicht sicher, wie viele Computer immer noch mit Malware infiziert, welche Daten abgeflossen sind, ob immer noch Daten abfließen und welchen Schaden der Angriff genau verursacht hat.

Die weltweite Bedrohungslandschaft hat sich verändert und die Menge der Angriffe erreicht einen nie gesehen Höhepunkt. Es gilt zu verstehen, dass die Attacke auf den Bundestag kein einmaliges Ereignis war, sondern ein einzelner Schub in einer ganzen Welle von Angriffen darstellt. Die meisten Unternehmen verfügen nicht über die Ressourcen, um Anpassungen ihrer Sicherheitskonzepte im nötigem Zeitrahmen vorzunehmen. Der Weg vom Erkennen einer Schwachstelle bis hin zur Umsetzung einer gefunden Lösung ist lang. Besonders dieser Zeitrahmen ist sehr kritisch. Von der Realisierung einer Schwachstelle über die Erarbeitung eines Sicherheitskonzeptes bis hin zur notwendige Anpassung sind Organisationen und Unternehmen sehr anfällig.

Die eingesetzten Sicherheitsmechanismen waren nicht in der Lage, die sensiblen Daten zu schützen und die Angreifer konnten Informationen aus dem Netzwerk stehlen. Dennoch weiß man nicht, wie die Hacker dies geschafft haben oder wo sie herkamen. Dass ein solcher Vorfall zeitgleich mit der Verabschiedung des neuen IT-Sicherheitsgesetzes in die Öffentlichkeit kommt, ist unglücklicher Zufall, aber auch ein klares Zeichen, dass Organisationen ihre IT-Sicherheitskonzepte ändern müssen. Aber nicht nur die Privatwirtschaft muss ihre Sicherheitsarchitektur verstärken, sondern auch staatliche Institutionen müssen ihre Systeme härten, um sich gegen schwer erkennbare Advanced Persistent Threats (APTs) zu rüsten. Festplatten und Speichermedien müssen geschützt werden, denn Sicherheitsvorkehrungen auf Netzwerkebene allein sind nicht mehr ausreichend. Es ist wahrscheinlich, dass die Malware durch bösartige E-Mails ihren Weg auf Computer im Parlament gefunden hat. Die beste Netzwerksicherheitslösung ist machtlos, wenn Benutzer auf der Client-Seite gefährliche Inhalte auf ihren Systemen erlauben.

Daten und Speichermedien müssen geschützt werden. Es muss gewährleistet sein, dass nur berechtigte Personen auf sie zugreifen können. Die meisten Computer haben bereits Sicherheitschips integriert, die eine Überprüfung des rechtmäßigen Zugangs über einen zweiten Faktor gewährleisten könnten, aber häufig wird auf bestehende Lösungen nicht zurückgegriffen. Trusted Platform Module (TPM) sind in der Lage, private Schlüssel für die Anwender und den Computer zu generieren. Das TPM wird von allen großen Computerherstellern (Lenovo, Dell, HP, Fujitsu, Samsung, Toshiba, Gigabyte, NEC etc.) verbaut. TPMs können in Laptops, Tablets, Desktops und Servern verwendet werden. Windows und Linux haben integrierte Treiber für TPM und Java kommt ebenfalls mit TPM-Unterstützung.

Alle Anwendungen, die digitale Zertifikate zur Authentifizierung nutzen, können TPM einsetzen. Eigentlich merkt eine Anwendung (oder der Endbenutzer) nicht einmal, dass das TPM für Identitätsschutz verwendet wird, während der Systemadministrator (beispielsweise die IT-Abteilung) volle Kontrolle über die TPM-Konfiguration und Einstellungen hat.

Das TPM versichert die Echtheit der Identität des Benutzers und des Computers. Das bedeutet, dass das TPM für das Einrichten einer WLAN-Verbindung im Büro verwendet werden kann. Wi-Fi-Signale können außerhalb eines Gebäudes empfangen werden, eine Einwahl kann aber durch einen TPM-Chip gesichert werden, sodass nur mit einem geschützten Gerät und dem richtigen Passwort eine Verbindung hergestellt werden kann. Dies stellt sicher, dass die Geräte und Daten nur von berechtigten Benutzern eingesehen werden können.
Eine weitere sinnvolle Vorkehrung, um Daten zu schützen, ist hardwarebasierte Verschlüsselung von Festplatten. Selbst wenn das Netzwerk Schwachstellen besitzt, liefern selbstverschlüsselnde Laufwerke (SEDs) eine leistungsfähige und transparente Verschlüsselungsoption für den Schutz von Daten auf Laptops. Diese Laufwerke verschlüsseln sämtliche Daten automatisch. Die Verschlüsselung ist in die Hardware des Laufwerks integriert, im Vergleich zu softwarebasierten Verschlüsselung kann es also zu keinen Performanceproblemen kommen.
Es gibt eine Reihe von innovativen Mitteln und Wege, um sich zu schützen, nur werden diese oft nicht eingesetzt. Die Initiative vom Staat zeigt, dass es keine gemeinsamen Mindestsicherheitsstandards gibt, obwohl diese sinnvoll wären. Unternehmen sollten sich aber nicht allein auf den Staat verlassen, wenn es um den Schutz ihrer Netzwerke geht. Es gilt, aktiv zu werden und sich auf Cyber-Attacken vorbereiten.

Hohe regulatorische Belastungen und strenge Vorschriften haben nicht unbedingt einen positiven Effekt. Erfolgreiche Angriffe führen zu einem Verlust an Glaubwürdigkeit, nicht nur in der Politik, sondern auch am politischen und wirtschaftlichen System als Ganzes. Um sicherzustellen, dass Deutschland weiterhin ein stabiler Eckpfeiler der europäischen Wirtschaft bleibt, bedarf es den Einsatz aller Akteure, um Sicherheit für Daten, Bürger, Mitarbeiter und wichtiges Know-How garantieren zu können.