Anbieter zum Thema
Angriff ist eine Möglichkeit der Verteidigung
Der ehemalige Bundesverteidigungsminister Karl-Theodor zu Guttenberg beklagt die weit entwickelten Fähigkeiten der Terror-Miliz IS in Sachen IT und fordert neben defensiven Strategien auch klare Angriffswerkzeuge. Koordiniert über die NATO sollten sie die Abwehrmaßnahmen unterstützen. Etwa um attackierende Rechner gezielt auszuschalten.
„Angriff ist eine Möglichkeit der Verteidigung“, stimmt ihm Elmar Brok zu, „das war immer Teil der NATO Strategie.“ Allerdings verfügt die NATO nur über die Mittel, die ihr die Mitgliedsstaaten zur Verfügung stellen, wie der rumänische Diplomat Sorin Ducaru, (Assistant Secretary General for Emerging Security Challenges, NATO) zu bedenken gibt.
In der EU aber, so Brok, machen alle ein Wenig bei der IT-Sicherheit, aber keiner ist wirklich für die Verteidigung des Cyberspace verantwortlich. An einem Strick ziehen die Partner im Bündnis nur selten. „Es gibt viel gegenseitiges Misstrauen”, so Elmar Brok. Eine Etage tiefer geht es weit bodenständiger zu. Im Cyber Defense Zentrum der Telekom sehen die Techniker den Schadcode um die Wette flitzen. „Vor allem in Osteuropa sind die privaten Rechner schlecht geschützt”, erläutert der Chef des Zentrums, Bernd Eßer.
Wer ist aktuell besonders gefährdet?
Die Folge sind Heerscharen von Botnetzen, die Angriffswellen fahren. Sie operieren im Auftrag von Spinnern, dem organisierten Verbrechen, Geheimdiensten oder einer Mischung davon. Alleine die Telekom verschickt pro Monat 30.000 Briefe an ihre Kunden, deren Rechner übernommen worden waren, denn in ihrer „Freizeit” suchen die Bots eigenständig nach neuen Opfern, auch und gerade in Deutschland.
Kreditkartennummern, Zugangsdaten von Onlinebanking und natürlich sensible Firmendaten stehen auf der Wunschliste der Kriminellen ganz oben. Neben Privatanwendern sich auch Mittelständler, auch wenn sie groß sind, eine leichte Beute für die Angreifer. Denn im Gegensatz zu den DAX-Konzernen ist IT-Security hier noch nicht Sache der Geschäftsleitung.
Auch die Telekom hat Pläne für die Zukunft. Neben dem Netz eigener Honeypots – kleiner Lockrechner, die Angreifer anstiften sollen, bei ihnen die neuesten Versionen von Angriffsprogrammen abzuladen – untersucht man auch ausgiebig Twitter nach verräterischen Nachrichten von Hackern. Vielleicht demnächst ein neues Produkt? Auf jeden Fall plant man eine Art erweiterter Firewall für Mittelständler, um destruktive Angriffe aller Art mit geringem Administrationsaufwand abwehren zu können.
Es gibt also viel zu tun vor dem vierten Cyber Security Summit im nächsten Jahr. Vielleicht dann auch mit mehr Experten aus dem technischen Bereich, die wissen, was in den Rechnern und Routern vorgeht. Auch wenn, wie Wolfgang Ischinger glaubt, dann viele im Plenum nicht mehr verstehen, was geredet wird.
(ID:43049577)