IT-Sicherheit in Staat und Verwaltung Netzwerksicherheit bei der Bundeswehr
Die Landesverteidigung steht naturgemäß auch im Fokus vieler Cyber-Angreifer und bedarf daher besonderen Schutzes. In unserer Serie über IT-Sicherheit in kritischen Infrastrukturen (KRITIS) betrachten wir daher dieses Mal die IT-Sicherheit bei der Bundeswehr. Wir sprachen dazu mit Oberst Guido Schulte, dem stellvertretenden Chief Information Security Officer der Bundeswehr.
Anbieter zum Thema

In den letzten Ausgaben unserer Serie zu IT-Sicherheit in unterschiedlichen Branchen haben wir uns mit verschiedenen staatlichen Stellen befasst. Heute schließen wir diesen Themenbereich mit der Bundeswehr ab. Für diesen Artikel führten wir ein Interview mit Oberst Guido Schulte, dem stellvertretenden Chief Information Security Officer der Bundeswehr. Dieser sagte uns zum Aufbau des Netzes, dass ein Großteil der Büro IT durch die BWI GmbH als interner Provider betrieben wird. An dieses Büro-IT-Netz werden weitere Teilnetze von einzelnen Dienststellen mit besonderen Anforderungen, die nicht in einem zentralen, standardisierten Betrieb durch einen großen Provider abgebildet werden können, angebunden.
Vertrauliche und geheime Daten liegen in davon getrennten Netzen, die entweder offline betrieben werden, oder über Daten-Dioden und Rot-Schwarz-Gateways verbunden sind. Das bedeutet, dass die Datenströme nur in einer Richtung, vom offenen oder vom Sicherheitsniveau her niedriger eingestuften "schwarzen" Quellnetz (beispielsweise dem Büronetz) hin zum sicheren, "roten" Zielnetz, laufen. Andersherum lassen sich Informationen nur übertragen, wenn sie entsprechend freigegeben wurden oder eine vorgegebene Struktur haben. Auf diese Weise bleiben die einzelnen Sicherheitsdomänen BSI-konform getrennt.
Die Anwender
Die Bundeswehr-IT hat etwa 250.000 Nutzer, deren Aufgaben bei normaler Bürotätigkeit anfangen und sich über Fachaufgaben in geschützten Bereichen hin bis zur IT-bezogenen Unterstützung von Militäreinsätzen erstrecken. Zu den über die einzelnen IT-Infrastrukturen verwalteten Komponenten gehören unter anderem die Gebäudeliegenschaftstechnik, die Bundeswehr-Universitäten und andere wissenschaftliche Einrichtungen, die Bundeswehr-Krankenhäuser sowie Schiffe, Flugzeuge und vieles mehr.
In diesem Zusammenhang steht die Bundeswehr vor großen Herausforderungen, da die Bürovernetzung, die Vernetzung der Waffensysteme und Krankenhäuser, die Vernetzung der Fliegerhorste und der wissenschaftlichen Einrichtungen alle unterschiedliche Anforderungen haben. In diesem Zusammenhang sei beispielhaft auf die Universitätsnetze mit ihren Besonderheiten wegen der Freiheit der Lehre im Gegensatz zum eingeschränkten Zugriff auf Waffensysteme hingewiesen.
Gleichzeitig hat die Gebäudeliegenschaftstechnik für die Bundeswehr eine hohe Bedeutung, da sie unter anderem für Strom, sauberes Wasser und funktionierende Klimaanlagen sorgt. Dabei ist die Geheimhaltungsstufe dieser Technik sehr niedrig. Genauso hat in der Fliegerei eine Steuerungseinheit zum Ansprechen einer Kerosinpumpe eine niedrige Geheimhaltungsstufe, während parallel dazu in einem Fliegerhorst hochsichere Netze für die operationelle Führung existieren. Trotzdem spielen die Kerosinpumpen und die Klimaanlagen aber eine wichtige Rolle, da sie die tägliche Arbeit erst möglich machen.
:quality(80)/images.vogel.de/vogelonline/bdb/1703700/1703781/original.jpg)
IT-Sicherheit in Staat und Verwaltung
Netzwerksicherheit beim Landkreistag
Deshalb ist es wichtig, auch solche Komponenten umfassend zu schützen, schließlich kann es sich ein Angreifer sparen, in die hochsicheren und besonders geschützten Mitarbeiternetze einzudringen, wenn er den Betrieb einfach dadurch lahmlegt, dass er die Gebäudetechnik angreift.
Drei unterschiedliche Schutzbereiche
Generell verfolgt die Bundeswehr das Ziel, in drei verschiedenen Bereichen für die Integrität, Vertraulichkeit und Verfügbarkeit der Daten zu sorgen. Der erste Bereich sind die personenbezogenen Daten der 250.000 Mitarbeiter, der zweite befasst sich mit Geheimschutzdaten und der dritte hat hauptsächlich mit der Systemverfügbarkeit zu tun und umfasst das Sicherstellen der alltäglichen und militärischen Aufgaben.
Diese Bereiche lassen sich nicht nach Netzen trennen und deswegen ist es erforderlich, auch die Büronetze mit BSI-konformer Verschlüsselungstechnik zu betreiben. Die Schutzmechanismen müssen demzufolge auf allen Ebenen und in allen Bereichen greifen. Es gibt nur in kleinen Teilen offene Netze mit offenen Informationen.
:quality(80)/images.vogel.de/vogelonline/bdb/1702100/1702148/original.jpg)
IT-Sicherheit in Staat und Verwaltung
Netzwerksicherheit bei der Landesverwaltung NRW
Zugriffe auf das Internet
Was die Zugriffe aus den Bundeswehr-Netzen auf das Internet betrifft, so sind alle zentralen Zugänge mehrstufig und mit Unterstützung des BSI abgesichert. Generell gilt in diesem Zusammenhang, dass der Internet-Zugriff für Komponenten, die im Rahmen der Digitalisierung online sein müssen, eine große Herausforderung darstellt. Heute setzen viele Dinge, vom Lift über Medizingeräte bis hin zur Frankiermaschine der Deutschen Post eine Online-Verbindung voraus, um zu funktionieren oder damit ein Wartungstunnel zur Verfügung steht. Damit stellen all diese Komponenten auch ein potentielles Einfallstor ins Netz dar, das gesondert abgesichert werden muss.
Patchen nur begrenzt möglich
Überhaupt spielt es eine wichtige Rolle, sich vor Augen zu führen, dass die Bundeswehr-Netze nicht nur aus "normalen" Netzwerkkomponenten wie Switches, PCs und ähnlichem bestehen, sondern eben auch die eben genannten Medizingeräte und Waffensysteme wie Flugzeuge und Schiffe umfassen. Ähnlich wie wir es schon in unserem Beitrag über die IT-Sicherheit in Krankenhäusern erwähnt haben, ist es nicht möglich, Medizintechnik einfach immer mit den aktuellen Patches der Software-Hersteller zu versehen, da in diesem Fall die Zulassung verloren geht. Bei der Bundewehr erstreckt sich dieses Problem nicht nur auf die Krankenhäuser, sondern auch auf Flugzeuge. Geht bei einem Flugzeug die "Airworthiness" verloren, so kostet es gegebenenfalls Millionen Euro, diese wieder herzustellen.
:quality(80)/images.vogel.de/vogelonline/bdb/1699800/1699807/original.jpg)
IT-Sicherheit in Staat und Verwaltung
Netzwerksicherheit bei der Stadt Köln
Ähnliche Anforderungen wie in der Industrie
Überhaupt gibt es bei der Bundeswehr viele Anforderungen, die denen industrieller Fertigungsanlagen entsprechen. Ein Schiff kann – wie eine Fabrik – mehrere Jahrzehnte lang im Dienst sein und die Steuerungstechnik mit den dazugehörigen Treibern und Ansteuerungen lässt sich während dieser Zeit nicht immer wieder aktualisieren. Deswegen ist es normal, dass in einem Großwaffensystem Software arbeitet, die sich nicht auf dem aktuellen Stand befindet.
"Das geht auch gar nicht anders, das könnte niemand bezahlen und es gibt nach Upgrades auch immer wieder Herausforderungen der Integration in das Gesamtsystem", erklärte Oberst Schulte während des Interviews. "So ein Schiff stellt eine Art Kleinstadt dar, und da ist alles auf kleinstem Raum eingebaut, deswegen haben wir hier auch ähnliche Probleme wie bei der Medizintechnik und den Flugzeugen."
Folglich kommt es darauf an, bei solchen Systemen das Umfeld so abzusichern, dass kein Schadcode aktiv werden kann. Deswegen müssen die Verantwortlichen schon beim Bau der Geräte berücksichtigen, dass es Lücken geben wird, die sich nicht patchen lassen. Also spielen in diesem Umfeld Mechanismen eine besonders wichtige Rolle, die Manipulationsversuche erkennen.
:quality(80)/images.vogel.de/vogelonline/bdb/1675600/1675653/original.jpg)
Die Mitarbeiter müssen mitspielen
Netzwerksicherheit in der Ernährungsbranche
So fahren viele Systeme beispielsweise nur dann hoch, wenn sie während des Boot-Vorgangs einen Hashwert errechnen und diesen mit einem gespeicherten Wert gleichsetzen können. Auf diese Art und Weise sorgen die Systeme dafür, dass sofort klar wird, wenn es Eingriffe gegeben hat. Solche Funktionen müssen aber – wie angesprochen – bereits beim Design mit eingeplant werden. "Man braucht hier andere Sicherheitsmechanismen, das Mantra 'Patchen, Patchen, Patchen' stößt an dieser Stelle an seine rechtlichen und wirtschaftlichen Grenzen", so Oberst Schulte weiter.
Die Organisation der IT-Sicherheit
Die zentrale Überwachung in den Bundeswehr-Netzen wird vom Zentrum Cybersicherheit der Bundeswehr (ZCSBw) durchgeführt. Dieses bleibt rund um die Uhr aktiv und alle Sicherheitsmeldungen laufen hier zentral zusammen. Auch die Sensorüberwachung (IDS/IPS) erfolgt direkt im ZCSBw. Es existieren auch Dezernate für Threat Intelligence und Forensik, um in Fall von Angriffen herauszufinden, was genau passiert ist.
:quality(80)/images.vogel.de/vogelonline/bdb/1665800/1665868/original.jpg)
IT-Sicherheit bei TK-Unternehmen
Netzwerksicherheit in der Telekommunikation
Dazu kommt ein zentrales Auditing. Das ZCSBw führt dabei in allen Dienststellen regelmäßig Sicherheitsinspektionen durch, in denen geprüft wird, ob alles so ist, wie es sein soll. Darüber hinaus existiert auch noch eine Abteilung, die man "militärisches BSI" nennen könnte. Diese führt im Auftrag des BSI und mit den Regeln des BSI Akkreditierungen durch, etwa um geheime Systeme der Bundeswehr an NATO-Geheimsysteme anzuschließen. Dazu werden dann auch technisch komplexe Schwachstellenanalysen und Penetration Testings durchgeführt.
Das ZCSBw wird seit 2017 umfassend ausgebaut. So steigt die Mitarbeiterzahl zurzeit von 60 auf 300 Dienstposten im Jahr 2022. Damit will die Bundeswehr der zunehmenden Digitalisierung gerecht werden.
Daneben verfügt die Bundeswehr im Zentrum für Cyberoperationen über eigene Hacker, die auch die eigenen Systeme regelmäßig angreifen (Red Teaming). Dabei erhalten sie konkrete Ziele und versuchen diese soweit möglich zu erreichen, ohne genau zu wissen, worum es sich dabei handelt. Das genannte Vorgehen ist in der Praxis sehr erfolgreich, die Aktionen finden aber immer unter Überwachung statt, damit es zu keinen Schwierigkeiten kommt.
:quality(80)/images.vogel.de/vogelonline/bdb/1652500/1652598/original.jpg)
Sicherheit vor Funktionalität im Lukaskrankenhaus
Netzwerksicherheit in Krankenhäusern
Wichtiges Sicherheitselement: Sensibilisierung der Nutzer
Ebenfalls für die IT-Sicherheit von großer Bedeutung: die ständig ablaufenden Awareness- und Informationssicherheitsübungen für die Nutzer. So verschickt die Bundeswehr beispielsweise immer wieder selbst Phishing-Mails an die Mitarbeiter um zu sehen, welche Anwender darauf hereinfallen. Zusätzlich gibt es nationale und internationale Cybersicherheitsübungen, unter anderem auch im Rahmen der NATO.
Von entscheidender Bedeutung ist allerdings auch die Unterstützung vor Ort: Die Informationssicherheitsbeauftragen in den Dienststellen beraten und unterstützen die Dienststellenleiter und sind direkte Ansprechstellen für die Mitarbeiterinnen und Mitarbeiter.
:quality(80)/images.vogel.de/vogelonline/bdb/1578800/1578875/original.jpg)
Kooperation auf vielen Ebenen
Netzwerksicherheit in der Versicherungsbranche
:quality(80)/images.vogel.de/vogelonline/bdb/1549000/1549048/original.jpg)
Segmentiertes Netz und restriktive Zugriffe
Netzwerksicherheit bei den Berliner Wasserbetrieben
:quality(80)/images.vogel.de/vogelonline/bdb/1546800/1546854/original.jpg)
Anforderungen der IT-Sicherheit
Grundlagen der Netzwerksicherheit
(ID:46646266)