Handelsblatt

MenüZurück
Wird geladen.

10.01.2017

09:31 Uhr

Abwehr von Spionage

Maaßen will Möglichkeit für Cyber-Gegenangriffe

Die Zahl der Cyber-Angriffe hat rapide zugenommen. Bislang liegt der Fokus der deutschen Behörden auf Abwehrmaßnahmen. Verfassungsschutzpräsident Hans-Georg Maaßen will notfalls aber auch in die Offensive gehen.

Derzeit sei es seiner Behörde beispielsweise nicht möglich, ausgespähte Daten zu löschen, die von einem Täter auf einem Server abgelegt werden, sagt der Verfassungsschutzpräsident. dpa

Hans-Georg Maaßen

Derzeit sei es seiner Behörde beispielsweise nicht möglich, ausgespähte Daten zu löschen, die von einem Täter auf einem Server abgelegt werden, sagt der Verfassungsschutzpräsident.

BerlinDie deutsche Spionageabwehr muss nach Ansicht von Verfassungsschutzpräsident Hans-Georg Maaßen die Möglichkeit erhalten, mit Gegenangriffen auf Cyber-Attacken reagieren zu können. „Wir halten es für notwendig, dass wir nicht nur rein defensiv tätig sind“, sagte Maaßen der Deutschen Presse-Agentur in Berlin. „Sondern wir müssen auch in der Lage sein, den Gegner anzugreifen, damit er aufhört, uns weiter zu attackieren.“ Das Bundesamt für Verfassungsschutz (BfV) ist für die Abwehr von Spionage zuständig. Maaßen schloss zugleich nicht aus, dass es beim Bundestagswahlkampf „zu Versuchen der Einflussnahme von außen kommt“.

Maaßen stellt sich mit seinen Äußerungen zu einem schärferen Vorgehen gegen Hackerangriffe hinter Bundesinnenminister Thomas de Maizière (CDU). Dieser hatte in seinen Vorschlägen für eine bessere Sicherheitsarchitektur in Deutschland die Möglichkeit für aktive Gegenmaßnahmen bei Cyber-Attacken gefordert. Er schrieb: „Wenn wir identifiziert haben, woher ein Cyber-Angriff kommt, müssen wir ihn auch aktiv bekämpfen können.“

Wie die Hacker zum Ziel kommen

Eine einzige Schwachstelle reicht

Wenn kriminelle Angreifer in ein Computersystem eindringen wollen, haben sie einen Vorteil: Sie müssen womöglich nur eine einzige Schwachstelle finden, um einen Rechner zu kompromittieren. Einige ausgewählte Angriffsmethoden.

Verspätetes Update

Es gibt praktisch keine fehlerlose Software – wenn Sicherheitslücken entdeckt werden, sollte sie der Hersteller mit einem Update schließen. Viele Firmen lassen sich jedoch Zeit, diese zu installieren und öffnen Angreifern somit Tür und Tor.

Angriff auf die Neugier

Der Mensch ist neugierig - das machen sich kriminelle Hacker zunutze: Sie verfassen fingierte E-Mails, die wichtige Dokumente oder ein lustiges Video versprechen, aber nebenbei die Zugangsdaten eines Mitarbeiters stehlen. Phishing wird diese Methode genannt.

Gutgläubigkeit als Einfallstor

„Hier ist die IT-Abteilung. Wir brauchen mal Ihr Passwort“: Nicht selten gelangen Angreifer mit einem dreisten Anruf an die Zugangsdaten eines Mitarbeiters. Wer gutgläubig ist, fällt auf diese Masche rein – obwohl die IT-Fachleute aus dem eigenen Haus nie so eine Frage stellen würden.

Ein Passwort, das nicht sicher ist

Ob Router oder Drucker: Viele Geräte werden mit einem Standardpasswort ausgeliefert. Wenn die IT-Abteilung es nicht verändert, haben Angreifer leichtes Spiel. „Die Handbücher mit dem Passwort stehen oft im Internet“, sagt Joachim Müller, Chef für IT-Sicherheit beim Dienstleister Ceyoniq Consulting.

Ein schwaches Glied

Angreifer suchen das schwächste Glied in der Kette, häufig alte Systeme. Zudem kennen professionelle Angreifer – neben Kriminellen auch Geheimdienste – oft Sicherheitslücken, die den Herstellern der Software noch nicht bekannt sind. Gegen solche Zero-Day-Exploits kann man sich kaum schützen.

Maaßen sagte dazu der dpa: „Ich befürworte diese Unterstützung aus fachlicher Sicht.“ Derzeit sei es dem BfV beispielsweise nicht möglich, ausgespähte Daten zu löschen, die von einem Täter auf einem Server abgelegt werden. „Damit besteht die hohe Gefahr, dass sich der Schaden vervielfacht, da nun neben dem Täter auch Dritte in die Daten Einsicht nehmen könnten.“ In diesem Fall müssten die deutschen Behörden die rechtliche Kompetenz erhalten, diese Daten zur Gefahrenabwehr zu löschen. Maaßen hält es auch für erforderlich, „dass es eine klare Regelung dafür gibt, Angriffs-Infrastrukturen auszuschalten, von denen schwerwiegende Gefahren für die Cybersicherheit ausgehen“.

Das BfV hatte in den vergangenen Monaten etwa einen „eklatanten Anstieg“ sogenannter Spear-Phishing-Attacken gegen Parteien und Bundestagsfraktionen registriert. Dabei werden von den Hackern gezielt Mails mit einem für den Adressaten vertrauenswürdig erscheinenden, aber gefälschten Absender verwendet.

Diese Attacken werden demnach der Angriffskampagne APT28 zugeschrieben, die auch für einen Angriff auf die US-Demokraten verantwortlich gemacht wird. Daraus „erbeutete“ E-Mails wurden in der Schlussphase des Präsidentschaftswahlkampfs im Oktober 2016 veröffentlicht, zum Nachteil der demokratischen Bewerberin Hillary Clinton. Sie unterlag ihrem republikanischen Rivalen Donald Trump. APT28 werden Verbindungen zu russischen Regierungsstellen nachgesagt.

Der CDU-Bundestagsabgeordnete Karl-Georg Wellmann hält nach eigenen Worten russische Hackerangriffe vor der Bundestagswahl für möglich. "Das ist sehr real", sagte das Mitglied der Deutsch-Russischen Parlamentariergruppe am Dienstag im Südwestrundfunk laut Mitteilung. Bereits im vergangenen Jahr habe es einen Angriff auf einen Server des Bundestages gegeben, den der Verfassungsschutz auf Hacker zurückführe, die vom russischen Geheimdienst gesteuert gewesen seien. "Sie unterstützen rechtsradikale oder populistische Bewegungen wie die Front National in Frankreich und tun alles, damit jemand wie Frau Merkel, die sich ja sehr für die Sanktionen gegen Russland eingesetzt hat, geschwächt wird."

Der Verfassungsschutz hatte angesichts russischer Hackerattacken davor gewarnt, dass deutsche Politiker mit den erbeuteten Informationen im Wahlkampf unter Druck gesetzt werden könnten. Auch Kanzlerin Angela Merkel hält es nach eigenen Worten für möglich, dass Russland in den deutschen Wahlkampf eingreifen will.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×