15.01.2015, 14:11 Uhr | 0 |

Berliner Forum zur Cyber-Sicherheit BSI-Präsident Hange: Infizierte Rechner zwangsweise vom Internet trennen

„Digitale Sorglosigkeit“ wirft BSI-Präsident Michael Hange Privatanwendern ebenso wie Unternehmen vor und fordert verstärkte Maßnahmen zur Sicherheit im Cyberspace. Auf dem Berliner Forum zur Cyber-Sicherheit schlug er unter anderem vor, infizierte Rechner zwangsweise vom Internet abzuklemmen. Zudem befürwortete er den Einsatz von E-Mail-Verschlüsselung.

Cyber-Sicherheit
Á

Rund eine Million PCs sind in Deutschland Bestandteil so genannter Botnetze. BSI-Chef Michael Hange fordert, dass die infizierten Rechner künftig zwangsweise vom Internet getrennt werden.

Foto: Ralf Hirschberger/dpa

"Man redet mehr über Sicherheitsmaßnahmen als dass man handelt", erklärte der Chef des Bundesamt für Sicherheit in der Informationstechnik (BSI) gestern auf der gemeinsamen Veranstaltung des BSI und der Bundesakademie für Sicherheitspolitik (BAKS). Trotz einer erhöhten Sensibilisierung bei IT-Anwendern werde der Erfolg von Cyber-Attacken dadurch begünstigt, dass angemessene Sicherheitsmaßnahmen von vielen Anwendern nicht konsequent umgesetzt würden, kritisierte er.

Cyberangriffe auf Privatanwender wie Unternehmen auf der Tagesordnung

Hange stützte sich dabei auf den Bericht „Die Lage der IT-Sicherheit in Deutschland 2014“, den das BSI im Dezember veröffentlicht hat. Darin heißt es, dass Cyber-Angriffe täglich stattfinden und zunehmend professioneller und zielgerichteter ausgeführt werden. Cyber-Angreifer träfen zunehmend auf günstige Rahmenbedingungen. Hierzu gehörten unter anderem die hohe Anzahl an Schwachstellen in IT-Systemen und Software, die breite Verfügbarkeit geeigneter Angriffswerkzeuge sowie die zunehmende Nutzung mobiler Geräte.

Betroffen seien Privatanwender ebenso wie Unternehmen und staatliche Stellen, wie jüngst die Webseiten der Bundeskanzlerin. Bei Privatanwendern mache sich die „digitale Sorglosigkeit“ besonders im Umgang mit mobilen Endgeräten und Apps sowie bei der Preisgabe persönlicher Informationen bemerkbar.

Botnetze, Phishing und Social Engineering nehmen zu

Dem Lagebericht zufolge waren 2014 vor allem Angriffe mithilfe von Botnetzen, Phishing oder Social Engineering an der Tagesordnung, bei dem Anwender in gefälschten Rechnungen, Bestellbestätigungen oder Abmahnungen dazu verleitet werden, ein Schadprogramm auszuführen. Cyber-Angriffe über kompromittierte Webseiten oder manipulierte Werbebanner, die beim Besuch einer Webseite Schadprogramme installieren, gehörten 2014 ebenfalls zum Bedrohungsszenario.

Von einem Botnet spricht man, wenn eine große Anzahl von Computern per Fernsteuerung zusammengeschlossen und zu bestimmten Aktionen missbraucht wird, zum Beispiel zum massenhaften Versand von E-Mails (Spam) oder für so genannte DoS-Angriffe, mit denen Server durch massenhaft generierte Anfragen lahm gelegt werden.

Auf dem Berliner Forum zur Cyber-Sicherheit schlug Hange gestern vor, Rechner, die als Teil eines Botnets aufgefallen und mit Trojanern und Schadprogrammen infiziert sind, zwangsweise durch die Internet-Provider vom Netz abzuklemmen. Rund eine Million PCs seien in Deutschland Bestandteil von Botnetzen.

Deutschland: Jeden Monat eine Million Infektionen durch Viren & Co.

Um das Bedrohungsszenario zu beschreiben nannte Hange Zahlen aus dem Lagebericht des BSI. Demzufolge gibt es in Deutschland jeden Monat mindestens eine Millionen Infektionen durch Schadprogramme wie Viren und Trojaner. Die Zahl ihrer Varianten steige täglich um rund 300.000.

Die häufigsten Verbreitungswege von Schadprogrammen sind Botnetze, Anhänge in Spam-Mails und Drive-by-Exploits. Letztere nutzen Schwachstellen im Browser oder Betriebssystem eines Anwenders aus, um beim Besuch einer präparierten Webseite oder beim Klick auf ein Werbebanner die Installation von Schadprogrammen zu initiieren.

Besonders anfällig: Microsoft Windows und Android

Mit etwa 95 Prozent ist laut Lagebericht vorwiegend das Betriebssystem Microsoft Windows von Schadprogrammen betroffen. Die Gesamtzahl der Schadprogramme für mobile Geräte wie Smartphones und Tablets liegt bei mindestens drei Millionen. 98 Prozent davon betreffen das Betriebssystem Android.

Schadprogramme für mobile Plattformen werden meist als legitime App getarnt. Dabei können sich Anwender vor der Infizierung mittels manipulierter Apps schützen, indem sie Anwendungen nur über die offiziellen App-Stores wie Google Play oder den App-Store im Programm iTunes laden. Denn wie im Lagebericht festgestellt, werden Schadprogramme in der Regel vorwiegend über alternative App-Stores oder Webseiten verbreitet.

Hange: E-Mails verschlüsseln

Gegenüber dpa befürwortete Hange zur Verschlüsselung von E-Mails den Einsatz des offenen Verschlüsselungssystems GNU Privacy Guard (GnuPG). GnuPG beruht auf einem asymmetrischen Verschlüsselungsverfahren, bei dem ein Kommunikationspartner den öffentlich zugänglichen Schlüssel des anderen Kommunikationspartners nutzt, um eine Nachricht an diesen zu verschlüsseln. Der andere Kommunikationspartner besitzt einen zweiten, geheimen Schlüssel, mit dem er die von seinem öffentlichen Schlüssel codierte Nachricht wieder entschlüsseln kann.

Bei GnuPG handelt es sich um eine Ende-zu-Ende-Verschlüsselung, also eine Verschlüsselung über alle Stationen des Datentransports vom Sender zum Empfänger. Gerade erst hat der britische Premierminister David Cameron der Verschlüsselung von Kommunikationswegen den Kampf angesagt. Damit Terroristen keinen Raum mehr für sichere Kommunikation hätten, müsse notfalls die Verschlüsselung von Chatprogrammen wie WhatsApp oder iMessage per Gesetz verboten werden, erklärte Cameron vor dem Hintergrund des Terroranschlags auf die Redaktion des Satiremagazins „Charlie Hebdo“. Konsequent weitergedacht würden solch einem Ansinnen auch E-Mail- und andere Datenverschlüsselung zum Opfer fallen.

Anzeige
Von Susanne Neumann
Zur StartseiteZur Startseite
schlagworte: 
kommentare

Aktuell wurden noch keine Kommentare zu diesem Artikel abgegeben. Loggen Sie ich ein oder melden Sie sich neu an, wenn Sie noch keine Zugangsdaten haben
> Zum Login     > Neu anmelden