IT-Security

Wettlauf von Cyber-Igel und Cyber-Hase

| Autor / Redakteur: Jörg Prings & Marcus Hock / Susanne Ehneß

Der menschliche Faktor

Jörg Prings, Leiter des Geschäftsbereichs „Öffentlicher Dienst“
Jörg Prings, Leiter des Geschäftsbereichs „Öffentlicher Dienst“ (Profi AG)

Ungewöhnlich? Sicherlich nicht. Dieses Beispiel soll deutlich machen, dass IT-Security bei jedem Nutzer der Informationstechnologie selbst beginnt, nur dann können IT-Security-Konzepte, Monitoring und Abwehrmechanismen wirkungsvoll greifen.

Ist also das Benutzerverhalten der Schlüssel zu 100 Prozent IT-Sicherheit? Natürlich nicht, denn IT ist von Menschen „gebaut“, eine Firewall von Menschen entwickelt und programmiert, und Menschen machen Fehler. Die daraus entstehenden Sicherheitslücken in den Programmen auf allen Rechnern dieser Welt ermöglichen es Hackern, in IT-Systeme und Programme einzudringen trotz achtsamer Anwender und installierter Schutzmechanismen.

Ein Wettlauf mit der Zeit, Cyber-Hase und Cyber-Igel: Entdeckt der Hacker die Sicherheitslücke bei dem System-/Programm-Hersteller, bevor dieser mit einem Security Patch die Sicherheitslücke schließen kann?

Wirtschaftliche und politische Interessen

Gilt das alles auch für den Öffentlichen Dienst? Spätestens seit dem Angriff auf den Bundestag ist klar geworden, dass ausschließlich ­politische Ziele im Fokus der Hacker stehen mit dem Hintergrund, wirtschaftliche Interessen für das eigene Land zu erzielen.

Zum Beispiel werden gezielt Behörden ausspioniert, die Fördermittel vergeben. Hier stellt sich die Frage nach dem Warum.

Für andere Nationen ist es wichtig, zu erfahren, welche Unternehmen in Deutschland innovativ am Markt agieren und wachsen. Erste Informationen finden sich hierzu sicher leicht im Netz.

Danach sind beispielsweise Fördermittelanträge für wachsende Unternehmen, welche in Bundes- und Landesbehörden bearbeitet werden, ein wichtiger Indikator für die Angreifer. Diese Informationen motivieren die Angreifer, ­ihre Hackerattacken auf Ministerien und Behörden gezielt anzusetzen und sich durch das Ausspionieren von Fördermittelprogrammen, Steuervergünstigungen, Wirtschaftsförderung und Fördermittelanträgen eine Matrix für weitere Rückschlüsse auf interessante Unternehmen zu schaffen. Meist interessieren sich die Angreifer hier für die begünstigten Unternehmen, da diese die lukrativsten und innovativsten am Markt sind und folglich dann Ziele weiterer Angriffe werden.

Der IT-Planungsrat hat daher nun festgeschrieben, dass alle Bundes-Länder bis 2016 CERTs (Computer Emergency Response Team) für ihre Behörden aufbauen müssen.

Bitte lesen Sie auf der nächsten Seite weiter.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43613815 / System & Services)