Arne Schönbohm „IT-Sicherheit kostet Geld und ist sehr mühselig"

Die Zahl digitaler Attacken auf Unternehmen wächst stetig. Dennoch ist die Abwehrstrategie vieler Konzerne eher diffus. Der neue Präsident des Bundesamtes für Sicherheit in der Informationstechnik will das ändern.

  • Teilen per:
  • Teilen per:
Wer beim Datenschutz gute Noten bekommt
Ist Datenschutz schon in Deutschland eine heikle Sache, sieht es in den USA noch viel kritischer aus: Die dortigen Ermittlungsbehörden wie die NSA haben durch den Patriot Act, der nach den Anschlägen des 11. September 2001 erlassen und kürzlich leicht abgemildert wurde, viel umfassendere Rechte und Befugnisse zur Abfrage von Daten von Privatpersonen. Und diese nutzen sie auch, während die Gesetze und Regulierungen im Bereich Datenmanagement und Datenschutz mit den technologischen Entwicklungen nicht mithalten können. Die Nichtregierungsorganisation Electronic Frontier Foundation (EFF) will mit ihrem regelmäßigen Datenschutz-Report „Who has your back“ auf dieses Problem aufmerksam machen. EFF untersucht 24 große IT- und Telekomunternehmen daraufhin, wie sie mit dem Thema Datenschutz umgehen. Quelle: dpa
Der Report bewertet einerseits, ob sich Firmen gegen teils willkürliche staatliche Überwachung wehren. Zudem wird die Transparenz bewertet, die Firmen darüber herstellen, ob und wie staatlichen Ermittlungsbehörden bei ihnen Zugriff auf Nutzerdaten fordern. Die EFF hat über vier Jahre die Praktiken großer Internet- und IT-Konzerne beobachtet und analysiert, ob die Firmen ihren Fokus eher auf den Schutz der Nutzerdaten oder eher auf die Kooperation mit staatlichen Ermittlern legen. Dabei konnten sie in den vergangenen vier Jahren eine Entwicklung feststellen. Quelle: AP
Während das Thema Datenschutz vor vier Jahren bei kaum einem Unternehmen auf der Agenda stand, hat nun – einige Snowden-, Wikileaks-Enthüllungen und Spähaffären später – laut EFF ein Umdenken eingesetzt: Viele Firmen veröffentlichen Reports über ihren Umgang mit Nutzerdaten und über Regierungsanfragen nach Nutzerdaten. Quelle: dpa
Die EFF hat die Entwicklungen damit aufgefangen, dass sie die Firmen nun unter anderem in der Kategorie des industrieweiten Standards vorbildlicher Praktiken bewerten. Ihre Kriterien im Überblick: 1. Unter dem erwähnten industrieweiten Standard verstehen die Aktivisten etwa, dass die Firma den Staat bei einer Datenanfrage nach einer offiziellen Vollmacht für den spezifischen Fall fragt. Außerdem wird erwartet, dass das Unternehmen einen Transparenzreport über staatliche Anfragen veröffentlicht und dass die Firma deutlich macht, wie sie mit den Regierungsanfragen formell verfährt. 2. In einer weiteren Kategorie wird geprüft, ob Internetfirmen die jeweiligen Nutzer einzeln informieren, wenn sie beziehungsweise ihre Daten von Regierungsanfragen betroffen waren. Als Best Practice Beispiel gelten die Firmen, die ihre Nutzer schon vor der Weitergabe über solche staatlichen Anfragen informieren, sodass diese sich juristisch zur Wehr setzen können. Quelle: dpa
3. Die Aktivisten checkten auch, ob Firmen bekannt machen, wie lange sie Nutzerdaten speichern. Es wurde dabei nicht bewertet, wie lange die Unternehmen IP-Logins, Übersichten über individuellen Datentransfer und auch eigentlich bereits gelöschte Daten speichern und für Ermittlungen verfügbar halten – es geht nur um die Transparenz.4. Regierungen und staatliche Ermittlungsstellen fragen nicht nur Nutzerdaten an, teils verlangen sie von Internet- und Telekomkonzernen auch, unliebsame Nutzer zu blockieren oder Nutzeraccounts zu schließen. Für diese Praxis war zuletzt insbesondere Facebook kritisiert worden, das einige Insassen von Gefängnissen an der Eröffnung eines Accounts hinderte. Auch Informationen darüber honorierten die Aktivisten mit einer positiven Bewertung, wobei ihnen besonders Twitter in dieser Kategorie mit einem umfangreichen Report über Lösch-Gesuche positiv auffiel. 5. Unternehmen bekamen auch eine positive Bewertung, wenn sie sich im öffentlichen Diskurs gegen staatlich geduldete oder gar intendierte Hintertüren in Software und Netzwerken stellen. 21 von 24 untersuchten Firmen nehmen mittlerweile eine solche kritische Position gegenüber dem Überwachungsstaat ein. Quelle: dpa
Adobe hat laut den Aktivisten in den vergangenen Jahren alle Best Practice Standards übernommen, die in der Branche etabliert sind. Adobe verlangt von Ermittlungsbehörden eine explizite Erlaubnis, Daten von Nutzern anzufordern und bekennt sich zudem öffentlich dazu, keine Hintertüren in die eigene Software einzubauen. „Alle Regierungsanfragen für Nutzerdaten müssen bei uns durch den Vordereingang kommen“, schreibt Adobe in seinem Transparenzreport. Die EFF wertet eine solche starke Position gegen die früher gängige Praxis als bemerkenswert – unabhängig von der Wahrhaftigkeit. Quelle: AP
Triumph für Tim Cook. Apple erfüllt alle Kriterien der Aktivisten für möglichst große Transparenz im Bereich Datensicherheit. Der IT-Konzern lässt allerdings einige Hintertürchen offen, neben den Verpflichtungen zur Verschwiegenheit, die ihm etwa durch Gerichte in Einzelfällen auferlegt werden können. Apple behält sich vor, Nutzer nicht über eine Datenabfrage zu informieren, wenn dies nach Einschätzung des Unternehmens gefährlich für das Leben oder die Unversehrtheit von Personen werden könnte. Dies lässt Raum zur Deutung. Quelle: REUTERS

WirtschaftsWoche: Herr Schönbohm, Sie gehörten eigentlich immer zu den Kritikern des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Jetzt stehen Sie seit wenigen Wochen selbst als Präsident an der Spitze. War Ihre Kritik an der Behörde berechtigt?
Arne Schönbohm: Ich habe eigentlich keine Kritik am BSI geübt, sondern vor allem am IT-Sicherheitsgesetz. Ich habe immer gefordert, dass der Gesetzgeber eine gute Balance finden muss. Er kann die Unternehmen nicht nur auffordern, Cyberangriffe zu melden. Er muss ihnen auch helfen, das Sicherheitsniveau zu erhöhen. Diese Balance haben wir inzwischen gefunden. Wir unterstützen die Wirtschaft beim Kampf gegen Cyberangriffe – und können selbst anhand der eingehenden Informationen jetzt auch anderen Unternehmen viel besser helfen. Aber natürlich sehe ich auch Verbesserungspotenzial. Insbesondere mit der Wirtschaft wollen wir künftig viel enger zusammenarbeiten. Wir müssen die Chefs für uns gewinnen.

In den Unternehmen gibt es viele Vorbehalte gegen Ihr Amt. Viele Chefs wehren sich dagegen, Cyberangriffe an Sie zu melden. Wie wollen Sie das ändern?
So pauschal würde ich das nicht sagen. Wir arbeiten seit vielen Jahren mit der Wirtschaft zusammen. Dennoch: In den vergangenen 20 Jahren war ich selbst in der Wirtschaft tätig. Ich kenne die Sorgen. Aber ich glaube, wir können uns aneinander gewöhnen. In sicherheitssensiblen Bereichen geht es immer um Vertrauen. Das ist so, als wenn Sie den Hausarzt aufsuchen. Oft ist er der Einzige, der Ihren Gesundheitszustand kennt. Solch ein Vertrauen habe ich persönlich zu vielen Unternehmen aufgebaut. Das bringe ich jetzt ein.

Zur Person

Unternehmen aus gefährdeten Branchen wie Energie und Telekommunikation müssen mit Ihnen zusammenarbeiten. Wie wollen Sie den Rest für sich gewinnen?
Ein großer Energieversorger hat uns einen Vorfall in einem Kraftwerk, der später auch öffentlich geworden ist, sehr frühzeitig freiwillig gemeldet, obwohl er dies zum damaligen Zeitpunkt gar nicht hätte melden müssen. Wir haben gemeinsam den Angriff analysiert und Vorkehrungen getroffen, damit sich dies nicht wiederholt. Das Gleiche gilt für den Angriff auf das Lukas-Krankenhaus in Neuss, das uns ebenfalls zu Hilfe gerufen hat, obwohl das Gesetz dies nicht vorschreibt. Auch die Autoindustrie spricht mit uns, um die Widerstandsfähigkeit ihrer IT-Systeme für das autonome Fahren zu erhöhen. Bei solchen Projekten sind wir nicht das bürokratische Amt, das angerufen wird. Wir gehen auch selber raus, hören zu und helfen.

Wie IT-Experten einen BMW geknackt haben

Klingt zu schön, um wahr zu sein.
Es gibt noch Nachholbedarf. Vor allem mittelständische Unternehmer sagen mir: Wenden Sie sich an den IT-Beauftragten, der ist für das Thema zuständig. Das ist falsch. Es geht eben nicht um das Fachthema IT-Sicherheit, sondern darum, dass die Eigentümer und Vorstände ein neues Digitalisierungsverständnis bekommen. Wenn die Eigentümer sich nur über die Chancen der Digitalisierung Gedanken machen und die Cybersicherheit nur einem Fachmann überlassen, dann läuft etwas schief. Digitalisierung und Cybersicherheit sind zwei Seiten der gleichen Medaille.

"Investitionen in die IT-Sicherheit sind Investitionen in den Geschäftserfolg"

Ziel Ihrer Arbeit ist es, die digitale Welt sicherer zu machen. Tatsächlich nehmen die Bedrohungen zu. Was machen Sie falsch?
Das ist die falsche Frage. Wir sind nicht die Institution, deren Aufgabe es ist, alle Verschlüsselungs- und Sicherheitsthemen der Wirtschaft festzulegen. Wir haben die Aufgabe, die Kommunikation des Bundes und der angeschlossenen Behörden sicherer zu machen. Und dort ist die Lage nicht schlimmer geworden. Die Angriffe auf das Regierungsnetz haben zwar zugenommen. Aber bisher haben wir die Tore geschlossen und sauber gehalten. Das war und ist nicht ganz einfach. Aber es gelingt.

Also betreiben die Unternehmen, die Opfer eines Angriffs werden, schlicht nicht genug Aufwand?
IT-Sicherheit kostet Geld und ist sehr mühselig. Aber Investitionen in die IT-Sicherheit sind Investitionen in den Geschäftserfolg. Wir fokussieren uns auf die Sicherheit, die Wirtschaft dagegen mehr auf die leichte Anwendbarkeit. Die Bundesregierung könnte ähnlich hohe Sicherheitsstandards per Gesetz anordnen. Aber das Innovationstempo rund um die Vernetzung ist so hoch, dass der Gesetzgeber immer hinterherhinken würde. Deshalb empfehlen wir Mindestanforderungen, die Unternehmen dabei helfen, für angemessene Cybersicherheit zu sorgen. Wie viele Feuerlöscher haben Sie in Ihrem Büro? Wahrscheinlich genau die Anzahl, die gesetzlich vorgeschrieben ist.

Brauchen wir nicht in Wirklichkeit vor allem eine IT-Elitetruppe, die bei Hackerangriffen reagiert?
Das Bundesinnenministerium überarbeitet gerade die Cybersicherheitsstrategie der Bundesregierung. Eine der Überlegungen ist, genau solche schnellen Eingreiftruppen im BSI aufzubauen, die bei IT-Sicherheitsvorfällen in der Bundesverwaltung tätig werden können. Legt heute ein Cyberangriff ein Unternehmen lahm, dann ist es bisher nicht Aufgabe des BSI, Spezialisten loszuschicken. Auf Anforderung, und wenn wir es für relevant erachten, wäre dies eine Option.

Die dümmsten Passwörter der Welt
"Dadada"Nein, die Rede ist hier nicht von dem Neue-Deutsche-Welle-Song von Trio, sondern dem Passwort des Facebook-Gründers Mark Zuckerberg in Netzwerken wie Twitter, LinkedIn und Pinterest - zumindest wenn man den Hackern Glauben schenkt, die im Anfang Juni 2016 mehrere seiner Profile gehackt haben. Beim Foto-Dienst Pinterest gelang es den Hackern mithilfe des Passworts, das sie nach eigener Auskunft in den gestohlenen des Karriere-Netzwerks LinkedIn gefunden haben, den Profiltext für kurze Zeit durch den Text „gehackt vom OurMine Team“ zu ersetzen. Bei Twitter gab es eine verdächtige Aktivität auf Zuckerbergs Account mit dem Namen „@finkd“, in dem er seit Januar 2012 nichts mehr veröffentlicht hatte. Und bei Pinterest wurde das angebliche Passwort sogar öffentlich gemacht: "dadada". Damit wählte der Facebook-Entwickler scheinbar nicht nur ein ziemlich simples Passwort (übrigens nicht besser als "12345" oder "password"), sondern benutzte das Passwort gleich für mehrere Profile - ebenfalls absolute No-Gos, die aber immer wieder vorkommen, wie die folgenden Beispiele zeigen. Quelle: Screenshot
Simple Zahlen- oder BuchstabenfolgenSicherheitsforscher des Hasso-Plattner-Instituts (HPI) haben 2015 fast 35 Millionen geraubte Identitätsdaten aufgespürt. Wie die Potsdamer Sicherheitsforscher anhand der gesammelten Daten analysierten, stehen bei den Internetnutzern in aller Welt immer noch Zahlenreihen oder Zeichenfolgen auf der Tastatur (z.B. qwerty auf der amerikanischen Tastatur) an der Spitze der Beliebtheitsskala bei Passwörtern. Gern werden auch Vornamen oder andere simple Begriffe verwendet, etwa das Wort "password". "Unangefochten weltweit auf Platz 1 liegt leider nach wie vor die Zahlenreihe 123456, obwohl automatische Cracker solche simplen Passwörter als erstes und blitzschnell ermitteln", sagte HPI-Direktor Christoph Meinel. Dass Passwörter dieser Art überhaupt nicht sicher sind, ändert nichts an ihrer Beliebtheit: Schon 2014 wurden mehr als 3,3 Millionen Passwörter geknackt, auf dem ersten Platz landet auch da schon "123456". Auch wenn die Länge variiert wird, hilft das nicht: Auf dem dritten und vierten Platz finden sich "12345" und "12345678". "123456789" landet auf Rang sechs, gefolgt von "1234" auf Platz sieben. Auf Rang elf liegt "1234567". Nachfolgend ein Überblick der meistgeknackten Passwörter 2014: Quelle: dpa
Passwort: "Password"Wer sich für ganz schlau hält und einfach "password" als Zugangscode verwendet sei hiermit gewarnt: Die vermeintlich simple und sichere Lösung liegt auf Rang zwei der meistgeknackten Passwörter. Quelle: dpa
FantasiewörterSie denken sich, kein Mensch weiß was "qwerty" ist? Falsch gedacht. Die Buchstabenfolge, die auf einer amerikanischen Tastatur nebeneinander liegt, landet auf Platz fünf. Auf deutschen Tastaturen wäre es übrigens "qwertz". Quelle: REUTERS
Das sportliche PasswortSport-Fans müssen sich etwas besseres einfallen lassen, als nur den Namen ihrer Lieblingssportart: Auf Platz acht der meistgeknackten Passwörter landet "baseball". Quelle: AP
Mystische GestaltenAuch Drachen-Fans gibt es einfach zu viele. Das Passwort "dragon" ist jedenfalls alles andere als originell. Es findet sich auf Rang neun. Quelle: REUTERS
Sport, die zweiteAnhänger des Football sind auch nicht besser dran als Baseball-Freunde: Das Passwort "football" findet sich auf Rang zehn der gehackten Zugangsdaten. Quelle: AP

Wieso gibt es so eine Truppe nicht schon längst? Bei einem Brand kommt doch auch zuerst die Feuerwehr, bevor die Polizei ermittelt.
Bei besonderen Vorfällen haben wir auch in der Vergangenheit schon vor Ort unterstützt, zum Beispiel im Deutschen Bundestag oder im Krankenhaus in Neuss. Das entscheiden wir von Fall zu Fall. Insbesondere bei komplexen Vorfällen schicken wir gerne Teams, auch um daraus zu lernen. Aber bisher gibt es keinen Rechtsanspruch darauf.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%