Bundesamt: „Bedrohungslage im Cyber-Raum“ spitzt sich weiter zu

Bundesamt: „Bedrohungslage im Cyber-Raum“ spitzt sich weiter zu

Kriminelle Hacker und staatliche Cyber-Krieger intensiveren ihre Angriffe auf Unternehmen und staatliche Einrichtungen in Deutschland. Vor allem Sicherheitslücken private Anwender gefährden die Sicherheit.

Computer und Smartphones sind nach Einschätzung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) einem „Risiko auf sehr hohem Niveau“ ausgesetzt. Das geht aus dem BSI-Bericht zur Lage der IT-Sicherheit in Deutschland 2015 hervor, der am Donnerstag in Berlin vorgestellt wurde. Besonders großen Handlungsbedarf sehen das BSI und das Innenministerium bei Software-Sicherheitslücken. Bundesinnenminister Thomas de Maizière (CDU) warf einigen Herstellern vor, nicht genug zur Risikovermeidung zu unternehmen. „Angesichts der hohen Zahl von erkannten Schwachstellen tendieren einige IT-Hersteller dazu, für die aus ihrer Sicht weniger schwerwiegenden Sicherheitslücken in ihren Produkten keine Sicherheitsupdates mehr bereitzustellen. Das verschärft die Gefährdungslage unnötig.“

Besonders schlecht schneiden in dem BSI-Report für kritische Schwachstellen die Programme Adobe Flash und Microsoft Internet Explorer sowie die Betriebssysteme OS X von Apple und Windows von Microsoft ab. Bei ihnen wurde bis September 2015 jeweils mehr als 100 kritische Schwachstellen registriert.

Vor- und Nachteile des Cloud Computing

  • Kosten

    Wenn ein Unternehmen seine Kundendatenbank nicht im eigenen Rechenzentrum pflegt, sondern einen Online-Dienst wie Salesforce.com nutzt, spart es sich Investitionen in die Infrastruktur. Die Abrechnung erfolgt außerdem zumeist gestaffelt, zum Beispiel nach Nutzerzahl oder Speicherverbrauch. Geschäftskunden erhoffen sich dadurch deutliche Kosteneinsparungen.

  • Skalierbarkeit

    Wer Speicherplatz im Netz mietet, kann flexibel auf die Nachfrage reagieren und den Bedarf unkompliziert und schnell erhöhen oder versenken. Wenn beispielsweise ein Startup rasant wächst, fährt es einfach die Kapazitäten hoch. Somit fallen auch niedrige Fixkosten an.

  • Einfachheit

    Die Installation auf den eigenen Rechnern entfällt. Damit lässt sich ein neues System äußerst schnell einführen. Auch die Updates bereiten keine Probleme mehr, somit sinkt der Administrationsaufwand. Allerdings lassen sich die Cloud-Dienste in der Regel auch nicht so individuell konfigurieren.

  • Ortsunabhängigkeit

    Zur Nutzung der Cloud-Dienste benötigen Mitarbeiter lediglich einen Internetanschluss – unabhängig von ihrem Aufenthaltsort und dem Gerät, das sie nutzen.

  • Sicherheit

    Die Daten-Dienstleister werben damit, dass sie sich intensiver mit der IT-Sicherheit beschäftigen als einzelne Nutzer oder Unternehmen. Allerdings sind die Rechenzentren der Cloud-Anbieter aufgrund der großen Datenmenge auch ein attraktives Ziel für Angriffe von Hackern. Zudem ist von außen schwer nachzuvollziehen, ob der Anbieter die Daten ausreichend vor den eigenen Mitarbeitern schützt. Die Auslagerung bedeutet somit einen Kontrollverlust.

  • Abhängigkeit

    Viele Unternehmen sind von ihrem Dienstleister abhängig, weil sie nicht ohne weiteres zu einem anderen Anbieter wechseln können. Das liegt etwa daran, dass sie ihre Systeme aufwendig an die Schnittstellen anpassen müssen. Auch Nutzer haben oft Schwierigkeit, wenn sie mit ihren Daten den Anbieter wechseln wollen. Eine weitere Frage: Was ist, wenn der Betreiber eines Dienstes pleite geht? Erst wenn es Standards gibt, die den Wechsel von einem zum anderen Dienstleister ermöglichen, sinkt die Abhängigkeit.

Das BSI kritisierte in dem Report auch scharf den Umgang einzelner Smartphone-Hersteller mit der Sicherheitslücke „Stagefright“ im Google-Betriebssystem Android. Dies sei „ein prominentes Beispiel für das schleppende, teilweise nachlässige Update-Verhalten der Gerätehersteller.“ Über verschiedene Verwundbarkeiten hätten Angreifer unbemerkt Kontrolle über die Smartphones erlangen können. Sicherheitsupdates seien von den verschiedenen Geräteherstellern oftmals mit monatelanger Verzögerung ausgeliefert. Ältere Geräte würden teilweise gar nicht mehr mit Updates versorgt, so dass Sicherheitslücken offenblieben.

De Maizière berichtete bei der Präsentation des BSI-Reports von einem deutlichen Anstieg gezielter Angriffe auf die Netze des Bundes. Diese Zahl habe sich in 2015 massiv von durchschnittlich 5 Attacken pro Tag im Vorjahr auf 15 erhöht. „Wir sind ganz gut in der Abwehr solcher Angriffe. Wir werden aber die Netze des Bundes erneuern“, sagte der Minister. Der Haushaltausschuss des Bundestages habe inzwischen die Mittel dafür bewilligt. Das BSI registrierte 2015 eine „fortschreitende Professionalisierung der Angriffsmittel und -methoden“. Dies gelte insbesondere für zielgerichtete Attacken auf ausgewählte Einrichtungen, bei denen sich die Angreifer dauerhaften Zugriff zu einem Netzwerk verschaffen konnten. Dazu gehöre der Angriff auf die IT-Infrastruktur des Deutschen Bundestages im Mai. De Maizière sagte, es habe sich dabei um einen äußerst komplexen Angriff gehandelt. „Es spricht viel dafür, dass er nicht von privater Seite ausgeführt wurde, sondern organisiert, etwa von einem anderen Staat.“

Anzeige

weitere Artikel

BSI-Präsident Michael Hange sprach von einer „digitalen Sorglosigkeit“ in der Wirtschaft. „Alle Unternehmen müssen sich darauf einstellen, dass Cyber-Angriffe durchgeführt werden und auch erfolgreich sind.“ Die Firmen müssten sich bei der Abwehr von Angriffen nicht nur mit der Frage beschäftigen, wie man einem Angriff vorbeugen kann. Es gehe auch darum, einen erfolgten Einbruch zu erkennen und auf einen Hack angemessen zu reagieren. „Dadurch können Folgeschäden erheblich gemindert werden.“

Anzeige
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%