Lade Inhalt...

Cyber-Sicherheitsstrategie für Deutschland

Neue Bedrohungen? Neue Lösungen?

Seminararbeit 2012 22 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

1 Einführung
1.1 APTs und ihre Folgen für das (IT-)Sicherheitsbewusstsein
1.2 Aufgabenstellung und Zielsetzung

2 Sicherheitsstrategische Grundlagen
2.1 Definition
2.1.1 Cyber
2.1.2 Sicherheitsstrategie
2.1.3 Cyber-Security
2.1.4 Kritische Infrastrukturen
2.1.5 Advanced Persistent Threat
2.2 Ziele von Sicherheitsstrategien

3 Aufbau und Inhalt der deutschen Cyber-Sicherheitsstrategie
3.1 Inhalt im Überblick
3.1.1 Bedrohungen und Gefahren
3.1.2 Sicherheitsziele und Sicherheitsmaßnahmen

4 Bewertung der Strategie und Verbesserungsoptionen
4.1 Bewertung des Status Quo und Optimierungspotentiale
4.2 Umsetzung und Realisierbarkeit des Maßnahmenplans
4.3 Grenzen eines Strategiepapiers

5 Ausblick

Literaturverzeichnis

Abbildung 1: Schäden durch Cybercrime von 2006 bis 2010

Abbildung 2: Erfasste Fälle von Cybercrime von 2007 – 2011

Abbildung 3: Strategische Ziele und Maßnahmen

1 Einführung

Durch die stetig ansteigende weltweite Vernetzung und die damit verbundenen Bedrohungen und akuten Gefahren gewinnt die Diskussion über den Schutz von Informations- und Kommunikationsinfrastrukturen immer mehr an Brisanz. Kritische Infrastrukturen, wie das Energienetz, die Wasserversorgung oder auch das Gesundheitswesen bilden im globalen Kontext die Grundlage für die Handlungsfähigkeit souveräner Staaten. Die Bundesrepublik und ihre wirtschaftliche Stärke sind nicht zuletzt auf Innovationen in Forschung und Entwicklung zurückzuführen, sondern auch in Zukunft davon abhängig. Der Verlust von sensiblen Informationen dieser Bereiche kann im digitalen Zeitalter durch Industriespionage innerhalb von Sekunden den Wissensvorsprung eines Global Players zu Nichte machen. Doch nicht nur die Wirtschaft wird immer wieder Opfer von Cybercrime, auch die Verfügbarkeit von Regierungs- und Unternehmensnetzwerken ist heutzutage ein attraktives Ziel für Hacktivisten[1], die organisierte Kriminalität aber auch staatlich motivierte Tätergruppen. Als Nervenstränge der Wirtschaft gilt es diese Strukturen zu schützen und die (inter)nationalen Sicherheitsüberlegungen weiter zu fördern und zu fordern.

"Stopping terrorists is the number-one priority, but down the road, the cyber-threat will be the number one threat to the country. I do not think today it is necessarily [the] number-one threat, but it will be tomorrow.”[2]

Dieses Zitat vom Direktor des amerikanischen Nachrichtendienstes FBI (Federal Bureau of Investigation) zeigt die hohe Relevanz und die daraus resultierende Notwendigkeit klare Strategien, wirkungsvolle Prozesse und Wissen im Bereich IT-Sicherheit auf- und kontinuierlich auszubauen. Als aktiven Schritt zum präventiven Schutz von Informations- und Kommunikations-Infrastrukturen, die in die Hoheit Deutschlands fallen, beschloss das Kabinett am 23.02.2011 die Cyber-Sicherheitsstrategie für Deutschland. Im Juli letzten Jahres veröffentlichte das mit der Erstellung beauftragte Bundesministerium des Innern das Strategiepapier, welches die Basis für ein umfassendes Programm von Präventivmaßnahmen bildet und zudem Sicherheitsziele definiert und daraus resultierend ein Sicherheitsniveau festlegt. Doch ist die Strategie in ihrer jetzigen Form umfassend genug, um die aktuelle Bedrohungslage zu regulieren?

1.1 APTs und ihre Folgen für das (IT-)Sicherheitsbewusstsein

Nach Bekanntwerden des Advanced Persistent Threat „Stuxnet“ (APT) wurde die breite Öffentlichkeit auf die neuen Bedrohungen aus dem Cyberraum aufmerksam. Durch die Vernetzung von sogenannter Spezial-IT, also Systemen, die außerhalb der klassischen Büro-IT liegen und herkömmlichen TCP/IP Netzwerken, entstand die Möglichkeit, unberechtigt auf Systeme zuzugreifen und die dahinterliegenden Komponenten zu manipulieren oder sogar zu sabotieren. Erschwerend kam hinzu, dass die Spezial-IT in der Vergangenheit im Hinblick auf Informationssicherheit selten angemessen berücksichtigt oder sogar komplett ausgeblendet wurde. Beispiele hierfür sind Zutrittskontrollsysteme, Prozesssteuerung, -automatisierung, und -leittechnik, digitale Mess-/Steuerungs-/systeme, Medizin-IT und Smart Grids.[3] In der Planungs- und Entwicklungsphase dieser Systeme waren Sicherheitsarchitekturen nie Bestandteil der Konzepte, da sie als in sich geschlossene Netze betrieben wurden. Durch den Trend des Internets der Dinge[4] und dem Verlangen eine übergreifende Vernetzung in Unternehmen zu realisieren, eröffneten sich völlig neue Möglichkeiten für die organisierte Kriminalität, aber auch das Militär.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Schäden durch Cybercrime von 2006 bis 2010[5]

Anhand der Statistik des Bundeskriminalamts (Abbildung 1) lässt sich erkennen, dass sich der Schaden durch Cyberkriminalität innerhalb von vier Jahren fast verdoppelt und damit besorgniserregende Dimensionen erreicht hat. Besonders der deutsche Mittelstand bekommt die finanzwirtschaftlichen Schäden massiv zu spüren. Viele Unternehmen sind nach einem Cyber-Verbrechen nicht mehr konkurrenzfähig, da ihr innovatives geistiges Eigentum (beispielsweise in Form von Bauplänen, Dokumentationen oder Quellcode) in fremde Hände fällt. Das zeigt ein weiteres Mal die Notwendigkeit staatlichen Handelns in der Entstehungsphase von kriminell ausgerichteten Geschäftsmodellen. Da sich die Gesellschaft momentan genau an diesem Punkt befindet, muss die Cyber-Sicherheitsstrategie jetzt ihre Leistungsfähigkeit unter Beweis stellen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Erfasste Fälle von Cybercrime von 2007 – 2011[6]

Bei der vorliegenden Statistik[7] (Abbildung 2) ist die Dunkelziffer, also jene Straftaten, die nicht angezeigt werden, von Cyberkriminalität nicht berücksichtigt. Daraus schlussfolgernd sind die tatsächlichen Zahlen also definitiv höher. Besonderes Augenmerk ist auf die Jahre 2011 und 2012 zu legen. Hier ist entgegen der Erwartung ein Rückgang der erfassten Fälle zu erkennen, dafür aber eine Zunahme der Schadenshöhe im Einzelfall. Der Grund dafür ist, dass sich die Straftaten und dafür verwendeten Angriffe professionalisiert haben.

1.2 Aufgabenstellung und Zielsetzung

Die vorliegende Literaturstudie soll einen Überblick über die strategischen Ziele und die damit verbundenen Maßnahmen der Bundesregierung im Rahmen der Cyber-Sicherheitsstrategie für Deutschland geben. Weiterführend soll eine kritische Analyse des Status Quo getroffen und mögliche Optimierungspotentiale aufgedeckt werden. Abschließend wird ein Ausblick eine denkbare Entwicklung im Bereich Cyber-Security thematisieren, die als Grundlage für weitere Diskussionen und Denkansätze dienen soll.

2 Sicherheitsstrategische Grundlagen

2.1 Definition

Im Folgenden Abschnitt werden für die Literaturstudie markante Wörter und Vokabeln definiert, um ein gemeinsames Verständnis der Begriffe zu schaffen. Durch die Aktualität des Themas sind viele Begriffe noch nicht endgültig definiert und es ist zu erwarten, dass sich viele Wörter noch von ihrer Bedeutung her entwickeln werden. Insbesondere im internationalen Verständnis führt dies zu Problemen, die es erschweren einheitliche und vor allem rechtsgültige Vereinbarungen zu treffen.

2.1.1 Cyber

Bedeutung: „Wortbildungselement mit der Bedeutung »die von Computern erzeugte virtuelle Scheinwelt betreffend«, z. B. Cyberspace“6

Herkunft: „Verkürzt aus englisch cybernetics Wissenschaft von den Steuerungs- und Regelungsvorgängen“[8]

2.1.2 Sicherheitsstrategie

„Die Sicherheitsstrategie legt fest, welches Maßnahmenbündel von der Prävention, über die Detektion und Meldung bzw. Alarmierung, sowie die Reaktion bis hin zur Wiederherstellung zur Vermeidung, Verringerung oder Verlagerung eines Risikos in welchem Umfang ergriffen werden sollten.“[9]

2.1.3 Cyber-Security

„Cyber Security involves reducing the risk of malicious attack to software, computers, and networks. This includes the tools used to detect break-ins, stop viruses, block malicious access, enforce authentication, enable encrypted communications, and on and on.”[10]

2.1.4 Kritische Infrastrukturen

“Kritische Infrastrukturen sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.“[11]

2.1.5 Advanced Persistent Threat

Im Jahr 2010 wurde ein neues Akronym publik, das zu mehr Mystifizierung als Verständnis in der IT-Sicherheit führte. Übersetzt bedeutet Advanced Persistent Threat so viel wie „Hochentwickelte anhaltende Gefahr“.[12] Hochentwickelt soll dabei das große Spektrum an intelligenten Techniken hinter den Angriffen beschreiben. Zudem sind die Angriffe anhaltend, also nicht nur einmalig, sondern sie werden über einen längeren Zeitraum vorbereitet und auch ausgeführt. Ein Grund hierfür ist, dass ein System gezielt und mit bestimmten Absichten, wie beispielsweise Informationsbeschaffung oder Manipulation von dahinterliegenden Systemen, penetriert wird.

2.2 Ziele von Sicherheitsstrategien

Eine Sicherheitsstrategie legt fest, wie das angestrebte Sicherheitsniveau so zu erreichen ist, dass sie durchsetzbar und anwendbar ist. Dabei ist sie von mehreren Einflussfaktoren abhängig: die Größe der betroffenen Strukturen, die Zielsetzungen, die kulturellen Einflüssen, die gewachsenen historischen Strukturen und Traditionen, sowie modernen Best-Practice Methoden.[13]

[...]


[1] Vgl. Cordesman, A.; Cordesman, J. (2002): Cyber-Threats, Information Warfare, and Critical Infrastructure Protection, First Edition, Washington, 2002, S. 20

[2] Zitat von Robert Mueller, Direktor des Federal Bureau of Investigation auf der RSA Cyber Security Conference am 01.03.2012

[3] Vgl. Bundesamt für Informationstechnik (2012): Register aktueller Cyber-Gefährdungen und -Angriffsformen

[4] Vgl. Hersent, O.,Boswarthick, D., Elloumi. O (2012): The Internet of Things - Key Applications and Protocols, First Edition. Chichester, 2012, S. 1

[5] Bundeskriminalamt, Cybercrime Bundeslagebild 2011

[6] Bundeskriminalamt, Cybercrime Bundeslagebild 2011

[7] Die erfassten Fälle umfassen unter anderem folgende Delikte: Computerbetrug, Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten, Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei Datenverarbeitung, Datenveränderung/Computersabotage sowie Ausspähen, Abfangen von Daten einschl. Vorbereitungshandlungen

[8] Bibliographisches Institut GmbH (2009): Duden 01. Die deutsche Rechtschreibung, 25. Auflage, Mannheim, 2009

[9] Müller, K. (2003): IT-Sicherheit mit System, 1. Aufl., Wiesbaden, 2003, S. 231

[10] Amoroso, E. (2007): Cyber Security, First Edition, New Jersey, 2007, S. 2

[11] Bundesministerium des Innern (2005): Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI),

2005, S. 21

[12] Vgl. Gaycken, S. (2012): Cyberwar – Das Wettrüsten hat längst begonnen, 1. Auflage, München, 2012, Kapitel 1.5

[13] Tiemeyer, E. (2009): Handbuch IT-Management, 3. Auflage, München, 2009, S. 525ff

Details

Seiten
22
Jahr
2012
ISBN (eBook)
9783656357728
ISBN (Buch)
9783656359586
Dateigröße
1.1 MB
Sprache
Deutsch
Katalognummer
v208453
Institution / Hochschule
Leibniz Akademie Hannover - Verwaltungs- und Wirtschaftsakademie Hannover
Note
1,0
Schlagworte
Cyber Cyberstrategie Cyber-Sicherheitsstrategie Cybersicherheitsstrategie IT-Sicherheit IT-Security Cybersicherheit Cyber Warfare Cyberwarfare Strategische IT IT-Strategie Strategiepapier Deutsche Strategie

Autor

Teilen

Zurück

Titel: Cyber-Sicherheitsstrategie für Deutschland