NSA-Report Teil 3

Deutschland auf Cyber-Angriffe schlecht vorbereitet

Florian Oelmaier leitet das Fachgebiet IT-Sicherheit und Computerkriminalität bei der Corporate Trust, Business Risk & Crisis Management GmbH und ist als Prokurist Mitglied der Geschäftsführung. Seine Spezialgebiete sind aktuelle Angriffe auf Applikationen und Netzwerke sowie Sicherheitskonzeptionen in Softwareprojekten. Nach seinem Informatikstudium war er an der Entwicklung von Sicherheitstechnologien am Fraunhofer Institut für Integrierte Schaltungen beteiligt und in der Folge als IT-Sicherheitsspezialist bei einer deutschen Großbank tätig.
Friedrich Wimmer ist Leiter IT-Forensik und Cyber Security Research bei Corporate Trust. Seine Spezialgebiete sind die Aufklärung von Ermittlungsfällen im Bereich der Mitarbeiterkriminalität und Industriespionage, sowie die individuelle Konzeption und Etablierung effektiver Strukturen einer sicheren Unternehmensführung. Friedrich Wimmer besitzt einen Mastertitel im Bereich Secure Information Systems.
Im internationalen Vergleich sind deutsche Geheimdienste und Behörden denkbar schwach aufgestellt, wenn es um IT-Sicherheit und Spionageabwehr geht. Das zeigt der dritte Teil der COMPUTERWOCHE-Artikelserie zu den Spionagepraktiken der NSA.

Im NSA-Report der Unternehmensberatung Corporate Trust wurden erstmalig die Dokumente der NSA-Whistleblower nicht vor einem gesellschaftspolitischen Hintergrund, sondern auf ihre Aussagekraft für die IT-Sicherheitslage in der deutschen Wirtschaft untersucht. Im ersten Teil dieser dreiteiligen Artikelserie beleuchteten die Autoren des Reports die Spionageziele sowie die technische und organisatorische Vorgehensweise der NSA. Teil 2 zeigte einen Ausblick auf die Zukunft, Teil 3 ordnet nun die Aktivitäten in einen internationalen Kontext ein.

NSA-Report Teil 3: Deutsche Geheimdienste können in Sachen Cyber-Security nicht mithalten. Unternehmen müssen sich selbst um ihren Schutz kümmern.
NSA-Report Teil 3: Deutsche Geheimdienste können in Sachen Cyber-Security nicht mithalten. Unternehmen müssen sich selbst um ihren Schutz kümmern.
Foto: spiber.de - shutterstock.com

Im grenzenlosen Cyber-Raum existieren keine Logistik-, Nachschub oder Versorgungsprobleme wie in traditionellen Armeen. Cyber-Attacken skalieren gut, Teamarbeit macht sowohl Angriff als auch Verteidigung effizienter. In den klassischen Militärdisziplinen (Land, Meer, Luft) spielen Transport, Logistik, Nachschub und Versorgung eine große Rolle; die Komplexität dieser Aufgaben steigt überproportional zur Personalstärke. Da solche Themen im Cyber-Raum keine Bedeutung haben, gilt hier die Formel "Der Größere gewinnt" umso mehr. Hinzu kommt, dass die Fähigkeiten einzelner Topleute gut von anderen, weniger qualifizierten Cybersoldaten dupliziert werden können.

Dieses Muster wird in den aktuellen Angriffen ebenso deutlich wie in der organisierten Kriminalität. Ein Tophacker entwickelt ein Vorgehen, zeigt dies dann einer Gruppe von Leuten, die wiederum diese Methodik - situationsbedingt manchmal leicht abgeändert - breit gefächert auf hunderte Ziele anwenden. Ähnliches gilt auch für die Verteidigung: Wurde ein Angriff einmal entdeckt und analysiert, ist er meist leicht zu kontern - sofern die Verteidigung schnell genug in die Fläche gebracht werden kann.

Die Größe der Cybereinheiten hat aber auch noch einen zweiten, nachgelagerten Effekt. Egal ob direkt bei den Mitarbeitern eines Dienstes oder bei den Mitarbeitern von Technologiepartnern, am Ende wird mit den Geldmitteln immer das Know-how von Menschen gefördert - und diese arbeiten über kurz oder lang auch in der freien Wirtschaft. Investitionen in Geheimdienste sind also automatisch auch ein Konjunkturprogramm für IT-Sicherheitsexperten in der Industrie. Eine Volkswirtschaft, die hier ins Hintertreffen gerät, wird auch bezüglich der eigenen Absicherung nicht mehr aufholen können. Innerhalb von privatwirtschaftlichen Strukturen lässt sich ein derart konzentrierter Know-how-Aufbau, wie ihn z. B. die NSA betreibt, nicht organisieren.

COMPUTERWOCHE-Serie NSA-Report:

Teil 1: Wikileaks und die Folgen für die IT-Sicherheit in Deutschland

Teil 2: Wie die NSA zentrale IT-Systeme angreift - und wie Sie sich schützen!

Teil 3: Deutschland ist auf Cyber-Angriffe schlecht vorbereitet