Dem Bericht sucht der BND derzeit 130 neue Mitarbeiter, die den Bundesnachrichtendienst beim Kampf gegen Cybercrime unterstützen sollen. Die neuen Stellen seien bereits genehmigt, die Suche nach geeigneten Kandidaten gestalte sich aber schwierig, heißt es weiter.
Der BND suche nun gezielt direkt an Universitäten. Aktuell sei die Cyberabwehr mit hohen Kosten verbunden, die sich aus hohen Honoraren für kooperierende Hacker und zugekauften Expertisen von Sicherheitsunternehmen ergäben.
BND-Chef Gerhard Schindler geht laut Spiegel von einer starken Bedrohung durch Cyberspionage aus. Allein in China arbeiteten bis zu 6000 Experten für das Verteidigungsministerium, die auf das Ausspionieren von Technologie- und Rüstungsunternehmen aus dem Ausland spezialisiert seien. Ähnlich verhalte es sich in Russland.
Schindler zufolge registrierte der BND in den letzten Monaten drei bis fünf Angriffe pro Tag auf deutsche Bundes- und Regierungsstellen. Dabei gehe es aktuell noch ausschließlich um das Abschöpfen von Informationen. Der BND-Chef warnt jedoch davor, dass in einem nächsten Schritt auch gezielte Sabotage möglich sei.
Ein ähnliches Bild der Bedrohung zeichnen auch die USA und der britische MI5. Von den zahlreichen Angriffen auf US-Firmen in den letzten Monaten wurden zumindest einige in ein Bürogebäude in Schanghai zurückverfolgt, das sich mit dem chinesischen Militär in Verbindung bringen lässt. Andere Spuren führen nach Osteuropa. Als Opfer hatten sich zuerst die Zeitungen New York Times und Wall Street Journal gemeldet. Später wurden auch Attacken auf Apple, Facebook und Microsoft bekannt. China streitet jede Beteiligung ab.
Die EU-Kommission hatte Anfang Februar eine Cybersicherheitsstrategie für einen “offenen, sicheren und geschützen Cyberraum” sowie einen Vorschlag für eine Richtlinie zur Netz- und Informationssicherheit (NIS) veröffentlicht. Darin legt sie dar, wie Cyberstörungen und -angriffe am besten verhindert und bewältigt werden können. Vorgesehen sind konkrete Maßnahmen zur Erhöhung der Widerstandsfähigkeit der Informationssysteme im Cyberraum, zur Eindämmung der Cyberkriminalität und zur Stärkung der internationalen Cybersicherheitspolitik und Cyberverteidigung der EU.
Jedes Land soll beispielsweise ein nationales Zentrum für Cybersicherheit aufbauen und mit anderen Mitgliedsstaaten kooperieren. Generell will die EU den Informationsaustausch stärken und gemeinsame Abwehrmaßnahmen koordinieren. Das dafür zuständige European Cybercrime Centre in Den Haag nahm Anfang Januar offiziell seine Arbeit auf.
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
View Comments
(Leider) Keine Abwehr von Exploits durch den BND!
Die (neue) Aufgabe des BND ist tatsächlich (nur),
1. unbekannte Sicherheitslücken zu identifizieren und
2. diese für eigene Spionageaktivitäten mit Angriffsprogrammen (Exploits) einzusetzen.
3. Angriffe zu analysieren.
Gem. BND-Gesetz sammelt der BND nur ‚zur Gewinnung von Erkenntnissen über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind, die erforderlichen Informationen und wertet sie aus‘.
Illegal wäre daher die Abwehr (!) von IT-Angriffen. Dafür ist vielmehr allein das ‚Bundesamt für Sicherheit in der Informationstechnik‘ zuständig; und das auch nur für Behörden – nicht für Unternehmen.
Legale Aufgabe ist allerdings die Analyse (!) von Angriffen. Da jeder (erfolgreiche) Angriff eine Sicherheitslücke ausnutzt, ist es für Unternehmen und Behörden überlebenswichtig, die Sicherheitslücken zu kennen und sie ggf. auch zu beheben. Für Angriffe ausgenutzt werden meist bislang unveröffentlichte oder sogar dem Hersteller noch nicht bekannte Sicherheitslücken in Software (und Hardware): Zero-Day-Vulnerabilities. Wer eine kennt, geht in IT-Systemen unbemerkt ein und aus; darauf beruht bekanntlich auch die heimliche Online-Durchsuchung. Bedauerlicherweise müssen die Behörden ihnen bekannt gewordene Sicherheitslücken nicht veröffentlichen - zum Schaden der deutschen Unternehmen!