Categories: Cybersicherheit

Cyberabwehr: Innenministerium will drei Eingreiftruppen installieren

Wie aus einem vertraulichen Arbeitspapier mit dem Titel “Cybersicherheitsstrategie für Deutschland 2016” hervorgeht, das Zeit Online und Deutschlandfunk vorliegt, soll es künftig gleich drei Eingreiftruppen geben. Derzeit würden die Pläne zwischen den zuständigen Ministerien abgestimmt. Eine Verabschiedung vom Bundeskabinett soll im Herbst folgen.

Thomas de Maizière (Bild: BPA/Jesco Denzel)

Das Innenministerium will die Zuständigkeiten der Sicherheitsbehörden verändern, um Cyberangriffen auf kritische Infrastrukturen besser begegnen zu können. Sie sollen durch eine größere und laut Zeit Online “fast militärische Struktur” so nicht nur beraten, sondern im Ernstfall auch in der Lage sein, schnell zu handeln.

Jeweils eine schnelle Eingreiftruppe, eine sogenannte “Quick Reaction Force” sollen das Bundesamt für Verfassungsschutz, das Bundeskriminalamt und das Bundesamt für Sicherheit in der Informationstechnik (BSI) bekommen. Diese Truppen sind rund um die Uhr in Bereitschaft, um sofort auf Vorfälle reagieren zu können.

Die Eingreiftruppe beim BSI soll Mobile Incident Response Team (MIRT) heißen und in erster Linie kritische Infrastrukturen reparieren. Die als “Cyber-Team” bezeichnete Truppe des Verfassungsschutzes soll Angriffe von Geheimdiensten oder Terroristen abwehren. Die Quick Reaction Force des BKA soll Strafverfolgungsbehörden unterstützen und bei Angriffen von Kriminellen Daten sicherstellen.

Die aktuellen Pläne des Innenministeriums überscheiden sich auch mit dem vom Verteidigungsministerium im vergangenen Jahr gestarteten Projekt “Digitale Kräfte. (Bild: Bundeswehr)

Noch offen ist allerdings, wie die jeweilige Zuständigkeit der verschiedenen Eingreifteams geregelt werden wird. Da sich bei Angriffen oft nur schwer oder gar nicht abschätzen lässt, von wem und zu welchem Zweck sie ausgeführt wurden, könne es hier zu Schwerigkeiten kommen. Offen ist offenbar auch, wie insbesondere der Verfasungsschutz udn die Bundeswehr ihre Aktivitäten abgrenzen beziehungsweise koordinieren wollen. Verteidigungsministerin von der Leyen hatte in ihrem Tagesbefehl vom 17. September 2015 angekündigt, sie wolle “die Bundeswehr im Cyber-Raum zukunftsfähig machen und zur erfolgreichen Operationsführung im gesamten Informationsraum befähigen.” Dazu wurde inzwischen ein umfangreiches Rekrutierungsprogramm unter dem Motto “Digitale Kräfte” gestartet.

Der Bitkom hatte die Initiative damals begrüßt. “Die Bundeswehr reagiert mit ihrer neuen Strategie auf die steigende Bedeutung der digitalen Kriegsführung”, erklärte Bitkom-Hauptgeschäftsführer Bernhard Rohleder damals. Seiner Ansicht nach hätten die Cyberangriffe auf öffentliche Einrichtungen wie den Deutschen Bundestag oder mehrere US-Behörden und die Attacke auf das iranische Atomprogramm gezeigt, “welche Bedeutung IT-Systeme bei der Auseinandersetzung zwischen Staaten schon heute haben.”

Das nun von Innenministerium vorgelegte 33-seitige Papier zur neuen Cybersicherheitsstrategie sieht neben dem Ausbau bestehender Einrichtungen wie dem BSI und dem 2011 in Bonn gegründeten Cyberabwehrzentrum des Bundes auch die Gründung neuer Institutionen vor. Beispielsweise soll ein nationales Computer Emergence Response Team (CERT) entstehen, das dabei unterstützen soll, Probleme so schnell wie möglich zu analysieren und zu beseitigen. Das CERT würde dann die Funktion eines Lagezentrums übernehmen, an das sich Behörden und Unternehmen im Fall eines Angriffs wenden können.

Das BSI würde die Methoden und Instrumente der Angreifer analysieren und technische Beratung liefern. In den Zuständigkeitsbereich des Cyberabwehrzentrum fiele die Koordination der Zusammenarbeit zwischen allen staatlichen Behörden, darunter BSI, Bundeswehr, Polizei, Geheimdienste und Zoll. Es soll dazu mit mehr Geld und Einfluss ausgestattet werden, sodass es Informationen über Angriffe verteilen und etwa die Cybertruppe der Bundeswehr mit einbeziehen kann.

Zudem sehen die Pläne vor, den Netzwerkverkehr verstärkt zu überwachen, das Strafrecht auszubauen, die Mitwirkungspflichten von Unternehmen anzupassen, mehr private Sicherheitsfirmen einzusetzen sowie bessere digitale Abwehrwerkzeuge zu beschaffen. Aufgrund oft vager Formulierungen bleibt aber unklar, wie genau diese Forderungen erfüllt werden sollen.

[Mit Material von Björn Greif, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Loading ...
Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago