Cyber Security in der deutschen Wirtschaft


Bachelor Thesis, 2018

61 Pages


Excerpt


Inhaltsverzeichnis

Abstract

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1. Einleitung

2. Theoretischer Hintergrund
2.1 Aktualität des Themas Cyber Security
2.2 Bekanntgewordene Angriffe auf Staaten und Unternehmen
2.2.1. Stuxnet
2.2.2. WannaCry
2.3 Begriffsbestimmung und Definition

4. Forschungsdesign
4.1 Auswahl des Forschungsdesigns
4.2 Betrachtung der Stakeholder
4.3 Analyse neu eingetretener Stakeholder
4.4 Einordnung der neuen Stakeholder
4.5 Definition des Case Study-Typus
4.6 Begründung der Auswahl der Case Studies

5. Fallbeispiele der Maßnahmen zur Cyber Security in Deutschland
5.1 Maßnahmen zur Cyber Security durch Digital Natives
5.2 ISIS12 als Maßnahme für Angestellte zur Cyber Security
5.3 Die Cyber-Reserve als Maßnahme zur Cyber Security durch Reservisten

6. Diskussion
6.1 Implikationen für die bestehende Theorie
6.2 Implikationen für die Praxis
6.3 Einschränkungen der Arbeit

7. Zusammenfassung und Ausblick

Literaturverzeichni

Abstract

Die vorliegende Bachelorarbeit gibt einen Überblick über geplante, vorhandene und angewandte Maßnahmen von Regierungsinstitutionen, Behörden, Initiativen und der Privatwirtschaft zur Sicherstellung von Cyber Security in der Bundesrepublik Deutschland. Nach der Erstellung eines umfassenden Bildes der Gefährdungslage im Cyberraum durch Beispiele bekanntgewordener Cyberangriffe, wurde die Entstehungsgeschichte des Internets analysiert, um dem Leser Grundlagenwissen im Bereich der IT-Sicherheit als Basis der qualitativen Forschung zu vermitteln. Mithilfe dieser Erkenntnisse folgt ausgehend von der Cyber-Sicherheitsstrategie der Bundesrepublik, in Verbindung mit Fachliteratur und Expertenmeinungen, eine Fallstudienanalyse. Innerhalb dieser Case Studies werden Maßnahmen der Regierung anhand dreier Stakeholder beobachtet, die in der Sicherheitsarchitektur des Landes eine maßgebende Rolle spielen. Aus den Forschungsergebnissen lässt sich ableiten, dass im internationalen wie innerstaatlichen Kontext Kooperationen zur Erreichung von Cyber Security richtigerweise im Vordergrund stehen. Durch die Ausarbeitung dieser Fragestellung stellt der Autor interdisziplinäre Erkenntnisse dar, die sich insbesondere an behördliche, politische und privatwirtschaftliche Entscheider richten. Sie sollen einen Gesamtüberblick über bereits bestehende Maßnahmen liefern, um zukünftig das Ergreifen von Maßnahmen zur Cyber-Sicherheit und der Gesetzgebung zu erleichtern.

Abbildungsverzeichnis

Abbildung 1: Bildschirmansicht eines von WannaCry betroffenen Computers

Abbildung 2: Prozessplan zur Erstellung der wissenschaftlichen Arbeit

Abbildung 3: Beziehungsmatrix der Stakeholdergruppen I

Abbildung 4: Beziehungsmatrix der Stakeholdergruppen II

Abbildung 5: Grobphasen des ISIS12-Vorgehensmodells

Tabellenverzeichnis

Tabelle 1: Einordnung neuer Stakeholder nach Jonas

Abkürzungsverzeichnis

ARPA Advanced Research Projects Agency

BfV Bundesamt für Verfassungsschutz

BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V.

BKA Bundeskriminalamt

BMI Bundesministerium des Innern

BMVg Bundesministerium der Verteidigung

BSI Bundesamt für Sicherheit in der Informationstechnik

CERT Computer Emergency Response Team

CIH Cyber Innovation Hub

CIR Cyber- und Informationsraum

DARPA Defense Advanced Research Projects Agency

DoD Department of Defense

DsiN Deutschland sicher im Netz e.V.

KdoCIR Kommando Cyber- und Informationsraum

INSI Institutionen im besonderen staatlichen Interesse

IoT Internet of Things

IP Internet Protocol

ISIS12 Informations-Sicherheitsmanagement System in 12 Schritten

MIT Massachusetts Institute of Technology

MSTIC Microsoft Threat Intelligence Center

NHS National Health Service

NSA National Security Agency

NWG Network Working Group

OS Open Source

RAG Reservistenarbeitsgemeinschaft

SDA Security & Defence Agenda

SXSW South by Southwest

TCP Transmission Control Protocol

UAV Unmanned Aerial Vehicle

1. Einleitung

Spätestens als das Bundesamt für Sicherheit in der Informationstechnik (BSI) im August 2017 den detaillierten Bericht zur Lage der IT-Sicherheit in Deutschland veröffentlichte, wurde jedem Skeptiker klar, welche Signifikanz für jeden Einzelnen die Thematik zur Bereitstellung von sicherer Informationstechnologie aufweist. Darin wurde aufgezeigt, dass durch das BSI und seine einzelnen Organe monatlich rund 52.000 E-Mails mit enthaltenen Schadprogrammen abgefangen und von Sicherheitsforschern täglich bis zu 27.000 Botinfektionen deutscher Systeme aufgeklärt werden (BSI, 2017a). Dabei benötigen laut einer Studie der RAND Corporation Angreifer nur rund 22 Tage vom Bekanntwerden einer Schwachstelle im System bis zu deren Ausnutzung und damit einhergehend bis zur unmittelbaren Gefährdung der Allgemeinheit (Ablon & Bogart, 2017; Bendiek & Metzger, 2015). Die Brisanz und Priorität des Themas Cyber Security für die Staatengemeinschaft sowie die Ökonomie, und die Auswirkungen, die ein Fehlen oder eine Mangelhaftigkeit „gehärteter“ IT-Systeme hat, lässt sich anhand Ereignissen der jüngsten Vergangenheit sogar monetär beziffern. So verursachte beispielsweise der Ransomwareangriff WannaCry, auf den im späteren Verlauf dieser Arbeit noch detaillierter eingegangen wird, im Jahre 2017 für die Weltwirtschaft einen Schaden von schätzungsweise 4 Milliarden US-$ (Berr, 2017; Daud et. al, 2018). Um Schäden dieser Größenordnung zu vermeiden und entsprechende Vorkehrungen zu treffen, veröffentlichte die Bundesrepublik Deutschland als einer der Vorreiter, neben einigen weiteren Nationen, ihre eigene Cyber-Sicherheitsstrategie (Bundesministerium des Innern, 2016), welche im Folgenden dieser Arbeit mit den enthaltenen Maßnahmen und Auswirkungen noch detaillierter besprochen wird. Der Schlüssel zum effektiven Handeln liegt hierbei, wie in vielen weiteren Beispielen komplexer Problemstellungen auch, in Kooperationen zwischen staatlichen und privaten Akteuren, deren Wichtigkeit in diesem Bereich schon 2018 im Journalartikel von Daud et. al analysiert und hervorgehoben wurde (Daud et. al, 2018). Aus diesem Grund wird im Rahmen der vorliegenden Bachelorarbeit Wert darauf gelegt die Strategien zur Cyber-Sicherheit aller beteiligten Akteure in Deutschland miteinander zu vergleichen und in Verhältnis zu setzen.

Dabei wird ausgehend von einer Schaffung begrifflicher Grundlagen, die Maßnahmen der Regierung, ihrer Institutionen bis hinab zu ihren Kommunen, sowie privatwirtschaftlicher Unternehmungen betrachtet und deren Effektivität schlussendlich diskutiert.

2. Theoretischer Hintergrund

2.1 Aktualität des Themas Cyber Security

Die oben genannten Fakten des Lageberichts zur IT-Sicherheit (BSI, 2017a) verdeutlichen die Wichtigkeit des Themas Cyber Security außerordentlich. Besonders hervorgehoben wurden darin neueste technologische Entwicklungen, vor dessen Anwendung sich keine Staatengemeinschaft und kein professionelles Unternehmen verschließen kann oder gar darf und welche die sicherheitspolitische Lage drastisch beeinflussen. Darunter das Internet of Things (IoT), das innerhalb des Berichts immer wieder in den Fokus der staatlichen Bemühungen gerückt wird, um eine sichere IT-Landschaft in Deutschland zu generieren. Auch soziale Netzwerke, die es trotz aller gebotenen Vorteile möglich machen, den als große Sicherheitslücke identifizierten „Faktor Mensch“ zu attackieren, oder gar eine Beeinflussung demokratischer Wahlen durch eingepflanzte Bot-Accounts in Social Media durchzuführen, werden thematisiert (BSI, 2017a). Insbesondere in einem souveränen Staat wie der Bundesrepublik Deutschland, die ihren Bürgern Freiheitsrechte als Grundrechte gewährt, ist eine Vermeidung oder ein Verbot dieser technischen Errungenschaften schlichtweg unmöglich. Umso wichtiger ist es für staatliche Stellen deshalb, zu analysieren und zu erlernen wie innerhalb dieses „Neulands“ (Merkel, 2013) zu verfahren ist und ein Schutz des Staates und dessen Bürger bestmöglich sichergestellt werden kann.

Tatsächlich lässt sich erkennen, dass Deutschland sich mit der Veröffentlichung der „Cyber-Sicherheitsstrategie für Deutschland“ im Jahre 2016 durch das Bundesministerium des Innern (BMI) bereits vergleichsweise früh zur Thematik der Cyber-Sicherheit positionierte und erste Vorkehrungen getroffen hat. Die in diesem Dokument beschriebenen Maßnahmen sind innerhalb der vergangenen zwei Jahre nicht nur weiter geplant, sondern auch schrittweise umgesetzt worden. In den betroffenen Behörden und Institutionen lassen sich große Bemühungen erkennen, die in der Cyber-Sicherheitsstrategie erwünschte Lage herzustellen. Ihren Ursprung nahm die entwickelte Cyber-Sicherheitsstrategie für Deutschland schon in ihrer ersten Fassung aus dem Jahre 2011 (Krempl, 2011). Beobachten ließen sich die Bemühungen der Bundesregierung also zu einer Zeit in der nur wenige Nationen der Weltgemeinschaft die Problemstellung um die Sicherheit im Cyberspace erkannten und Deutschland neben einigen weiteren Ländern eine Vorreiterrolle in dessen Niederschreibung einnehmen konnte. Deutschland war mit seiner entwickelten Cyber-Sicherheitsstrategie zwar rechtzeitig positioniert, es darf jedoch nicht vergessen werden, dass die USA sich mit dieser Thematik schon in den 1980er-Jahren intensiv auseinander gesetzt haben. Dem ist entgegenzustellen, dass es auf internationaler Ebene noch nicht gelungen ist einheitliche Definitionen wichtiger Begriffe und Verfahrensweisen zu erstellen. Die Vereinten Nationen haben bisher noch kein rechtlich bindendes Framework erlassen. Dies wäre aber notwendig, da die gebotenen Möglichkeiten eines Cyberkriegs alle bisher bekannten Auswirkungen in den Schatten stellen. Auch Experten bestätigen diese Dringlichkeit und beraten in Fachkreisen darüber, ob Cyberangriffe ebenfalls als Massenvernichtungswaffen einzustufen wären, da deren Bereitstellung mit verhältnismäßig geringem Kostenaufwand betrieben werden kann (Cavelty, 2007; Keber & Roguski, 2011; Litwak & King, 2015; Pearson, 2011; Smeets, 2014; Ulmer, 2014). So äußerte diesbezüglich Jason Healey, Senior Research Scholar der Columbia University und Direktor des amerikanischen Think-Tanks Atlantic Council, in einer Rede der jährlichen Konferenz der Security & Defence Agenda (SDA) in Brüssel, „a cyberattack will destroy not only ones and zeros, but things made of steel and concrete. And when they break, people will die.” (Healey, 2014).

2.2 Bekanntgewordene Angriffe auf Staaten und Unternehmen

2.2.1. Stuxnet

Als im Juni 2009 der, zu Beginn noch als „RootkitTmphider“ bezeichnete, Computerwurm Stuxnet auftauchte und dessen Existenz der ukrainische Softwareanbieter VirusBlokAda erstmalig am 17. Juni 2010 offiziell bestätigte, läutete dieser Vorfall eine bedeutende Zeitenwende ein. Denn selbst den projekteigenen Entwicklern der Schadsoftware wurde zwischen den Jahren 2008 und 2009 während ihrer Tätigkeit bewusst, dass es hierbei um sehr viel mehr ging, als um die reine Verzögerung des iranischen Atomprogramms: Stuxnet war der erste Feldversuch einer cyber-physischen Waffentechnologie der Geschichte (Falliere et. al, 2011; Langner, 2013). Bei Stuxnet handelt es sich um ein Projekt, dessen Budget der Leiter der weltweittätigen Kaspersky Forschungsabteilung Costin Raiu auf rund 100 Mio. US-$ bezifferte. Wobei jedoch durch Raiu ebenso angemerkt wurde, dass sich die Kosten für zukünftige Angriffe dieser Größenordnung durch technische Fortschritte deutlich verringern werden und dies, obwohl die oben genannte Summe im Verhältnis zu sonst üblichen Militärausgaben im Rahmen der Kriegsführung als günstig einzustufen ist (Gilbert, 2014). Stuxnet ist ein Computerwurm, dessen Ziel es war das iranische Atomprogramm zu verzögern oder gar zu stoppen. Erwähnenswert dabei ist, dass die Schadsoftware nicht nur direkt in das iranische Netz eindrang und ausschließlich die von Siemens hergestellten Step7-Systeme infizierte, die für die Steuerung der Zentrifugen innerhalb der nuklearen Anreicherungsanlagen in Natanz zuständig waren, sondern sich über das World Wide Web flächendeckend verbreitete und neben den iranischen nachträglich insbesondere auch in indonesischen, chinesischen und indischen Hosts aufgespürt werden konnte (Falliere et. al, 2011). Auf technischer Ebene geschah dies möglicherweise durch die Verwendung eines infizierten USB-Sticks, der in die iranischen Anlagen eingebracht wurde und Stuxnet dann aufgrund der zugrundeliegenden Codierung selbst verbreitete (Markoff, 2010). Dabei leugnete die iranische Regierung zunächst den Vorfall. Ende November 2010 wurde jedoch durch den iranischen Präsidenten Mahmud Ahmadinedschad eine Schädigung durch Stuxnet erstmalig zugegeben (Langner, 2013; Yong & Worth, 2010). Dabei wurden die Frequenzen der Zentrifugen der Anlagen zur atomaren Anreicherung, die einen konstanten Wert aufweisen müssen und dabei durch die genannten Siemens-Produkte kontrolliert werden, so verändert, dass dies eine unumkehrbare Schädigung der betroffenen Geräte zur Folge hatte. Währenddessen wurde vom internen Kontrollsystem die Manipulation nicht erkannt und das iranische Atomprogramm hierdurch erfolgreich zum Erliegen gebracht. Der erste Cyberangriff der physischen Schaden zur Folge hatte war somit Stuxnet (Falliere et. al, 2011; Smeets, 2014).

Bisher hat sich kein Staat oder Organisation zur Durchführung des Cyberangriffs via Stuxnet offiziell bekannt. Aufgrund der Komplexität des Verfahrens, den hohen geschätzten Kosten und des Levels der Professionalität ist aber von staatlichen Akteuren auszugehen. Es gibt einige Hinweise, die Aufschluss geben und Quellen, die mehrfach darauf hindeuten, dass die amerikanische National Security Agency (NSA) in Zusammenarbeit mit der sogenannten Unit 8200 aus Israel den Angriff vorbereitet und durchgeführt haben. So äußerte beispielsweise General a.D. Mike Hayden, ehemaliger Chef der NSA und CIA, dass er Stuxnet und den Angriff auf das iranische Atomprogramm für eine gute Idee hielt, und billigte dessen Durchführung (CBS News, 2012). Zusätzlich wurden gegen den damaligen Verantwortlichen über die entsprechende Projektgruppe des amerikanischen Nachrichtendienstes James Cartwright im Juni 2012 Ermittlungen eingeleitet, da gegen ihn der Verdacht bestand geheime Dokumente an die New York Times weitergeleitet zu haben. Cartwright war zu diesem Zeitpunkt pensionierter Vier-Sterne-General, zweithöchster Offizier des US-Militärs und US-Generalstabschef. Dies verdeutlicht die Verwicklungen zu den Stuxnet-Vorfällen bis in höchste Regierungs- und Militärkreise (Sydrow, 2013; Wilkens, 2013). Nachdem durch Fachleute festgestellt wurde, dass innerhalb des Quellcodes zu Stuxnet einige hebräische Begriffe, sowie Namen aus der jüdischen und alttestamentarischen Mythologie versteckt waren – es fanden sich Hinweise auf „Esther“, eine Person, die durch ihren Eingriff zum Schutze des Volkes Israels in einer biblischen Geschichte, einen bevorstehenden Völkermord durch die Perser verhinderte – erhärtete sich der Anfangsverdacht, ob einer aktiven Beteiligung Israels an der entsprechenden Cyberattacke (Markoff & Sanger, 2010). Somit könnten die USA in Kooperation mit Israels verantwortlich für Stuxnet sein. Bemerkenswert ist in diesem Zusammenhang auch die Meinung einiger Experten, die davon ausgehen, dass Stuxnet ein Produkt amerikanischer, britischer, israelischer und deutscher Zusammenarbeit sei, und Siemens selbst beim Infizieren seiner Systeme die Arbeitsgruppen der Nachrichtendienste gezielt unterstützt und mit eigenen Kenntnissen über die iranischen Anlagen beraten hat. Dem entgegenstehend sind die Meinungen anderer Experten, die diese Theorie als Verschwörung zur Schädigung des Staates Israels bezeichnen und in der Streuung hebräischer Begriffe inmitten des Quellcodes eher eine gelungene Finte sehen (Grimland, 2010; Markoff, 2010; Melman, 2011). So äußerte Shai Blitzblau, technischer Direktor und Chef der Abteilung für IT-Sicherheit im israelischen Militär Maglan, dass Israel mit Stuxnet absolut nichts zu tun hatte, und vermutet dahinter eine Attacke auf den Siemens-Konzern oder ein akademisches Experiment (Rhodes, 2011).

Ob sich eines Tages die Verantwortlichen hinter Stuxnet mit Sicherheit benennen lassen, bleibt abzuwarten. Eine weitere politische und militärstrategische Analyse und Beurteilung ist nicht Gegenstand dieser Arbeit.

2.2.2. WannaCry

Als am 12. Mai 2017 der Kryptotrojaner WannaCry (auch bekannt als Wana Decrypt0r 2.0, WannaCrypt, Wcrypt, oder WCRY) auftrat, stellte dies eine Neuheit der Bedrohungsszenarien innerhalb der vernetzten Welt dar. Anders als bisher bekannte Ransomware-Angriffe verbreitete sich diese Schadsoftware nicht wie bisher üblich über Phishing-Mails, um betroffene Computer zu attackieren, sondern duplizierte sich selbstständig über (lokale) Netzwerke und breitete sich somit in großer Geschwindigkeit global aus. So konnte der Trojaner innerhalb von vier Tagen, ausgehend von Südostasien, weltweit rund 220.000 Rechner übernehmen (Brenner, 2017; McNeil, 2017).

WannaCry nutzte zur Verbreitung das Exploit EternalBlue und die Backdoor DoublePulsar in der Microsoft-Software aus. Erstaunlicherweise wurde verlautet, dass für den amerikanischen Geheimdienst NSA diese Sicherheitslücken durchaus vorzeitig bekannt waren. Es wurde jedoch keine Meldung an das Unternehmen Microsoft herausgegeben, da die entsprechende Behörde die erkannten Lücken für eigene Überwachungsmaßnahmen nutzte. So konnten nach einem Diebstahl der Kenntnisse durch ein Hackerkollektiv die Informationen in kriminelle Hände gelangen und die Ransomware WannaCry geformt werden (Mansholt, 2017; Nakashima & Timberg, 2017; Schirrmacher, 2016; Smith, 2017). Weltweit waren im Speziellen Großunternehmen und Behörden in das Visier der Angreifer geraten. Berichten zufolge waren sowohl das russische Innenministerium, wie auch der Paketzustelldienst FedEx und der nationale Gesundheitsdienst National Health Service (NHS) Großbritanniens Ziel des Trojaners. Im Fall des NHS ergaben sich durch die Infizierung schwerwiegende Folgen, die es duzenden Krankenhäusern unmöglich machten Patienten aufzunehmen und zu betreuen, was einer akuten Gefährdung von Leib und Leben für Personen gleichkam, die auf dringende ärztliche Hilfe angewiesen waren (Briegleb, 2017a; Graham, 2017; Holland & Kannenberg, 2017).

In der Bundesrepublik Deutschland war die Deutsche Bahn von Attacken betroffen, die die jeweiligen Systeme zum Erliegen brachten und in diesem Fall zum Ausfall der Anzeigetafeln an den Bahnsteigen führte und dadurch den Zugverkehr beeinträchtigte. Der damalige amtierende Bundesinnenminister Thomas De Maizière unterstrich in einer Pressemittelung an die Bevölkerung nochmals die Tragweite des neuartigen Kryptotrojaners und kündigte entsprechende Gegenmaßnahmen an. Das Bundeskriminalamt (BKA) übernahm daraufhin die Ermittlungen (Briegleb, 2017a; Briegleb, 2017b). Nach einer weitergehenden Analyse der Daten zur Attacke waren laut der Internetplattform SecureList des Softwareherstellers Kaspersky Lab russische Rechner, zahlenmäßig gefolgt von ukrainischen und indischen Systemen, schwerpunktmäßig durch WannaCry infiziert (GReAT, 2017a).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Bildschirmansicht eines von WannaCry betroffenen Computers (GReAT, 2017b)

Interessanterweise wurde 2017 der Vorfall WannaCry genauestens durch das Forum des Open-Source-Dienstes (OS-Dienstes) GitHub und dessen fachkompetente Mitentwickler in einer Gemeinschaftsarbeit protokolliert und analysiert. Interessant ist dieses Detail deshalb, da GitHub somit zu einer unverzüglichen Aufklärung der User im Internet beigetragen hat, was offensichtlich dazu führte, dass Microsoft auf das Unternehmen aufmerksam wurde und es am 04. Juni 2018 für 7,5 Millarden US-Dollar aufkaufte (Beuth, 2018; Blischak et. al, 2016). Wertet man die detaillierten Factsheets auf der Online-Plattform für OS-Softwareentwicklung aus, so lassen sich genaueste Rückschlüsse auf die Technik und Vorgehensweise der Ransomware WannaCry ziehen.

So fordert WannaCry in der Regel eine Lösegeldsumme zwischen 300 und 600 US-Dollar innerhalb einer gesetzten Frist von Betroffenen, die auf eines von drei verschiedenen Bitcoin-Konten zu überweisen sind, welche sich im Code versteckt befinden, um eine erneute Freischaltung des angegriffenen Computers zu bewirken. Es wird dabei gefordert den Vorgang in der entsprechenden Blockchain-Währung abzuschließen. Hierfür unterstützte die Malware eine erstaunliche Zahl von rund 28 verschiedenen Sprachen, in der sich die Meldungen und sonstigen Ausgaben eines befallenen Computers anzeigen ließen, um einem möglichst breiten internationalen Publikum die geforderten Lösegeldsummen verständlich zu kommunizieren. Dies stellte eine neue Qualität des durch die Erpresser eingebundenen professionellen Knowhows dar (GReAT, 2017a; rain-1, 2017). In den ersten Stunden der WannaCry-Attacke sollen somit rund 126 Betroffene eine Lösegeldsumme im Wert von etwa 30.000 Euro auf die angegebenen Konten eingezahlt haben (Briegleb, 2017b). Schnell war durch die Aufklärung von Experten und Behörden jedoch offensichtlich, dass eine Freischaltung eines verschlüsselten Computers auch nach Leistung der Lösegeldzahlung ausbleiben würde, da eine Rückverfolgung und Freischaltung des Senders der finanziellen Mittel ausgeschlossen war. Zudem weigerte sich die überwiegende Mehrheit der Betroffenen zur Folgeleistung, weshalb nur rund 0,1% der Nutzer eine Zahlung durchführten und somit bis zur Blockade von WannaCry eine gesamte Lösegeldsumme von etwa 70.000 Euro auf den Konten der Hintermänner einging (Beiersmann, 2017; Reuters, 2017). Bereits am 12. Mai 2017, dem Tag des Ausbruchs, konnte ein im Schadcode integrierter „kill switch“ durch den IT-Experten Marcus Hutchins alias „MalwareTech“ entdeckt werden, der zu einer Abschaltung des Kryptotrojaners führte und die automatische Weiterverbreitung anhielt. Infolgedessen konnte das internationale Fiasko rund um WannaCry gestoppt und ein größerer Schaden vermieden werden (MalwareTech, 2017; Skinner, 2017). Microsoft stellte ab dem 13. Mai 2017 Patches als Updates für die betroffenen Systeme bereit, um Nutzer zukünftig zu schützen (Zivadinovic, 2017). Am 14. Mai 2017 verkündete der britische Nachrichtensender BBC die Botschaft des IT-Experten Marcus Hutchins, dass alle Microsoft-Kunden mit höchster Dringlichkeit die bereitgestellten Patches installieren sollten und zudem erklärte Europol-Chef Rob Wainwright, im Rahmen einer Kooperation mit der amerikanischen NSA, Ermittlungen gegen die Täter einzuleiten. Wainwright warnte gleichzeitig davor, dass ein vergleichbarer Angriff jederzeit erneut bevorstehen könnte (BBC, 2017). Ebenfalls am 14. Mai 2017 meldete sich der Microsoft-Präsident Bradford L. Smith in einer Pressemittelung zu Wort, die alle Geschehnisse der vorangegangenen Tage bestätigte – insbesondere auch die Ausnutzung des Microsoft-Lecks durch die Schadsoftware, welche durch Fehler amerikanischer Geheimdienste in die Hände der Angreifer gelangte. Durch eine offene Kritik an der Ansammlung empfindlicher Daten durch die Nachrichtendienste, machte er diese für den Vorfall offen und direkt mitverantwortlich. Jedoch kündigte er eine Kooperation des Unternehmens mit allen verantwortlichen Behörden an, um durch das Microsoft Threat Intelligence Center (MSTIC) und deren Digital Crimes Unit die Geschehnisse aufzurollen und für zukünftige Erkenntnisgewinne zu untersuchen (Smith, 2017). Laut den zuständigen Ermittlungsbehörden führten Spuren zu einer Gruppierung namens „Lazarus Group“, die in Verbindung zu Nordkorea steht und Urheber der Schadsoftware sein soll (MacAskill et. al, 2017; Muncaster, 2017). So veröffentlichte das National Cyber Security Centre (NCSC), ein Zweig des britischen Nachrichtendienstes Government Communication Headquarters (GCHQ), in seinem wöchentlichen Report vom 22. Dezember 2017 ein Zitat Lord Tariq Ahmads, Minister des UK Foreign Office, in dem er erklärt: „Britain's National Cyber Security Centre (NCSC) assesses it is highly likely that North Korea's Lazarus hacking group were behind the WannaCry campaign.” (NCSC, Weekly Threat Report, 2017). Über die genauen Hintergründe und Motive der Angreifer sind durch die zuständigen internationalen Ermittlungsbehörden jedoch auch bis zum jetzigen Zeitpunkt noch keine weiteren Details veröffentlicht worden (Volz, 2017).

2.3 Begriffsbestimmung und Definition

Im folgenden Absatz soll eine eindeutige Definition der grundlegendsten Begriffe dieser wissenschaftlichen Arbeit „Information“ und „Sicherheit“ stattfinden, ebenso sollen die häufig verwendeten Ausdrücke „IT-Sicherheit“ und „Cyber Security“ näher beleuchtet werden, um sie verstehen und gegebenenfalls voneinander abgrenzen zu können. Eine Begründung hierfür ist die unvermeidliche Nennung aller oben genannten Begriffe zu Forschungszwecken in der vorliegenden Abhandlung.

Schlägt man im Deutschen Wörterbuch die Erläuterung zu „Information“ nach, so stößt man auf folgende Erklärung: „Nachricht; Auskunft; Belehrung; von jmdm. vermittelte Aufklärung über etw. […] aus Symbolen eines Kodes erschlossene Mitteilung, die bei einem Empfänger zu einer bestimmten Reaktion führt“ (Bünting, 1996: 565). Der Duden liefert dazu komplementär die in der Kybernetik gängige Definition, dass es sich bei einer Information um den Gehalt einer Nachricht, welche aus Codes zusammengesetzt ist, handelt (Duden, 2017). Jedoch wird klar, dass sich eine endgültige Definition für Information nur schwer herstellen lässt. So wird Information oft auch als abstraktes Konzept wahrgenommen zu dem es mehrere hundert Versuche zur Begriffsbestimmung gibt, letztlich aber keine eindeutige, sondern immer eine bedarfsangepasste Interpretation erfolgen muss (Yuexiao, 1988). Ergänzend schreibt Norbert Wiener hierzu am Massachusetts Institute of Technology (MIT) „information is information, not matter and not energy“ (Wiener, 1948). Eine eindeutige und allgemeingültige Definition von Information bleibt somit auch weiterhin schwierig. Es genügt jedoch im Folgenden die Bedeutung aus dem allgemeinen Sprachgebrauch, in Verbindung mit den gerade aufgeführten Erläuterungen zu kennen.

„Sicherheit“ wird im Deutschen Wörterbuch beschrieben mit einem Zustand der frei von jeglicher Gefährdung ist (Bünting, 1996). Im Englischen wird hierbei noch unterschieden zwischen den Begriffen „Safety“ und „Security“. Wobei „Safety“ für Funktions- bzw. Betriebssicherheit steht, eine schädigungsfreie Beschaffenheit durch die sich ein Nutzer nicht verletzen kann. „Security“ hingegen ist, im informationstechnologischen Kontext gleichbedeutend mit dem deutschen Wort „Informationssicherheit“. Dies bezeichnet die Sicherheit von Informationen in Informationssystemen, die eine unerlaubte Veränderung von Informationen und auch die Erlangung von Informationen durch Unberechtigte ausschließt. Vor allem im Bereich der Cyber Security ist Informationssicherheit ein wichtiger Schwerpunkt und zentraler Begriff (Eckert, 2009; Klipper, 2015).

Um den Ideengehalt des Wortes „Cyber Security“ nachzuvollziehen, muss man vom Terminus „Cyber(raum)“ ausgehend eine Betrachtung anstellen, der den Wortstamm dessen bildet. Das US-Department of Defense (DoD) definiert „Cyberspace“ in einem Whitepaper aus dem Jahre 2016 folgendermaßen: „A global domain within the information environment consisting of the interdependent networks of information technology infrastructures and resident data, including the internet, telecommunications networks, computer systems, and embedded processors and controllers.” (DoD, 2016). Die Bush-Administration sah damals den Cyberraum erstmalig als neue Dimension an und die vielfachen Entscheidungen mehrerer Armeen weltweit – darunter die US-Armee, aber auch die Bundeswehr – für den Cyberspace eine eigene Teilstreitkraft zu schaffen, bestätigen dies. So wurde ergänzend zu den Land-, See-, und Luftstreitkräften zusätzlich der Teilbereich Cyber geschaffen. Dies unterstreicht diese Sichtweise auf administrativer Ebene. Cyber Security bemüht sich also um die Sicherung dieser neuen Ebene und schließt über den virtuellen Raum hinaus auch den Schutz der physischen Hardware, der Netzwerke und Maschinen, sowie Medien und Daten mit ein (Reveron, 2012).

„IT-Sicherheit“ wiederrum stellt den Schutz von IT-Systemen her. IT-Systeme sind „systematisch verbundene informationstechnische Komponenten“ (Witt, 2006). IT-Sicherheit soll somit die technischen Anforderungen oder auch Gesetzgebungen und Standards für IT-Systeme gewährleisten. Dabei unterstützt die holistische Betrachtung mehrerer Dimensionen der IT-Sicherheit, im Speziellen Authentizität, Robustheit, Stabilität, Wartbarkeit, Beobachtbarkeit und Flexibilität, welche durch vorrangegangene Forschungen als Voraussetzungen für IT-Sicherheit abgegrenzt werden konnten (Dierstein, 2004; Eckert, 2009; Witt, 2006).

Zusammenfassend lässt sich jedoch beobachten, dass die Begriffe „Cyber Security“ und „IT-Sicherheit“ deckungsgleich verwendet werden und trotz des unterschiedlichen Denkansatzes bei der Entstehung beider Bezeichnungen in Fachkreisen keine genaue Unterscheidung mehr getroffen wird (Klipper, 2015). Aus diesem Grund, und zur Vereinfachung für den Leser, wird ebenjene Ansicht übernommen und „IT-Sicherheit“ als auch „Cyber Security“ synonym verwendet. Dies ist im deutschen Sprachgebrauch weitgehend so üblich und für die folgenden Betrachtungen dieser Forschungsarbeit passend.

3. Entstehung und Anfänge des Internets

„Wer die Vergangenheit nicht kennt, kann die Gegenwart nicht verstehen und die Zukunft nicht gestalten.“

- Helmut Kohl, Bundestagsrede vom 01.Juni 1995, Plenarprotokoll 13/41

Aus diesem Grunde ist es auch in vorliegender Thematik überaus wichtig die Entstehungsgeschichte des Internets und des heutigen Cyberspace zu verstehen. Aus der vorgenommenen Analyse der Historie lassen sich Erkenntnisse über die Zusammenhänge von Geschehnissen, sowie Entwicklungen und deren zugrundeliegende Intentionen ableiten. Dies ermöglicht es heutige Problemstellungen ergründen zu können und im späteren Verlauf Lösungsansätze bewerten zu dürfen. Die Entstehung des Internets zeigt deutlich, dass eine Zusammenarbeit militärischer und ziviler Akteure fundamental wichtig war. Jene gemeinsamen Bestrebungen verlieren auch heute nicht an Wichtigkeit und spiegeln sich in den Maßnahmen der Bundesrepublik Deutschland zur Cyber-Sicherheit wider, die in Kapitel 5 analysiert werden.

Den Anfang des Projektes, das heute weltweit unter dem Namen „Internet“ bekannt geworden ist, formten Arbeitsgruppen aus Entwicklern, Forschern und Anwendern der Vereinigten Staaten. Erste Schritte in die Richtung eines umfassenden (militärischen) Kommunikationsnetzwerkes und darauf basierende Technik entstanden ab Mitte der 1960er Jahre innerhalb von Forschungsunternehmungen der DARPA (Defense Advanced Research Projects Agency), damals bekannt unter dem Kürzel ARPA (Advanced Research Projects Agency), als Reaktion auf den technologischen Vorsprung der Sowjetunion während des Kalten Krieges und dem damit verbundenen Start des Satelliten „Sputnik 1“ im Jahre 1957. Durch diesen Vorfall angespornt entschloss sich die USA durch exzessive Förderung ihrer eigenen, in Teilen unter Geheimhaltung betriebenen, Forschung voranzutreiben, um als Weltmacht zur Zeit des Eisernen Vorhangs Schritt halten zu können (Lergenmüller, 2018). Zur tiefergehenden Ergründung der Entstehungsgeschichte der DARPA eignet sich zudem das Buch „The Pentagon's Brain - an uncensored history of DARPA, America's Top Secret Military Research Agency“ der investigativen Journalistin Annie Jacobsen für das sie im Jahre 2016 als Finalistin des Pulitzer-Preises nominiert war (Pulitzer, 2016). In diesem Buch wird über die Entstehung der DARPA, gegründet am 07. Februar 1958 – also wenige Monate nach dem sogenannten „Sputnik-Schock“ – durch Dwight D. Eisenhower und dem US-Verteidigungsministerium direkt unterstellt, und dessen vielseitige Forschungsprojekte ausführlich berichtet. Unter anderem war DARPA daran beteiligt das heutige GPS-System und UAVs (unmanned aerial vehicles), auch bekannt als Drohnen, zu entwickeln. Unterstützt wird diese Behörde durch ein Multi-Milliarden-Dollar-Budget des US-amerikanischen Wehretats, der im Jahre 2012 rund 2,8 Milliarden US-Dollar betragen hat (Shachtman, 2012). So gelang es ebenjenen Wissenschaftlern Mitte der 1960er-Jahre die ersten Computernetzwerke aufzubauen und Datenpakete ohne eine direkte, lokale Verbindung zu versenden. Das sogenannte „ARPAnet“ war geschaffen, der Grundstein des heutigen Internets. Dieser Durchbruch gelang den Forschungsteams der Network Working Groups (NWG) innerhalb DARPAs rund um Prof. J.C.R. Licklider und Robert William Taylor, die als Vordenker des „Intergalactic Network“ schon im Jahre 1962 nahezu alle Eigenschaften entwarfen, die das heutige Internet ausmachen. So geben Licklider und Taylor beispielsweise 1968 im Journal „Science and Technology“ genaue Beschreibungen über die Einsatzmöglichkeiten eines Computers als Medium: „In a few years, men will be able to communicate more effectively through a machine than face to face. That is a rather startling thing to say, but it is our conclusion. As if in confirmation of it, we participated a few weeks ago in a technical meeting held through a computer. In two days, the group accomplished with the aid of a computer what normally might have taken a week.” (Licklider & Taylor, 1968: 21).

Zur selben Zeit forschte Paul Baran, ein Wissenschaftler der RAND Corporation, eine Denkfabrik welche 1946 durch die US Air Force ins Leben gerufen wurde, an einem Projekt zur Schaffung widerstandsfähiger Kommunikationsnetze, die es möglich machen sollten auch nach etwaigen Atomschlägen den Zweck sicherer und schneller Langstreckenkommunikation zu erfüllen. Jene Forschungsarbeit brachte hervor, dass sich durch Barans Idee der Paketvermittlung große Datenmengen in Höchstgeschwindigkeit von einem Computer zum nächsten übermitteln lassen und der Ressourcenaufwand für den damaligen Entwicklungsstand minimiert werden konnte. Dieses paketvermittelnde Konzept stellte einen Bruch zur bisherigen leistungsorientierten Methode dar und führte zu einer Beschleunigung der gesamten bisherigen Kommunikationsprozesse (RAND Corporation, 2018). Die beiden eigenständigen Forschungsprojekte führten gemeinsam zu der Erkenntnis des US-Verteidigungsministeriums, welches Potenzial diesen Entwicklungen für Kommunikationsnetzwerke innewohnt. So entschied das United States Department of Defense im Jahre 1983 ihre eigenen sensiblen Netze aus dem damaligen ARPAnet auszukoppeln und in einem neugeschaffenen (militärischen) Netzwerk zusammenzuführen – MILnet. Dieser Entschluss ebnete den Weg für das heutige Internet, welches nach der Entkopplung der Regierungsrechner, aus dem damaligen ARPAnet im Jahre 1989 entstand. Dabei leben bis zum heutigen Tage einige der ursprünglichen Ideen und Entwicklungen des Internets in ihm fort. Beispielsweise sei hier das stets gängige Transmission Control Protocol / Internet Protocol (TCP/IP) genannt, das seinen Ursprung in den damaligen Forschungstätigkeiten findet und als universelles Kommunikationsprotokoll genutzt wird (Abbate, 1994; Bickel, 1998; Hauben, 1997; Jacobsen, 2015; RAND Corporation, 2018).

Von besonderer Brisanz ist während der Entstehung des Internets jedoch ein Vorfall am 02. November 1988, als es Robert Tappan Morris jun., einem jungen Informatikstudenten der Harvard University und Cornell University, gelang den Vorläufer des heutigen Internets durch den ersten öffentlich bekannt gewordenen Internetwurm „Morris“ zu infizieren und dabei zivilen Rechnern amerikanischer Hochschulen, wie auch regierungseigenen Computern des ARPAnets – nach eigenen Angaben unwissentlich und zufällig – zu schaden und die Sicherheit des Internets erstmals zu kompromittieren. Dies läutete schon damals eine Zeitenwende in der Computer- und Netzwerktechnologie ein und rief die Notwendigkeit von Maßnahmen zur Sicherung von IT-Systemen auf den Plan. Es folgte daraufhin eine Klassifizierung des gesamten Vorfalls als „streng geheim“ durch die National Security Agency (NSA), deren Chef-Informatiker Robert Tappan Morris sen. der Vater des auffällig gewordenen Informatikstudenten war (Borchers, 2013; Meier, 1996). Das Projekt das also zu Beginn als Plattform des Informations- und Wissensaustauschs gedacht war, und sich in den Folgejahren rasant in allen gesellschaftlichen, staatlichen und wirtschaftlichen Bereichen ausbreitete, ließ sich schon frühzeitig manipulieren. Ein Missbrauch des Internets war nur schwer kontrollierbar und die Strategie den ersten offiziellen Cyberangriff zu verstecken, deutet darauf hin, dass man den Gefahren im Cyberraum von Beginn an nicht gewachsen war. Bedrohungen in einem Umfeld, das sich durch die Ausbreitung des Internets auf beinahe alle Lebensbereiche erstreckt, deren Abwehr stetig an Bedeutung gewinnt und deshalb in den folgenden Kapiteln näher untersucht werden soll.

[...]

Excerpt out of 61 pages

Details

Title
Cyber Security in der deutschen Wirtschaft
College
Friedrich-Alexander University Erlangen-Nuremberg  (Lehrstuhl für Wirtschaftsinformatik, insb. Innovation und Wertschöpfung)
Author
Year
2018
Pages
61
Catalog Number
V541407
ISBN (eBook)
9783346153999
ISBN (Book)
9783346154002
Language
German
Keywords
Cyber Security, Management, Innovation, Leadership, IT-Sicherheit, Security, Digitalisierung, Informatik, Governance
Quote paper
Fabian Kosider (Author), 2018, Cyber Security in der deutschen Wirtschaft, Munich, GRIN Verlag, https://www.grin.com/document/541407

Comments

  • No comments yet.
Look inside the ebook
Title: Cyber Security in der deutschen Wirtschaft



Upload papers

Your term paper / thesis:

- Publication as eBook and book
- High royalties for the sales
- Completely free - with ISBN
- It only takes five minutes
- Every paper finds readers

Publish now - it's free