So steht es im Wettlauf zwischen Angreifern und Abwehr

Eigentlich hatte die Bundesregierung ein Fort Knox gebaut, das alle Cyberangriffe abwehrt. Doch jetzt haben Hacker das Regierungsnetz geknackt. Wie die Hacker vorgehen und die Sicherheitsbehörden sie bekämpfen.

Wie konnten die Hacker in das Regierungsnetz eindringen?

Das Netz der Bundesregierung ist das am besten gesicherte in Deutschland. Die Aufgabe, den Informationsverbund Bonn-Berlin (IVBB) zu schützen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) selbst übernommen. Der IVBB ist eigentlich so konstruiert, dass niemand unentdeckt eindringen kann. Denn es gibt nur ganz wenige und zudem besonders kontrollierte Übergänge ins öffentliche Internet. Außerdem entwickelte das BSI eine eigene Sicherheitsarchitektur mit speziell von deutschen Spezialanbietern entwickelten Verschlüsselungstechniken, deren Einsatz die Behörde auch besonders gefährdeten Unternehmen empfiehlt. So hat zum Beispiel jedes Ministerium einen eigenen Schutzbereich mit nochmaligen Kontrollen an den Netzübergängen. Wenn es den Hackern also gelingt, in die IT-Systeme des Auswärtigen Amtes einzudringen, dann müssen sie gleich mehrere Hürden überwinden. Das hat die Hackergruppe APT28 offenbar geschafft.

Warum ist ausgerechnet das Auswärtige Amt das Ziel des Angriffs?

Nach bisher vorliegenden Informationen ist vor allem das Auswärtige Amt betroffen. Dass muss aber nicht unbedingt heißen, dass es auch das Ziel der Angreifer war. Denn das Auswärtige Amt ist natürlich auch das ideale Sprungbrett, um ins Kanzleramt einzudringen. Fest steht aber: Das Bundesaußenministerium ist leichter angreifbar als andere Ministerien. Denn auch die Botschaften in aller Welt sind mit Berlin über besonders gesicherte Leitungen verbunden.

Warum ist der Angriff so schlimm?

Angriffe gibt es täglich. Schlimm sind sie dann, wenn sie wie in diesem Fall zu spät bemerkt werden. Die Hacker hatten dann genügend Zeit, ihre meist sehr geschickt getarnten Spionagewerkzeuge in den IT-Systemen zu verstecken. Es gibt Schadprogramme, die sich schlafend stellen, sobald sie ihr Ziel erreicht haben. Denn der Angreifer versucht jede verdächtige Bewegung zu vermeiden. Denn die Scanner, die den Datenverkehr überwachen, sollen nicht Alarm schlagen. Sobald ein anormaler Datentransfer auf dem Radarschirm im Cyberabwehrzentrum auftaucht, beginnt eine mitunter mehrere Wochen oder sogar Monate dauernde Sisyphusarbeit. Alle Bewegungen des Angreifers werden aufgezeichnet und die hinterlassenen Spuren mit anderen Spuren verglichen und ausgewertet. Wo war er schon, wo will er hin und welche Datenschätze hat er schon ausspioniert und welche will er noch abgreifen? Im Regierungsnetz funktioniert das kaum anders auch nicht anders als in einem Unternehmensnetz. Das Cyberabwehrteam muss den Angreifer auf Schritt und Tritt verfolgen und alle IT-Systeme, die er kompromittiert hat, aufspüren.




Warum hat die Bundesregierung nicht sofort öffentlich Alarm geschlagen?

Der Erfolg einer Abwehrschlacht hängt davon ab, dass die Hacker im Glauben sind, sie seien noch nicht entdeckt. Ein Alarm würde sie aufschrecken und könnte dazu führen, dass sie sich in den hintersten Ecken der IT-Systeme verstecken, sich über Monate totstellen, also sich gar nicht mehr bewegen und keine Spuren mehr produzieren. Mitunter kann daraus ein Katz- und Mausspiel werden und die Geduld der Betroffen strapazieren. Denn eigentlich will jeder Hacker bis in die Herzkammer aller IT-Systeme vordringen, die Gewalt über zentrale Steuerungskomponenten übernehmen und sich im Idealfall sogar die Administrator-Rechte aneignen. Das wäre dann der Super-Gau. Der Hacker kann sich mit einer scheinbar echten Identität legal in den Netzen bewegen und ist noch schwerer aufzuspüren.




Wie wird die Bundesregierung den Angreifer wieder los?

Möglich ist das nur durch einen gezielten Gegenschlag mit der Säuberung aller infiltrierten IT-Systeme. Experten empfehlen, das Säubern und Neuaufsetzen der IT-Systeme zeitgleich – etwa an einem Wochenende – anzugehen. Ansonsten hätte der Hacker die Chance, in andere IT-Systeme zu flüchten und von dort aus weiterzuarbeiten. Aber solange die Cyberabwehrteams nicht wissen, in welche IT-Systeme die Hacker schon vorgedrungen sind, macht solch ein Gegenschlag wenig Sinn.



Wer betreibt das Regierungsnetz?

Bisher hatte die Telekom-Tochter T-Systems den Auftrag, den IVBB zu betreiben. Doch die langjährige Zusammenarbeit geht gerade zu Ende. Die Bundesregierung hat im vergangenen Jahr beschlossen, die Netze des Bundes selber zu managen und hat diese Aufgabe der Bundesanstalt für den Digitalfunk der Behörden und Organisationen mit Sicherheitsaufgaben (BDBOS) übertragen. Den Wechsel hatte die noch amtierende Bundesregierung auch damit begründet, dass die Regierungs- und Behördennetze ein „erhöhtes Sicherheitsniveau“ benötigen und es deshalb besser ist, diese sicherheitskritischen Infrastrukturen in den „Eigenbetrieb“ zu überführen. Das heißt: Der Bund verzichtet auf externe Dienstleister. Die Migration läuft und soll Anfang 2019 zum Abschluss kommen. Ob durch die Umbauarbeiten Sicherheitslücken entstanden sind, ist bisher nicht bekannt.