Schutz vor NSA-Überwachung

19.11.2013IT & Telekommunikation, RechtNSA, Datenschutz

Gegen die NSA-Überwachung soll kein Kraut gewachsen sein?

Nachrichtendienste überwachen weltweit vollständig jeden Computer, das gesamte Internet und jede Telefon- und Handy-Kommunikation und manipulieren gespeicherte und übertragene Daten. Nach Berichten von Edward Snowden wird das Internet mit der gesamten Telefonkommunikation im Festnetz, Mobil- und Satellitenfunk etc. vollständig überwacht, auch können alle Daten manipuliert werden.

Gegen die NSA-Überwachung soll kein Kraut gewachsen sein? Artikel aus dem aktuellen Datenschutz-Newsletter

Internationaler Stand der IT-Sicherheit

Von der NSA erfolgreich angegriffen und mit Back Doors versehen sind die weltweit wichtigsten 35.000 sog. strategischen Server – bis zum Jahresende 2013 sollen es 85.000 sein. Diese Angriffstechniken werden auch von den Nachrichtendiensten anderer EU- und G20-Staaten wie England, Frankreich, Russland, China, Japan, Korea etc. und der organisierten Kriminalität genutzt. Aber auch stand-alone Systeme werden seit Jahren erfolgreich angegriffen, Datenausgelesen und manipuliert.

Alle Artikel aus dem aktuellen
Newsletter Datenschutz lesen!

Die sog. strategischen Computer sind die zentralen Server, Switches und Router der weltweit wichtigsten Unternehmen wie Automobil, Energie (Kraftwerke und Strom- und Gasversorgung), Nahrungsmittel, Finanzen und Versicherungen, Telekommunikation (Internet-Infrastruktur), Medien, Transport und Verkehr, Gesundheit, Wasserversorgung, Chemie- und Pharmaproduktionen. Von diesen zentralen Servern wird in die internen Netze von Unternehmen (und Behörden) eingedrungen.

Diese Angriffe nutzen bisher nicht-bekannte, unveröffentlichte Sicherheitslücken (Zero-Day-Vulnerabilities), in jeder Art Software wie Anwendungen, Standardsoftware, Betriebssysteme (Open Source und proprietäre – auch ‚gehärtete‘) und auch Suchmaschinen, Industriesteuerungen etc. – insbesondere aber auch in Sicherheitssoftware wie Firewalls, Virensuchprogramme, Verschlüsselung (!), Intrusion Detection und Protection Systeme.

Derartige Angriffe können praktisch nicht erkannt werden. Während der Angriffe werden Back Doors installiert, die einen sofortigen und auch jeder Zeit zukünftigen (!) Zugriff auf alle gespeicherten und kommunizierten Daten in Echtzeit ermöglichen. Alle Kommunikationsvorgänge werden protokolliert, aufgezeichnet, ausgewertet, Inhalte werden genauso gespeichert wie Verkehrsdaten: Sender, Empfänger, Datum, Lokationsdaten etc. Verschlüsselung wird geknackt (z. B.: Skype) oder der fragliche Rechner ist bereits kompromittiert.

Die Angriffe erfolgen nicht breitgestreut wie bei Viren, sondern sind vielmehr gezielt gegen ausgewählte Unternehmen und Behörden gerichtet. Eine der ersten dieser Targeted Attacks stellt der ca. 2006 entwickelte Wurm stuxnet dar; seitdem konnten etwa 10 Nachfolger identifiziert werden.

Diese Fälle zeigen auch die akute Gefahr für Leib und Leben der Bundesbürger, Europäer und der Menschen in praktisch allen Industriestaaten! Gegen derartige erfolgreiche (!) Angriffe soll kein Kraut gewachsen sein?

Vollkommener Schutz gegen Advanced Persistent Threats (APT)

Angesichts der umfangreichen internationalen Überwachung und Manipulation von Daten ist in Unternehmen und Behörden eine zeitnahe Initiative zur Abwehr dieser APTs u.a. komplexer, zielgerichteter Cyberangriffe unverzichtbar.

Alle Artikel aus dem aktuellen
Newsletter Datenschutz lesen!

Mindeststandards: Grundsätzlich müssen die folgenden vorbeugenden Sicherheitsmaßnahmen ergriffen werden – sie stellen allerdings nur das absolute Minimum dar: Ausschließlich hoch abgesicherte Computer und Netze dürfen an andere interne und externe Netze oder gar an das Internet angeschlossen werden. Implementierung von BSI-Grundschutz und Umsetzung der ISO 27000 Familie (inklusive z.B. Verschlüsselung). Nur unverzichtbar notwendige  Daten sollen erfasst, gespeichert und übertragen werden (Datensparsamkeit). Die wichtigsten Programme – insbesondere die Sicherheitsprogramme  müssen methodischen Sicherheitsprüfungen unterzogen werden:

Security Testing

Alle Angriffe benötigen zu ihrem Erfolg notwendig eine Sicherlücke, die sie ausnutzen können. Werden alle Sicherheitslücken identifiziert und gepatcht, kann kein Angriff mehr erfolgreich sein. In einem Vortrag würden die erfolgreichen Techniken sicherheitsbewusster Unternehmen zum Security Testing präsentiert und die Erfolge bewertet.

 

Autor: Prof. Dr. Hartmut Pohl, Geschäftsführender Gesellschafter, softScheck GmbH Köln/Sankt

Kontakt: Bettina Karen Cebulla