Nationale Cybersicherheitskonferenz: Scharfe Warnungen, stumpfe Schwerter und KI

Seite 2: ...hin zu Backups

Inhaltsverzeichnis

Die geopolitische Sprengkraft sei enorm, Spionage werde immer relevanter, auch Desinformation bereite zunehmend Sorgen. In der Welt der IT-Sicherheit kämpfe man aber immer noch mit Problemen, die eigentlich längst überwunden sein sollten – schlechte Patchkultur etwa, oder Legacy-Probleme wie Buffer Overflows. Auch dass nach wie vor Firmen keinerlei Backups machen würden, sei mit den realen Gegebenheiten kaum vereinbar, erläuterte sie an einem Beispiel aus Ihrer Praxis: "Das war dem CFO zu teuer - jetzt ist es teurer." Die gute Nachricht aber sei, dass "immer mehr Unternehmen sich in der Lage sehen, ohne Lösegeldzahlung wieder auf die Beine zu kommen."

IT-Sicherheit werde künftig aber nicht mehr nur mit Checklisten und Sensibilisierung erreicht werden können, mahnt die BSI-Präsdentin vor. Es brauche wesentlich mehr Automatisierung, und das nicht nur bei der Softwarepflege: Das Erkennen von Angriffsversuchen werde in Zukunft rein menschlich kaum mehr möglich sein.

Da Angreifer künftig KI nutzen würden, um Schwachstellen zu finden und zu nutzen, müssten auch Detektion und Reaktion die neuen Möglichkeiten nutzen. Der Ansatz "Runter von der Couch" sei nötig, so Plattner. "Was muss ich machen?" sei die Frage, die ihr von Unternehmern in Bezug auf KI-Bedrohungen am häufigsten gestellt werde, so die BSI-Präsidentin. Ihr Rat: Damit Mitarbeiter nicht Privataccounts anlegen würden und darüber zum Test auch Firmendokumente an die KI-Betreiber liefern würden, sollten Firmen klare Richtlinien erlassen und Firmenkonten anlegen, in denen explizit festgelegt ist, mit welchen Dokumenten herumprobiert werden darf, und mit welchen nicht.

Runter von der Couch will auch BKA-Präsident Holger Münch. Dessen Behörde macht immer wieder damit Schlagzeilen, dass sie Botnetze in enger Kooperation mit anderen internationalen Strafverfolgungsbehörden und der hessischen Staatsanwaltschaft vom Netz nimmt. Dabei geht es in der Regel um Ransomwarebanden, die diese Infrastrukturen für eigene Zwecke nutzen.

Doch aus Sicht der Wiesbadener Beamten fehlt dem BKA nach wie vor eine wichtige Befugnis, um wirksamer gegen Botnetze und deren Kontrollinfrastrukturen vorgehen zu dürfen. Gegen die Lizenz zu staatlichen Aktionen auf fremden Endgeräten gibt es einige Bedenken, die für den BKA-Präsidenten hier aber nicht zutreffen: "Ich finde diese ganze Diskussion um Hackback irreführend", erläuterte Münch bei einer Pressekonferenz zur Potsdamer Veranstaltung.

Es gehe schlicht darum, dass das BKA bislang nur Maßnahmen zur Beweissicherung durchführen dürfe. Bei Emotet etwa habe das BKA keine gefahrenabwehrende Maßnahme wie einen Kill-Befehl in ein Botnetz von einem Command & Control-Server aussenden dürfen. "Das ist einfach eine Sicherheitslücke, die wir schließen müssen", erläutert Münch, und stellt klar: "Keiner hat vor, wild auf irgendwelche Systeme zu schießen."

Dieses Vorhaben, für das Bundesinnenministerin Nancy Faeser erst am Dienstag einen zeitnahen Gesetzentwurf in Aussicht gestellt hat, würde eine Grundgesetzänderung benötigen. Ob die erforderliche Zwei-Drittel-Mehrheit erreichbar ist, hängt von der Zustimmung der CDU und der unionsregierten Bundesländer im Bundesrat ab. Unterstützung für seinen Wunsch erhielt BKA-Präsident Münch von BSI-Präsidentin Claudia Plattner. Sie möchte Angreifern das Feuerzeug aus der Hand nehmen oder zumindest die Lunte durchschneiden.

Auch mit dem jetzigen Instrumentarium versuche das BKA, den Bewegungsspielraum der Täter einzuschränken, so der Behördenpräsident. Finanziell, infrastrukturell und personell werde der Druck auf die Täter erhöht, mit internationalen Haftbefehlen und weiteren Maßnahmen. Im Zuge der sogenannten "Operation Endgame" hat das BKA zuletzt Anfang des Monats Dropper ins Visier genommen und dabei auch umfangreiche Vermögenswerte in Kryptowährungen für den Handel sperren lassen. Wie nachhaltig das Vorgehen wirklich sei, werde sich noch zeigen, sagte Münch auf der Konferenz für nationale Cybersicherheit. Er hofft, dass zumindest die Schlagkraft der Ransomware-Täter nachhaltig beeinträchtigt ist.

(ds)