• Veröffentlichungsdatum: 04.10.2019
  • – Letztes Update: 07.10.2019

  • 4 Min -
  • 808 Wörter
  • - 6 Bilder

IKT-Sicherheitskonferenz 2019

Robert Zanko

(Foto: RedTD/Robert Zanko)
(Foto: RedTD/Robert Zanko)

Das Abwehramt organisierte die jährlich im Oktober stattfindende IKT-Sicherheitskonferenz 2019 und informierte in der Stadthalle von Fürstenfeld (Steiermark) über die aktuelle Cyber-Lage in Österreich. 1.500 zugelassene Besucher nutzten die Möglichkeit, den aktuellen Stand der Forschung zu Sicherheitslücken bei Mikroprozessoren, fehlender Security in der Autoindustrie oder zum Blackout – der weniger als Stromunterbrechung, sondern viel mehr als Versorgungunterbrechung wahrgenommen werden sollte – kennen zu lernen.

General Mag. Robert Brieger bezieht in seiner Eröffnungsrede Stellung zur Verantwortung des Bundesheeres in der Cyber-Verteidigung: „Die Cyber-Verteidigung wird in Zukunft eine zusätzliche Aufgabe des Bundesheeres sein.“  Wobei er betonte, dass diese Aufgabe im Schulterschluss mit der Wirtschaft und nicht nur durch das Militär gelöst werden muss. Das spiegelt sich auch beim Publikum und bei den Vortragenden wieder. Das Gros der Redner sind nicht „Uniformierte“, sondern Forscher der TU-Graz, des Johanneum Research Centers und der Zentralstelle für Informationstechnik im Sicherheitsbereich aus Deutschland sowie Wirtschaftstreibende, die um Cyber-Security bemüht sind.

(Foto: RedTD/Robert Zanko)
Der Leiter Lagebild aus dem Bundesamt für Sicherheit und Informationstechnologie/Deutschland Christian Nawroth: „Diese Angriffe sind nicht fiktiv, sondern real. Und haben reale Auswirkung auf reale Menschen und Institutionen.“ (Foto: RedTD/Robert Zanko)

Gezielte Angriffe auf die Infrastruktur

Wie es um die Cyber-Sicherheit in Europa steht, präsentiert der Leiter Lagebild aus dem Bundesamt für Sicherheit und Informationstechnologie in Deutschland, Christian Nawroth im Vortrag „Cyber-Lage in Europa“. Er liefert Zahlen wie diese: Täglich werden rund 270.000 Schadprogramme entdeckt. Im Monat September 2019 überrollt die Ransomware EMOTET mit täglich 392.000 neuen Varianten das Netz. Identitätsdiebstahl durch Datenleaks steht mittlerweile auf der Tagesordnung. Mit DDoS-Attacken (Distributed-Denial-of-Service attack) wird die Kommunikation mit bis zu 300 GBit/s überlastet (zum Vergleich: HD-Videos brauchen etwa 16 Mbit/s im Stream; Anm.). Diese Angriffe sind nicht fiktiv, sondern real. Und sie haben reale Auswirkung auf reale Menschen und Institutionen. So wurden beispielsweise der Krankenhausverbund Deutschland und die Deutsche Kommunalverwaltung gezielt durch Ransomware blockiert. Verallgemeinert kann man sagen: Früher wurden die Massen „zugespamt“, heute werden Einrichtungen gezielt angegriffen. Zusätzlich zielen diese Angriffe auch auf die Backups der Daten ab, um diese nachhaltig zu blockieren.

Motivation der Angreifer

Die Motive hinter diesen Angriffen kennt Oberst dG Mag. Walter Unger aus dem Abwehramt. Diese seien Machtprojektion und Abschreckung, die Unterminierung und Beeinflussung westlicher Demokratien, die Beeinflussung der öffentlichen und globalen Meinung, die Testung und Entwicklung der eigenen Fähigkeiten, gefolgt von Wirtschaftskriminalität und Staatskriminalität. Wie groß die Cyber-Gefahr mittlerweile für die Wirtschaft geworden ist, wird im Versicherungswesen sichtbar. Was noch vor zehn Jahren undenkbar war, ist hier heute Realität: So kann sich eine Firma nun sogar gegen Cyber-Attacken versichern. Unger sieht die Lösung für das Cyber-Attacken-Problem im Umdenken – und zwar von der Redundanz hin zur Resilienz. Doch das hat seinen Preis. Dafür werden nicht nur im Bundesheer, sondern in ganz Österreich künftig etwa 35.000 IT-Fachkräfte benötigt. Derzeit schließen an österreichischen Schulen, Akademien und Universitäten jährlich aber nur etwa 1.500 Personen diese Ausbildung ab.

Oberst dG Mag. Walter Unger aus dem Abwehramt fordert ein Umdenken – weg von der Redundanz und hin zur Resilienz. (Foto: RedTD/Robert Zanko)
Oberst dG Mag. Walter Unger aus dem Abwehramt fordert ein Umdenken – weg von der Redundanz und hin zur Resilienz. (Foto: RedTD/Robert Zanko)
(Foto: RedTD/Robert Zanko)
Herbert Saurugg, Experte für Cyber-Sicherheit und Kritische Infrastruktur: „Als Folge eines Blackouts wird es zu einer Versorgungsunterbrechung von zwei Wochen kommen.“ (Foto: RedTD/Robert Zanko)

Blackout und Versorgungsunterbrechung

Herbert Saurugg, Experte für Cyber-Sicherheit und Kritische Infrastruktur, erkennt ebenfalls eine Veränderung: Nicht mehr Erpressung, sondern Sabotage motiviere den Angreifer. Wobei bei seinem Thema Blackout nicht zwangsläufig ein Cyber-Angriff vorausgegangen sein muss. Vielmehr komme es zum Blackout durch eine Verknüpfung zahlreicher Umstände im zentraleuropäischen Stromnetz sowie zur Komplexitätsüberlastung durch technisches Versagen – und das kann dann zum Blackout führen, so Saurugg. Blackout ist also ein plötzlicher, überregionaler Strom- und infrastruktureller Ausfall über einen längeren Zeitraum hinweg. Bei einem Blackout wird es zu einer Versorgungsunterbrechung von zwei Wochen kommen. Saurugg rät daher jedem Bürger, sich einen Vorrat für zwei Wochen an Essen und Trinken, lebenswichtigen Arzneimitteln - wie Insulin für Diabetiker - und ein Batterieradio anzulegen.

Meltdown

Die Sicherheitslücke Meltdown ist eine Hardware-Sicherheitslücke in den Mikroprozessoren. Das junge Forscherteam der TU-Graz um Prof. DI Dr. Daniel Gruss (siehe Titelfoto rechts außen) entdeckte diese Sicherheitslücke, über die ein unautorisierter Zugriff auf den Speicher fremder Prozesse im Mikroprozessor möglich ist, im Jahr 2017. Durchführbar wird diese Lücke durch die mangelnde Sicherheitsarchitektur bei der Konstruktion von Mikroprozessoren. Das Forscherteam entwickelte eine Meltdown-Gegenmaßnahme, die als gepatchtes Betriebssystem – als „Kernel VA Shadowing“ – upgedatet wird.

(Foto: RedTD/Robert Zanko)
DI Stefan Marksteiner vom Automotive Cyber Security Research: „Die Automotive ist sehr konservativ und Teilt ungern Know-how und das gilt auch bei der IT-Security.“ (Foto: RedTD/Robert Zanko)

Fehlende Security in der Autoindustrie

Unter dem Titel „When your car is not your´s anymore” weist DI Stefan Marksteiner vom Automotive Cyber Security Research, auf diese Sicherheitslücke hin. Er zeigt auf, dass die Zugänge zur Steuerung am einfachsten durch die OBD-Schnittstelle (Diagnosestecker) möglich sind. Diese Schnittstellen sind zwar mechanisch durch die verriegelte Autotür gesichert, nicht aber aus IT-Sicht. Der Fahrzeugassistent, der Einparkassistent oder der adaptive Tempomat machen es Hackern leicht, die Kontrolle über das Fahrzeug zu übernehmen. Und das geht auch ohne direkte Kabelanbindung mittels GSM-Schnittstelle, über die bei modernen Fahrzeugen over air updates eingespielt werden. Populäre Beispiele sind der Nissan Leaf Hack, das Tesla Hackking by Keenlab, der Jeep Cherokee Hack oder der Roadsign Hack. Marksteiner glaubt jedoch nicht, dass diese IT-Lücken bald geschlossen werden. Zur Ursache sagt er: „Die Automobilindustrie ist sehr konservativ und teilt ungern Know-how, und das gilt auch bei der IT-Security.“  Hoffnung sieht er indes bei Tesla, dessen Techniker jedem gemeldeten Bug nachgehen und sogar Honorare dafür bezahlen.

Oberstleutnant Mag. (FH) Robert Zanko ist leitender Redakteur beim TRUPPENDIENST.

 

Ihre Meinung

Meinungen (0)