Kommentare

Neue Cybersicherheitsstrategie: Gemischte Gefühle in der IT-Sicherheit

Am Mittwoch hat das Bundeskabinett den Vorschlag des Innenministeriums für eine neue deutsche Cybersicherheitsstrategie verabschiedet. Dieser stieß – naturgemäß – im politischen Raum auf ein geteiltes Echo.

Politisch unverdächtig, aber dafür mit umfassender Expertise in Sachen Cybersicherheit, kommentieren drei langjährige Branchenkenner den jüngsten Beschluss der Bundesregierung.

Anzeige

1. Für SpecOps kommentiert Thorbjörn Sjövold, Gründer und Forschungsleiter bei Specops Software. Das Unternehmen ist auf Passwort-Sicherheit spezialisiert.

„Die deutsche Regierung wurde kritisiert, weil sie nicht in der Lage war, große Hacks, die auf den Bundestag und deutsche Politiker abzielten, zu erkennen oder zu verhindern. Angesichts dessen ist es nicht überraschend, dass die deutsche Regierung nun der Öffentlichkeit Stärke und Entschlossenheit demonstrieren will, indem sie sich an Cyberkriegsführungs- und Hackbackaktivitäten beteiligt. Das Problem ist: Je mehr Akteure damit beginnen, hochgerüstete Zero Day Exploits einzusetzen, anstatt sie der Öffentlichkeit preiszugeben, desto mehr unschuldige Unbeteiligte werden gefährdet.

Der Trend, den wir beobachten, ist, dass fast alle Angriffe von Systemen ausgehen, die die Angreifer nicht selbst besitzen. Ein Hackback birgt somit ein hohes Risiko, tatsächlich Systeme von Institutionen, Unternehmen oder Privatpersonen anzugreifen. Leider ist es dennoch klar, dass Hackbacks sowohl seitens Regierungen als auch Unternehmen künftig zunehmen werden. Eine gute Cyberabwehr ist daher für alle Arten von Institutionen und Unternehmen so wichtig wie eh und je, um nicht ins Kreuzfeuer zu geraten.“

https://specopssoft.com/de/

2. Für Vectra AI kommentiert Andreas Riepen, Head of Central & Eastern Europe (CEE) bei Vectra AI. Das Unternehmen ist auf die KI-basierte Überwachung und Angriffserkennung in Netzwerken und Cloud-Umgebungen spezialisiert.

„Spionageabwehr und die Analyse von Vorgängen, sind konventionelle Elemente nationaler Sicherheitsstrategien. Man kann deren Chancen und Risiken recht gut einschätzen. Hackbacks hingegen sind noch eine sehr jungen Disziplin. Hackbacks von Privatunternehmen haben in der Vergangenheit zu unbeabsichtigten, aber erheblichen Kollateralschäden geführt. Eine Tatsache bei der Cyberkriegsführung ist das Risiko, dass Vergeltungsangriffe stark eskalieren können. Wir alle müssen bestrebt sein, diese Konflikte zu minimieren und wann immer möglich zu einzudämmen.“

www.vectra.ai

3. Für Darkdefense aus Karlsruhe kommentiert Andre Engel, Geschäftsführer Darkdefense GmbH. Das junge deutsche Sicherheitsunternehmen befasst sich mit der Verteidigung kritischer Infrastruktur-Umgebungen.

„Bei der Verabschiedung einer neuen Cybersicherheitsstrategie wenige Wochen vor der Bundestagswahl ist das Timing bemerkenswert. Die Möglichkeit für Strafverfolgungsbehörden verschlüsselten Verkehr mitzulesen halte ich für dringen geboten, allerdings muss es klare Regeln dafür geben, wann und im welchen Umfang das erlaubt ist. Extrem kritisch hingegen sehe ich die Absicht, zukünftig Zero Day Exploits für die Strafverfolgung einzusetzen. Schwachstellen können eben auch von anderen gefunden werden. Es liegt in unserer gesellschaftlichen Verantwortung, Schwachstellen schnellstens zu schließen. Das wäre ein verantwortungsbewusster Umgang und ein wirklich nachhaltiger Beitrag zur allgemeinen Cybersicherheit. Alles andere sehe ich als ein Spiel mit dem Feuer.

Das Thema „Hackback“ ist eine kontroverse Diskussion. Einerseits möchte man natürlich angemessen reagieren können, andererseits kann der Ursprung eines Angriffs selten sofort bestimmt werden; meistens ist das nur durch aufwendige Analysen möglich. Es besteht also durchaus die Gefahr, dass man den falschen trifft und damit vielleicht ungewollt eine Spirale an weiteren Schlägen auslöst.“

www.darkdefense.ai

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.