Skip to content


Capture the Flag – Bundesregierung übt gegen Cyberangriff

Heute haben wir etwas spannendes und wir stellen hier die wichtigsten Passagen mal kurz vor. Es Lohnt sich aber ein paar Minuten Zeit zu Opfern und sich die folgende Sache mal näher anzuschauen. Die Bundesregierung hat den Bericht der „LÜKEX11“ („Länderübergreifende Krisenmanagementübung Exercise“) Übung veröffentlicht. Dabei wurde im letzten Jahr die IT-Sicherheit der Bundesregierung und der Länder auf den Prüfstand gestellt.

Die seit 2004 regelmäßig stattfindende Übung simuliert verschiedene Szenarios, die Mensch am besten mit Kriesen oder Notstand bezeichnen sollte. Diesmal war also ein Cyberangriff auf der Agenda. Im offiziellen Bericht klingt die Beschreibung der Übung wie folgt:

Es handelt sich um eine länder- und bereichsübergreifende Übung auf politisch-administrativer Ebene im Bereich des nationalen Krisenmanagements. Zielgruppe sind die politischen Entscheidungsträger von Bund und Ländern sowie Betreiber Kritischer Infrastrukturen.

Das Szenario sah wohl wie folgt aus: Eine Gruppe von „Hacktivisten“ mit einer multifunktionalen Schadsoftware „Spytool“ die Informationstechnik des Bundes und der Länder angreift. Der Angriff, der darüber hinaus kritischen Infrastrukturen im Transport- und Finanzsektor galt, konnte erfolgreich gestoppt werden.

und weiter

Das Szenario der Übung „LÜKEX 11“ ging von zielgerichteten IT-Angriffen aus, die Schwachstellen in den IT-Systemen und Regierungsnetzen ausnutzten.
Im Rahmen der Szenario-Gestaltung waren eine einheitlich im Verborgenen agierende Tätergruppe („Hacktivisten“) und eine gemeinsame multifunktionale Schadsoftware („SPYtool“) eingeführt worden, um den notwendigen Gesamtzusammenhang zu stiften und die vielfältigen IT-Störungen und unterschiedlichen Auswirkungen plausibel zu machen.

Besonders betroffen waren die folgenden ausgewählten Sektoren der Kritischen Infrastruktur (KRITIS)5:

Staat und Verwaltung

Informationstechnik und Telekommunikation

Transport und Verkehr

Finanz- und Versicherungswesen

Dazu bemerkt das Bundesinnenministerium: „Fehlerbehaftete IT-Produkte, der Ausfall von Informationsinfrastrukturen oder schwerwiegende Angriffe im Cyber-Raum können zu erheblichen Beeinträchtigungen der technischen, wirtschaftlichen und administrativen Leistungsfähigkeit und damit der gesellschaftlichen Lebensgrundlagen Deutschlands führen. Die Verfügbarkeit des Cyber-Raums und die Integrität, Authentizität und Vertraulichkeit der darin vorhandenen Daten sind zu einer existentiellen Frage des 21. Jahrhunderts geworden.“

Das sehen wir ähnlich und haben uns deswegen zusammengefunden, um genau diese Möglichkeiten näher zu betrachten. Aber bleiben wir beim Bericht.

Zivil-Militärische Zusammenarbeit (ZMZ)

Auch das Militär war wieder mit bei der Übung und konnte so weiter seine Verstrickungen knüpfen. Streng nach der Urban Operations Taktik, liess Mensch es sich nicht entgehen, bei Zivilschutzübung [sic] mitzumischen.

Die Übung war geeignet, Organisation und Verfahren der ZMZ auf strategischer Ebene zu beüben. Die vier Wehrbereichskommandos (WBK) und das Streitkräfteunterstützungskommando (SKUKdo) beteiligten sich an der Übung. Die Beratung der Krisen- und Verwaltungsstäbe durch die Landeskommandos erfolgte auf der Grundlage etablierter Verfahren durch Verbindungspersonen, wobei die Möglichkeiten und Grenzen der Amtshilfe durch die Bundeswehr berücksichtigt wurden. Die bewährte Zusammenarbeit des Bundes und der Länder im Bereich der Zivil-Militärischen Zusammenarbeit (ZMZ) sollte fortgeführt und im Rahmen von strategischen Krisenmanagement-Übungen – auch vor dem Hintergrund des Strukturwandels in der Bundeswehr – am Beispiel neuer Bedrohungsszenarien regelmäßig getestet und geübt werden.

Feststellungen im Bereich KRITIS

Im folgenden ein paar Aussagen die wir ebenfalls als interessante Angriffspunkte ansehen und für alle die den Kapitalismus in seinen Grundwerten angreifen wollen, als Checkliste dienen könnte:

KRITIS-Sektor „Informations- und Kommunikationstechnik“ IKT

Es hat sich gezeigt, dass die enge Einbindung von IT-Dienstleistern und Telekommunikationsunternehmen schnelle und fachkompetente Entscheidungen unterstützt.

KRITIS-Sektor „Transport und Verkehr“

Die Auswirkungen waren an allen beteiligten Flughäfen deutlich spürbar.
Der bei der Übung simulierte Ausfall IT-gestützter Leitsysteme im Straßenverkehr (Tunnelüberwachung, Ampelsteuerungssysteme) hat überregionale und bereichsübergreifende Auswirkungen aufgezeigt, die im Realfall einen kurzfristigen länderübergreifenden Informationsaustausch und entsprechende Notfallmaßnahmen (z.B. Versorgung Betroffener) erfordeten.

KRITIS-Sektor „Finanz- und Versicherungswesen“

Festgestellt wurde, dass die Lageberichte des GMLZ, die bisher grundsätzlich nur Behörden zugänglich gemacht werden, auch für den Finanz- und Versicherungsbereich wertvolle Informationen enthalten. Es wurde festgestellt, dass es in Krisensituationen für KRITIS-Unternehmen sinnvoll sein kann, über eine Art „Notruf-Telefonbuch“ zu verfügen, das eine Autorisierung der Kommunizierenden und damit den Austausch auch vertraulicher Informationen ermöglicht.

Wer etwas mehr interesse hat an den geübten technischen Szenarien, hier eine Übersicht aus dem Nähkästchen:

DDoS-Angriffe und Web-Defacements auf Web-Server
Datenmanipulation in Behörden und Manipulation der Updates
Störfall bei ausgelagerten Datenbankanwendungen
Manipulationen im Zahlungsverkehr
IT-Störungen im Flughafenbetrieb, bei der Flugsicherung und bei Luftfahrzeugen
Störung von Verkehrsleitanlagen
Eingriffe in Warenströme
regionale Störungen beeinträchtigen Mobilfunk und Leitstellen-/Notrufsysteme

Der verlinkte Bericht ist nur ein Kurzbericht, wir werden versuchen die ausführliche Fassung ranzubekommen.

Bericht bei Heise Security:
http://www.heise.de/newsticker/meldung/Nach-der-Krisen-Uebung-Mehr-LUeKILeck-und-LUeKITweet-1755536.html

Posted in Überwachung, Deutschland, Internet, Zensur.


No Responses (yet)

Stay in touch with the conversation, subscribe to the RSS feed for comments on this post.



Some HTML is OK

or, reply to this post via trackback.