Generalmajor Jürgen Jakob Setzer, Herausforderung Verteidigung im Cyber- und Informationsraum in:

Eberhard Grein (ed.)

Cyber Security, page 27 - 48

Angriffe verhindern und abwehren - Militärische und zivile Infrastrukturen schützen

1. Edition 2019, ISBN print: 978-3-8288-4404-9, ISBN online: 978-3-8288-7401-5, https://doi.org/10.5771/9783828874015-27

Tectum, Baden-Baden
Bibliographic information
27 Herausforderung Verteidigung im Cyber- und Informationsraum Generalmajor Jürgen Jakob Setzer, Stellvertretender Inspekteur im Kommando Cyber- und Informationsraum sowie Chief Information Security Officer der Bundeswehr Sehr geehrter Herr Präsident, sehr geehrter Herr General, sehr geehrte Herren Abgeordnete, sehr geehrte Damen und Herren, liebe Kamareden der Reserve, Ich möchte Ihnen heute vorstellen, wie sich die Bundeswehr mit dem neuen Organisationsbereich Cyber- und Informationsraum (OrgBer CIR) auf die Bedrohungen in diesem Raum aufstellt. Ohne Digitalisierung sind weder unsere Gesellschaft noch wir als Einzelne heutzutage in gewisser Weise lebensfähig. Digitale Entwicklungen bestimmen unser Leben nachhaltig und in immer kürzeren Rhythmen. Auch die Bundeswehr profitiert von der zunehmenden Digitalisierung. 28 Tagungsband „Cyber Security“: Angriffe verhindern und abwehren Die Führungsfähigkeit im Einsatz und im Grundbetrieb in Deutschland ist geprägt von Übertragungstechnik und Informationstechnik (IT). Das Waffensystem Eurofighter hat 80 Computer, CPUs genannt, an Bord. Deren Versorgbarkeit mit Ersatzteilen, sowohl im Einsatz als auch zu Hause, funktioniert ausschließlich mit Unterstützung betriebswirtschaftlicher Anwendungssoftware SASPF. Das zeigt, welche Bedeutung auch in positiver Weise, Digitalisierung hat. Die Möglichkeiten unserer Gesellschaft und der Streitkräfte haben sich wesentlich nach vorne entwickelt. Allerdings können auch solche Chancen bedroht sein bzw. werden. 29 Setzer: Herausforderung Verteidigung im Cyber- und Informationsraum Angriffe werden immer komplexer, wohingegen der Angriffsaufwand sinkt. Bereits heute kann man für kriminelle Zwecke Schadsoftware im Darknet kaufen, und die Nachfrage regelt hier das Angebot. Somit steigt die Verwundbarkeit von Gesellschaft als auch Bundeswehr durch Digitalisierung und Vernetzung. Die Eintrittsschwelle ist gering und eine Attribution schwierig. Es bleibt eine Herausforderung festzustellen, wer der Täter oder Eindringling ist. 30 Tagungsband „Cyber Security“: Angriffe verhindern und abwehren Lassen Sie mich hierzu kurz einige Beispiele der vergangenen Jahre aufgreifen. Der Angriff auf den Informationsverbund Berlin-Bonn (IVBB-Hack) aus 2018, der bereits in 2017 begonnen hat, ist Ihnen allen durch die Medien bekannt. Im gleichen Atemzug nenne ich den Bundestag-Hack aus dem Jahr 2015. Diese Beispiele zeigen, dass demokratische Institutionen wie Bundestag und Bundesregierung ebenfalls von Angriffen unmittelbar betroffen sind, insbesondere unter dem Aspekt der Spionage. Die in 2017 ausgebrachte Schadsoftware WannaCry betraf insbesondere das Gesundheitswesen und die Krankenhäuser in England. Operationen mussten teilweise über Wochen verschoben werden. Die Ausbringung des Virus wirkte weltweit. Bei uns in Deutschland nahm WannaCry Einfluss auf die Logistikketten der Deutschen Bahn AG und deren Tochterunternehmen Schenker. Ein weiterer Vorfall ereignete sich 2015/2016. An Weihnachten 2015 fiel in der Westukraine die Stromversorgung hunderttausender Ukrainer für sechs Stunden aus. Dies wiederholte sich zu Beginn des Folgejahres. Mit Ausschaltung der Stromversorgung wurde zusätzlich das Telefonnetz lahmgelegt und somit die Bevölkerung zur Bekanntmachung des Fehls 31 Setzer: Herausforderung Verteidigung im Cyber- und Informationsraum gehindert. Hier wurde im Rahmen einer komplexen Aktion tatsächlich kritische Infrastruktur angegriffen und lahmgelegt. Ergänzend der „Fall Lisa“ aus dem Jahr 2016. Hier war, ähnlich wie vor der Präsidentschaftswahl in den Vereinigten Staaten von Amerika, eine Beeinflussung der Meinung und der Meinungsbildung in der Bevölkerung offensichtlich. Hybride Bedrohungen sind eine gesamtstaatliche Herausforderung, auch für die Bundeswehr. Gehen wir kurz nach Litauen. Hier unterstützt die Bundeswehr seit 2017 im Rahmen der NATO Enhanced Forward Presence (eFP). Im Februar 2017 erhielt der Parlamentspräsident von Litauen eine E-Mail, die auch zeitgleich den Medien zugespielt wurde, dass deutsche uniformierte Soldaten ein 17-jähriges, ukrainisches Mädchen vergewaltigt hätten. Hier ist eine rasche Reaktion erforderlich, um die tatsächlich unwahren Meldungen in den Griff zu bekommen, durch eigene Berichte aus der Welt zu schaffen und die Unterstützung der Bevölkerung zu erhalten. Ich möchte ein weiteres Beispiel anbringen und lenke ihre Blicke auf die beiden Bilder oben rechts. Bei genauer Prüfung können Sie erkennen, dass die männliche Person rechts (kurze Jacke) unterschiedliche Gesich- 32 Tagungsband „Cyber Security“: Angriffe verhindern und abwehren ter hat. Mit dieser Gesichtsmanipulation wurde in den Medien versucht zu belegen, dass der deutsche Bataillonskommandeur der NATO eFP ein Spion der russischen Streitkräfte sei. Als Grundlage für diese FakeNews- Kampagne verwandte man das Bild eines NASA-Angehörigen (aufgenommen in Moskau) und hat die Gesichter mit einer Bildbearbeitungssoftware ausgetauscht. Zusätzlich wurde der Pressemitteilung das manipulierte Facebook- Profil (unten rechts) einer Melanie Huber, der angeblichen Ehefrau des angesprochenen Kommandeurs, beigefügt. Abgesehen von dem falschen Namen der Ehefrau, hat man mit dem angehefteten Screenshot den Wahrheitsgehalt der Meldung unterstreichen wollen. Zumal auf dem FB-Profil der Abgebildeten die russische Flagge zu sehen ist, was implizieren soll, dass auch seine Frau Verbindungen nach Russland habe. Mit dieser Kampagne versuchte man die Loyalität der Bundeswehrsoldaten, angeblich in Masse Russlanddeutsche, und somit nicht verlässlich für die Verteidigung Litauens eintretend, zu diskreditieren. Den Urheber konnte man abschließend nicht nachweisen. Bereits heute setzen wir uns als Bundeswehr mit solchen Bedrohungen auseinander und reagieren schnellstmöglich auf derartige FakeNews. Zum Schutz unserer Soldaten, aber auch um deren Unterstützung aus der Bevölkerung nicht zu verlieren. 33 Setzer: Herausforderung Verteidigung im Cyber- und Informationsraum Derartige Kampagnen betreffen aber nicht nur unsere Streitkräfte, sondern auch die Gesellschaft. Hierzu hat die Bundesregierung 2016 die sogenannte Cyber-Sicherheitsstrategie für Deutschland erstellt und erlassen. Im gleichen Jahr wurde mit dem Weißbuch 2016 das Grundlagendokument für die sicherheitspolitische Lage der Bundesrepublik Deutschland verordnet. Die Verantwortung zur Cyber-Abwehr, Inneren Sicherheit und Schutz ziviler Infrastruktur wurde dem Bundesministerium des Inneren, für Bau und Heimat (BMI) zugewiesen. Für die Cyber-Außenpolitik ist das Auswärtige Amt (AA) zuständig, Cyberverteidigungsaufgaben obliegen dem Bundesministerium für Verteidigung (BMVg). Angriffe aus dem World Wide Web machen weder Halt vor Territorien, Ländern noch Zuständigkeiten. Damit wird deutlich, dass bekannte zivile als auch militärische Strategien an ihre Grenzen stoßen. Doch was bedeutet das für die Bundeswehr? Für uns haben sich im Weißbuch festgeschriebene, unmittelbare Forderungen ergeben: 1. Wir müssen die Fähigkeiten der Bundeswehr bündeln, um in der neuen Dimension Cyber- und Informationsraum wirken und schützen zu können. 2. Es ist keine Aufgabe, die in unserem Land jemand alleine machen kann, sondern es ist eine gesamtstaatliche Aufgabe von unterschiedlichsten Playern. 3. Für die Bundeswehr ist dies nicht nur eine Aufgabe der aktiven Soldaten und Soldatinnen. Vielmehr brauchen wir ungediente Hochqualifizierte zur Bewältigung dieser Herausforderungen im Bereich des Reservedienstes. 34 Tagungsband „Cyber Security“: Angriffe verhindern und abwehren Operationelle Einsatzausrichtung, Betrieb und Schutz des IT-Systems der Bundeswehr als auch Aufklärung und Wirkung im Cyber- und Informationsraum stehen nunmehr auf der Aufgabenliste des Organisationsbereichs Cyber- und Informationsraum, den der Inspekteur CIR als ebenengerechter Ansprechpartner auf nationaler wie internationaler Seite zu leisten hat. Alle Kräfte, die in dieser Dimension eingesetzt sind, unterliegen einer konzentrierten Personalführung und der Organisationshoheit durch das Kommando CIR in Bonn. 35 Setzer: Herausforderung Verteidigung im Cyber- und Informationsraum In der Bundeswehr wurden bisher Land, See, Luft und Weltraum als militärische Wirkebenen definiert. Neu dazugekommen ist die Dimension Cyber- und Informationsraum, kurz CIR, die sich teilweise von den anderen Dimensionen unterscheidet. Zum einen sind Grenzenlosigkeit und Geschwindigkeit Besonderheiten des OrgBer CIR. Ihre Wirkung entfaltet sich innerhalb von Bruchteilen von Sekunden über Datenwege weltweit. Das Dritte ist die schwere Attribuierung eines Aggressors bzw. die Urheberschaft seiner Maßnahmen. Die Dimension „Cyber“ ist neben der Enabler-Rolle für Informations- und Kommunikationstechnologie für andere Domänen auch komplementär zu diesen eine eigene Aktions- und Gestaltungsdomäne. Wesentliche Säulen des OrgBer CIR sind der Schutz und Betrieb des IT- Systems der Bundeswehr als Dauereinsatzaufgabe, ergänzt durch die Felder Militärisches Nachrichtenwesen und Aufklärung sowie Wirkung im CIR. Daten und Analysen im Segment der Geo-Information bereitet das Zentrum für Geoinformationswesen der Bundeswehr auf. Dort ist in besonderer Weise die Geolokalisierung im Hinblick auf die Verbindung zwischen der Dimension CIR und den Dimensionen Luft, Land, See und Weltraum von ganz entscheidender Bedeutung. Nicht zu vergessen unser Beitrag zur gesamtstaatlichen Cybersicherheit und -verteidigung. 36 Tagungsband „Cyber Security“: Angriffe verhindern und abwehren Lassen Sie mich mit dem ersten Bereich, dem Schutz und Betrieb unseres IT-Systems beginnen. Unterhalb des Kommandos Informationstechnik der Bundeswehr, stellen sechs Informationstechnikbataillone und ein NATO-assignierter Fernmeldeverband die IT-Services über Satellitenkommunikation, Netzwerk- und Servertechnik als auch verschlüsselte mobile Kommunikation im In- und Ausland zur Verfügung. Darüber hinaus gewährleistet das Zentrum für Cyber-Sicherheit der Bundeswehr (ZCSBw) den umfassenden Schutz der IT-Services und IT-Systems der Bundeswehr unter Umsetzung der Schutzziele der Informationssicherheit als Teil der Cyber-Verteidigung. Firmeninterne Intranet- Netzwerke sind an ihren Übergangsstellen mit dem Internet verbunden. Zur Feststellung von Anomalien, die nicht nur im Bereich technischer Absicherung liegen, sondern auch das menschliche Fehlverhalten mit einbeziehen, setzen wir entsprechende Schutztechnik ein. Im Cyber Security Operation Center werden diese Anomalien aufgenommen und Gegenmaßnahmen wie beispielsweise der Einsatz von Emergency-Response-Teams mit IT-forensischen Fähigkeiten zur Attribution der Angriffe, gesteuert. Rund um die Uhr und an 365 Tagen im Jahr. 37 Setzer: Herausforderung Verteidigung im Cyber- und Informationsraum Mit dem Zentrum für Softwarekompetenz der Bundeswehr (ZSwKBw) haben wir zum April 2019 die Entwicklung und Integration von Software, die fachlich-technische Fortentwicklung und Harmonisierung der etablier ten Softwarelandschaft im einsatzorientierten Anteil des IT-Systems der Bundeswehr sowie die querschnittliche Simulation in den Streitkräften manifestiert. In diesem Zentrum werden eigenständig Softwareprodukte entwickelt, vorhandene kommerzielle oder militärische Software an die besonderen Bedürfnisse des Geschäftsbereichs BMVg angepasst und zu vollständigen, betreibbaren IT-Services integriert. 38 Tagungsband „Cyber Security“: Angriffe verhindern und abwehren Mit dem Kommando Strategische Aufklärung kommen wir zum Verbund Aufklärung und Wirkung im CIR. Diese Kommandobehörde wird im März 2020 zum Aufklärungs- und Wirkungskommando umbenannt und bildet eine eigene Planungs- und Einsatzführungszentrale aus. Kräfte der Elektronischen Kampfführung (EloKa), der operativen Kommunikation (OpKomBw) und der Cyberoperationen (CO) werden zukünftig von dort gesteuert und deren Wirkung in der Dimension CIR im Einsatzland als auch im Reachback (Deutschland) sichergestellt. 39 Setzer: Herausforderung Verteidigung im Cyber- und Informationsraum Zur Härtung unserer IT-Systeme und Aufdeckung möglicher Schwachstellen, greifen die CO-Kräfte eigene Netzwerke an. Ohne Kenntnis über Netzpläne oder -struktur. Dieses Vorgehen hat zwei interessante Aspekte: Erstens, CO-Kräfte lernen ihr eigenes Netz besser kennen und finden möglicherweise Einfallstore, die andere auch finden könnten. Zum anderen ist der Faktor Mensch etwas nachdenklicher, wenn er weiß, dass Angriffe nicht einen nur abstrakten Bedrohungscharakter haben. Im vergangenen Jahr verzeichnete die Bundeswehr zwei Millionen unautorisierte Zugriffsversuche. 8 000 davon hatten das Potential Schaden zu verursachen. 40 Tagungsband „Cyber Security“: Angriffe verhindern und abwehren Auch wurde auf Ebene Kommando Cyber- und Informationsraum in Bonn ein Gemeinsames Lagezentrum eingerichtet. In diesem Herzstück laufen alle Meldungen der Bundeswehr, welche die Dimension Cyber- und Informationsraum betreffen, zusammen. Hier werden Muster, Anomalien als auch mögliche Korrelationen einzelner Vorgänge und Ereignisse erkannt. Man erhält analysierte und aufbereitete Informationen, die Grundlage für korrespondierende Reaktionen im virtuellen Raum sind und zur konventionellen Landes- und Bündnisverteidigung herangezogen werden können. 41 Setzer: Herausforderung Verteidigung im Cyber- und Informationsraum Im zukünftigen Nationalen Cyber-Abwehrzentrum PLUS (NCAZ+) werden neben den gezeigten Bundesbehörden der Ressorts Inneres, Finanzen und Wirtschaft auch die Bundesländer, ergänzt durch Wirtschafts- und Sicherheitsfirmen, vereint sein. Das NCAZ+ soll alle cybersicherheitsrelevanten Informationen der Beteiligten verknüpfen, ein gemeinsames Lagebild erstellen und somit Handlungsoptionen entwickeln. Die Handlungsempfehlungen dieser Kommission bedingen rechtliche Grundlagen, die bereits in den politischen Gremien erörtert werden. 42 Tagungsband „Cyber Security“: Angriffe verhindern und abwehren Hybride Bedrohungen, bedingt durch konzentrierte Desinformation oder Beeinflussung über Medien, sind Faktoren, die unsere Gesellschaft destabilisieren können. Eine Beeinträchtigung der Lebensadern unserer kritischen Infrastruktur, wie beispielsweise Energieunternehmen, Transport- und Verkehrsnetze als auch der Gesundheitssektor können zu nachhaltigen Einschränkungen, ja sogar zu Unruhen, führen. Und das unter Verschleierung der Urheberschaft der virtuellen Lahmlegung. 43 Setzer: Herausforderung Verteidigung im Cyber- und Informationsraum Dieses enorme Feld der „Cyber-Sicherheit“ bedingt den gemeinsamen Schulterschluss. Neben dem Nationalen Cyber-Abwehrzentrum und unserem gemeinsamen Lagezentrum (GLZ KdoCIR) sind europäische als auch globale Player anzusprechen und ein Austausch von Expertise anzuregen. Auf Ebene GLZ KdoCIR sind bereits erste Verbindungen in Richtung NATO Cyber Operations Centre etabliert. Das KdoCIR ist mittlerweile auch im nationalen Bereich sehr gut vernetzt. Wir haben vor kurzem Kooperationsvereinbarungen mit der Telekom Security als auch mit dem Fraunhofer Institut FKIE zur gegenseitigen Hospitation auf den Gebieten Personal und Forensik geschlossen. 44 Tagungsband „Cyber Security“: Angriffe verhindern und abwehren Mit der Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS), der Universität der Bundeswehr und vielen weiteren Playern, befinden sich am Standort München ebenfalls wichtige Akteure. Cyber- Sicherheit entsagt Einzelkämpfertum und bedingt Innovation und Teamansatz. Ein guter Grund im Rahmen dieses Vortrages in München zu bleiben. 45 Setzer: Herausforderung Verteidigung im Cyber- und Informationsraum An der Bundeswehr-Universität in München vernetzt das Forschungsinstitut CODE Experten für Cybersicherheit aus Forschung, Militär, Wirtschaft, Industrie, Behörden und Verbänden und bildet ein einzigartiges, ressortübergreifendes Cyber-Cluster, in dem Wissen und Fähigkeiten gebündelt und der gegenseitige Austausch gefördert werden. 13 neu eingerichtete Professuren unterstützen dabei Forschung und Lehre auf internationalem Niveau. Durch die immer stärker zunehmende Bedeutung von IT-Sicherheit haben wir 2017 einen einzigartigen Master-Studiengang im Bereich Cyber-Sicherheit ins Leben gerufen. Im Cyber Innovation Hub in Berlin wollen wir den Kontakt zur Start- Up-Szene aufnehmen, Innovationsraten erhöhen und tradierte Entwicklungszyklen von sechs bis zehn Jahren durchbrechen um state-of-the-art zu sein. Darüber hinaus sollen mit der politisch beschlossenen Aufstellung der „Agentur für Innovation in der Cybersicherheit“ ambitionierte Forschungs- und Entwicklungsvorhaben mit hohem Innovationspotenzial auf dem Gebiet der Cybersicherheit finanziert und gefördert werden. 46 Tagungsband „Cyber Security“: Angriffe verhindern und abwehren Cyberreserve, Cybercommunity: Meine Damen, meine Herren, ich bekräftige meine eingangs erwähnte Notwendigkeit der Vernetzung auf dem Gebiet der Cybersicherheit. Wenn unser Land von etwas zu wenig hat, dann ist es die Ressource Mensch, die augenblicklich in diesem Aufgabenfeld agiert. Fachleute dieser Profession dürfen keine Konkurrenzsituationen hervorrufen. Vielmehr müssen wir Foren schaffen, um diese Menschen gemeinsam zur Wirkung zu bringen. In Zusammenarbeit mit dem Verband der Reservisten der Deutschen Bundeswehr e.V. ist uns solch ein Forum geglückt; die Cyber-Community. Hervorzuheben ist, dass es bei der Cyber-Community nicht nur um die Reservedienstleistung selbst geht, sondern darum, Cyber-IT Fachkräfte für einen Dienst in und eine Zusammenarbeit mit der Bundeswehr zu gewinnen. Bereits heute bringen sich nahezu 700 gewonnene Fachkräfte in der Cyber-Community ein. 47 Setzer: Herausforderung Verteidigung im Cyber- und Informationsraum Die Tragweite der gesellschaftsrelevanten und sicherheitspolitischen Entwicklungen der Dimension Cyber- und Informationsraum wird noch häufig unterschätzt. Der neu aufgestellte Organisationsbereich CIR der Bundeswehr stellt sich den militärischen Herausforderungen dieser Dimension und trägt somit zur gesamtstaatlichen Cybersicherheit bei. Ich danke für Ihre Aufmerksamkeit.

Chapter Preview

References

Zusammenfassung

Unwägbarkeiten im Internet betreffen Bundeswehr, zivile Infrastruktur und nicht zuletzt auch deutsche Unternehmen und Schlüsselindustrien gleichermaßen. Dabei besteht die Gefahr, dass militärische Daten gestohlen oder aber vertrauliche Informationen, wie z. B. Patente oder auch Dokumente aus dem Bereich der Politik mit außen-, verteidigungs-, sicherheits- oder rüstungspolitischen Bezügen, von Behörden und Unternehmen gehackt werden. Unter der Überschrift „‚Cyber Security‘. Angriffe verhindern und abwehren – Militärische und zivile Infrastrukturen schützen“ wollen Konferenz und Tagungsband für die Aktualität ihres Themas sensibilisieren, Gefahren aufzeigen und mögliche Lösungsansätze präsentieren. Mit Beiträgen von Eberhard Grein, Oswin Veith, Hans-Peter von Kirchbach, Jürgen Jakob Setzer, Hans-Christian Witthauer, Martin Unterberger, Lennart Oly, Uli Lechte, Bernd Schlömer, Philipp S. Krüger, Patrick O’Keeffe, Martin Unterberger, Julia Egleder, Benjamin Vorhölter