Cyber- und Informationsraum
Cybersicherheit

Cyber-Security – Wie die Bundeswehr ihre ITInformationstechnik-Systeme schützt

Cyber-Security – Wie die Bundeswehr ihre ITInformationstechnik-Systeme schützt

Datum:
Ort:
Bonn
Lesedauer:
5 MIN

Rund um die Uhr, 365 Tage im Jahr: ITInformationstechnik-Systeme sind durchgängig dem Risiko von Cyberattacken ausgesetzt. Besonders interessant sind dabei staatliche Systeme und damit auch die der Bundeswehr. Die Streitkräfte schützen ihre eigenen ITInformationstechnik-Systeme vor diesen Attacken auf vielfältige Weise – sowohl technisch als auch durch Schulung der Mitarbeitenden.

Soldat und Mitarbeiter schauen auf einen Monitor.

Im CSOCBw laufen alle Informationen zusammen, die die Expertinnen und Experten benötigen

Bundeswehr/Martina Pump

Die Bundeswehr muss auf verschiedenste Situationen im Cyberraum vorbereitet sein: Von Distributed-Denial-of-Services-attacks, bei denen durch massenhafte und automatische Zugriffe Systeme zur Überlastung gebracht werden bis hin zu zielgerichteten und dauerhaften Eindring- und Spionageversuchen: Unter der Federführung des Chief Information Security Officer Bundeswehr im Kommando Cyber- und Informationsraum, Generalmajor Setzer, laufen vielfältige Maßnahmen zur Cybersicherheit zusammen. Er ist in der Bundeswehr gesamtverantwortlich für die Überwachung und die Steuerung der Informationssicherheit.

Auswerten, Melden, Handeln – das Cyber Security Operations Centre der Bundeswehr (CSOCBw)

Das Cyber Security Operations Centre der Bundeswehr (CSOCBw) ist Auge und Ohr der Cybersicherheit in der Bundeswehr. Alle Meldungen über ITInformationstechnik-Sicherheitsvorkommnisse werden hier aufgenommen, ausgewertet und gegebenenfalls Gegenmaßnahmen eingeleitet. Zusammen mit den Informationssicherheitsbeauftragten in den Kasernen und Dienststellen der Bundeswehr wird jeder Fall individuell bewertet und bearbeitet. Handelt es sich um einen relativ simplen Vorfall, ohne direkten Angriffsversuch von außen? Dann reicht häufig eine Beratung des Fachpersonals vor Ort, um weitere Schäden zu verhindern.

Kommt das CSOCBw jedoch zu dem Schluss, dass es sich um einen Cyberangriff handelt, wird dieser analysiert. Handelt es sich um einen Einzelfall, lokal begrenzt? Melden verschiedene Stellen gleichzeitig ähnliche Vorfälle? Eventuell ist das ein Hinweis auf einen großangelegten Angriff, der weitreichende Konsequenzen haben könnte. Rund um die Uhr trifft das Personal im CSOCBw dann schnell Entscheidungen und leitet Gegenmaßnahmen ein. Wie in einem Werkzeugkasten können diese von kurzfristigen Sperrungen bis hin zur Entsendung von speziell ausgebildetem Personal gehen. Ist vielleicht sogar eine Anpassung der gesamten ITInformationstechnik-Systemlandschaft der Bundeswehr erforderlich?

Der zweite wichtige Beitrag des CSOCBw ist es, zum Lagebild beizutragen. Alle Ereignisse werden in eine Lage Informationssicherheit eingepflegt. So fließt die Informationssicherheit transparent in das Lagebild der gesamten Bundeswehr ein.

Alles unter einem Dach - das Zentrum für Cybersicherheit der Bundeswehr

Eine Maßnahme, die durch das CSOCBw ausgelöst werden könnte, wäre die Entsendung eines Incident Response Team aus dem Computer Emergency Response Team der Bundeswehr. Diese Teams sind, genau wie das CSOCBw, Teil des Zentrums für Cybersicherheit der Bundeswehr (ZCSBwZentrum für Cyber-Sicherheit der Bundeswehr) in Euskirchen. Die kleinen Teams aus Expertinnen und Experten können weltweit, also auch in den Auslandseinsätzen der Bundeswehr, schnell reagieren und so aktiv die Sicherheit im Betrieb der ITInformationstechnik wiederherstellen.

Getestet wird die Sicherheit der ITInformationstechnik-Systeme der Bundeswehr ebenfalls im eigenen Haus. In Schwachstellenanalysen und Penetrationstests werden potenzielle Schwachstellen gesucht und es wird geprüft, wie und mit welchem Ausmaß Schaden angerichtet werden kann. Das Pentesting geht dabei über einfache Analysen hinaus und sucht Wege durch die Schwachstellen innerhalb eines ITInformationstechnik-Systems hindurch. Noch einen entscheidenden Schritt weiter geht das Red Teaming. Dabei werden möglichst real nachgebildete Angriffe auf ITInformationstechnik-Systeme durchgeführt. Alle genannten Verfahren ergänzen Sicherheitsinspektionen und Auditings als Instrumente der Sicherheitsüberwachung. Die Bundeswehr nutzt so vielfältige und abgestufte Verfahren, um präventiv Schwachstellen zu finden und nimmt dabei, wie im Militär üblich, auch die Sichtweise der Gegenseite ein. Die Grundregel in der Informationssicherheit lautet: Angreifer und Verteidiger befinden sich in einem ständigen Katz-und-Maus-Spiel und nur wer sich weiterentwickelt und das Tempo hält, kann im Cyberraum bestehen.

Neben den beschriebenen Maßnahmen ist eine weitere Aufgabe des ZCSBwZentrum für Cyber-Sicherheit der Bundeswehr die stetige Weiterentwicklung der eigenen Systeme und Verfahren. Damit und mit einer Vielzahl an weiteren hoch spezialisierten Fähigkeiten, von der Kryptologie, also der besonderen präventiven Verschlüsselung von Daten, bis hin zur ITInformationstechnik-Forensik, der Datenanalyse zur Aufklärung vergangener Vorfälle trägt das ZCSBwZentrum für Cyber-Sicherheit der Bundeswehr zur Informationssicherheit in der Bundeswehr bei.

Viele Soldaten und Mitarbeiter in einem Raum, arbeitent an ihren Computern.

Im Rahmen der jährlichen Live-Fire-Cyber-Abwehrübung Locked Shields zeigen Verteidiger wie sie auf simulierte Angriffe reagieren

Bundeswehr/Martina Pump

Nicht alle Angreifer sind unerwünscht – die Vulnerability Disclosure Policy der Bundeswehr

Ein weiterer wichtiger Baustein zur Cybersicherheit der Bundeswehr ist die Vulnerability Disclosure Policy der Bundeswehr. Das unberechtigte Eindringen in fremde ITInformationstechnik-Systeme steht in Deutschland unter Strafe. Die VDPBwVulnerability Disclosure Policy der Bundeswehr ist der rechtliche Rahmen für wohlmeinende Sicherheitsforschende, die Bundeswehr legal zu hacken und die gefundenen Schwachstellen zu melden.

Seit der Einführung 2020 wurden bereits über 230 Schwachstellen durch Sicherheitsforschende gemeldet, mehr als 180 wurden daraufhin in Zusammenarbeit mit den Spezialisten und Spezialistinnen geschlossen oder mitigiert. So tragen auch die ITInformationstechnik-Sicherheitsforschenden zu einer höheren Cybersicherheit in der Bundeswehr und damit letztlich auch zur gesamtstaatlichen Sicherheitsarchitektur bei. Ihre Dankbarkeit für dieses zivilgesellschaftliche Engagement drückt die Bundeswehr öffentlich aus. Personen, die sich in ihren Meldungen besonders hervorgetan haben, werden mit dem VDPBwVulnerability Disclosure Policy der Bundeswehr-Coin ausgezeichnet.

Der VDPBw-Coin auf einem Laptop.

Besonders tüchtige Sicherheitsforschende werden für ihr Engagement mit dem VDPBwVulnerability Disclosure Policy der Bundeswehr-Coin ausgezeichnet: Bisher geschah dies 14 mal

Bundeswehr/Stefan Uj

Schwachstelle Mensch - Cybersicherheit für alle

Die beste Verteidigung ist Prävention. Dieser Grundsatz gilt auch und gerade für die Sicherheit im Netz. Regelmäßig schult die Bundeswehr ihre Angehörigen im Umgang mit ITInformationstechnik und führt immer wieder Awareness-Kampagnen speziell zur Informationssicherheit durch. Wie erkenne ich einen Angriff? Was ist zu tun, wenn meine Systeme infiziert sind? Die Antworten auf diese Fragen sind genauso militärisches Handwerkszeug wie der Umgang mit Handfeuerwaffen. Damit Cyber-Awareness dabei nicht zur leidigen Pflichtbelehrung wird, folgt die Ausbildung dem Grundsatz „Train as you fight“. Konkret bedeutet das: Weniger Powerpoint, mehr Simulation. Der Ernstfall eines Cyberangriffs wird zum Beispiel durch fiktive Angriffe möglichst real geübt (Phishing as a Service) – und zwar im Regelbetrieb und unangekündigt. Realistischer lässt sich der virtuelle Übungsplatz als Sensibilisierungsmaßnahme nicht abbilden.

Ein Soldat lächelt in die Kamera.

Generalmajor Setzer ist in seiner Rolle als CISOBwChief Information Security Officer für alle Maßnahmen der Informationssicherheit und der Cyber-Awareness verantwortlich

Bundeswehr/Martina Pump

Darüber hinaus festigen regelmäßige Teilnahmen an Programmen, wie dem Cyber-Security-Month der europäischen ITInformationstechnik-Sicherheitsbehörde ENISA, das Grundwissen und sensibilisieren die Nutzerinnen und Nutzer weiter. Für den CISOBwChief Information Security Officer ist der Anspruch gerade an das Führungspersonal in der Bundeswehr eindeutig: Cyber-Awareness im Umgang mit ITInformationstechnik gehört genauso dazu, wie das Anlegen eines Sicherheitsgurtes vor der Fahrt mit einem Pkw. Diese Sensibilität zu schaffen ist Führungsaufgabe. Sie im täglichen Dienst zu leben, ist Aufgabe aller Angehöriger der Bundeswehr.

von  Presse- und Informationszentrum CIR  E-Mail schreiben

Weitere Informationen zum Thema

Informationen zum Thema Cybersicherheit