Angriff auf die IT der Bundesregierung – Wie ist ein Sicherheitsnetzwerk aufgebaut?

16:15 Uhr
15:35 Uhr, live
14:35 Uhr
12:35 Uhr, live

Viel ist bislang nicht bekannt über den Hackerangriff auf die Bundesregierung. Seit dem Nachmittag weiß man: Der Angriff dauert doch noch an. Obwohl es vor kurzem noch hieß, er sei beendet. Vieles ist derzeit allerdings sehr nebulös.
Klar ist nur: Es handelt sich um ein hochsensibles Datennetz mit zum Teil geheimen Informationen. Wie solche Netze aufgebaut sind, habe ich bei MDR Aktuell erklärt.

Die Vorgänge in Berlin werden derzeit weltweit von IT-Sicherheitsexperten beobachtet. Auch in anderen Europäischen Hauptstädten soll es eine Angriffswelle auf die Systeme der jeweiligen Außen- und Verteidigungsministerien gegeben haben. Doch offenbar war diese bislang nur in Deutschland erfolgreich.

Einer, der das alles sehr genau beobachtet, ist der IT-Experte Tim Berghoff vom deutschen Antivirenprogramm-Hersteller GDATA.

Hochsicherheitsnetze, wie das der Bundesregierung, aber auch die von großen Konzerne, sind immer ähnlich aufgebaut erläutert Tim Berghoff:

Man kann sich so ein Hochsicherheitsnetzwerk im Prinzip wie eine Zwiebel vorstellen. D.h. es gibt mehrere Schichten, die danach getrennt sind, welche Information innerhalb dieser einzelnen Schichten verarbeitet werden.

Je weiter man nach innen vorstößt, umso größer werden die Sicherheitsvorkehrungen. Ganz außen ist beispielsweise die Homepage untergebracht. Ganz innen ist das Machtzentrum, beispielsweise das Bundeskanzleramt. Von jeder Schicht führt ein Korridor weiter nach innen ins Machtzentrum. Sonst wäre die Bundeskanzlerin von außen ja nicht erreichbar. Und an jedem digitalen Übergang wird besonders kontrolliert.

Und genau diese Übergänge sind der kritische Teil. Da muss man natürlich besonders genau hinschauen, welche Informationen dort hinein und welche Informationen dort insbesondere auch hinausgehen. Und das ist eben die Herausforderung, die man in der IT-Sicherheit hat, genau dieses Übergänge eben so zu bewachen, dass niemand reinkommt, der da nicht hingehört, und das nichts raus geht, was nicht nach draußen gehört.

Tim Berghoff ist derjenige, der genau diese kritische Stellen bei Unternehmen beobachtet und dafür Sicherheits-Lösungen findet. Doch er weiß auch:

Eine hundertprozentige Sicherheit gegen Angriffe wird es nirgendwo geben, egal, ob das jetzt in der aktuellen Affäre um den Regierungsnetz-Hack – nenne ich es mal – ist, oder ob es irgendwelche Hacks in der Privatwirtschaft sind.

Wichtig sei, unerwünschte Eingriffe in das Netzwerk schnell zu entdecken. So ist es dann eventuell möglich, die Hacker schon in den äußeren Schichten zu stoppen, so dass sie nicht in die Machtzentrale vorstoßen können.

Author: Michael Voß