Bundesheer baut Cyber-Defence aus und steigt auf Windows 10 um
24. Oktober 2017, 09:13
Upgrade für 2018 geplant – In Aufbau
befindliche Einheit soll Führung im digitalen Ernstfall übernehmen
Vor fast fünf Jahren berichtete DER STANDARD,
dass das Bundesheer den baldigen Umstieg von Windows XP auf Windows 7
plane. Dies war auch notwendig, stand zu diesem Zeitpunkt doch schon
längst fest, dass Microsoft den Support des Betriebssystem-Oldies im
folgenden Jahr komplett einstellen wird. Doch es kam zu Verzögerungen.
Erst 2015 wurde tatsächlich mit dem Upgrade begonnen.
Ende 2015 wurde der Wechsel auf Windows 7
schließlich abgeschlossen, erklärt Lambert Scharwitzl gegenüber dem
STANDARD am Security Day von Microsoft Österreich und dem Kuratorium
Sicheres Österreich. Er leitet das Zentrum IKT- und Cyber-Sicherheit
beim "Kommando Führungsunterstützung und Cyber-Defence" (KdoFüU & CD).
Der nächste Umstieg steht bereits an und soll früher erfolgen, als
ursprünglich geplant.
Auf Windows 7 folgt Windows 10
Kommendes Jahr will das Heer damit beginnen,
rund 20.000 Rechner von Windows 7 auf das aktuelle Windows 10 zu
aktualisieren, ursprünglich war der Schritt zum Nachfolger erst für 2019
eingeplant. Nach dem Umstieg will man die halbjährlichen großen Updates
zeitnah einspielen. Scharwitzl schätzt, dass die Aktualisierung aller
PCs etwa ein Quartal in Anspruch nehmen wird.
Die Verzögerungen beim Wechsel auf Windows 7
sollen sich vor allem dadurch ergeben haben, dass so manche
Spezialsoftware, etwa Steuersysteme, mit der neuen Plattform nicht
kompatibel war. Als Heer müsse man sicherstellen, dass man auch nach
einem Umstieg voll einsatzfähig und die Sicherheit gewährleistet sei.
Einzelne, allerdings isolierte Rechner laufen aus diesen Gründen bis
heute noch mit Windows XP.
Heer verzeichnet drei gezielte Cyberattacken
pro Woche
Im Bereich der IT-Sicherheit werde die
Situation immer komplexer, sagt Scharwitzl. Das
Cyber-Verteidigungszentrum mit seinem Mil-CERT registriert wöchentlich
400.000 bis 500.000 Security-Alarme. Der Großteil davon sei recht
harmlos, beispielsweise Scans nach offenen Ports. Die Systeme des Heeres
würde diese automatisiert auswerten, auch weil eine solche Menge manuell
nicht sinnvoll aufzubereiten sei.
Letztlich blieben etwa 300 Alarme übrig, die
man manuell inspiziere. Bei rund drei davon handle es sich um dedizierte
Attacken auf das Bundesheer. Dabei wurden auch schon kombinierte Social-Engineering-Angriffe
oder auch speziell angepasste Malware registriert. Erfolgreiche
Ransomware-Angriffe gab es bislang nicht. Immer stärke werde aber das
Phänomen kombinierter Attacken registriert, bei denen Angreifer über
lange Zeit und in mehreren Stufen versuchen, mit Scans und Angriffen
Informationen über die IT-Infrastruktur zu gewinnen und auszunutzen.
Auch individuell zugeschnittenes Phishing ("Spear
Phishing") komme "permanent" vor. "Wenn jemand von uns international wo
Vorträge hält, so ist der ziemlich sicher danach Ziel einer
Phishing-Attacke", so Scharwitzl. Mitunter würden dabei Inhalte aus den
Vorträgen oder gar Videomitschnitte dafür verwendet, was nahelegt, dass
die Verantwortlichen mitunter im Publikum sitzen. Betroffen sind hier
vor allem höhere Kommandoebenen sowie technische Spezialisten des
Heeres.
Mehr Ressourcen für den Cyber-Bereich
Um sich besser gegen aktuelle und künftige
Bedrohungen, auch durch staatliche Akteure, zu wappnen, wurde die
Priorität für den Cyber-Bereich – "Cyber" ist mittlerweile als eine
eigene Einsatzdomäne und eigene Teilstreitkraft "Cyber-Truppe" definiert
– im Heer erhöht. Dafür wurde vor wenigen Monaten das Kommando
Führungsunterstützung und Cyber-Defence geschaffen, das anderen
Führungseinheiten, wie etwa dem Kommando Landstreitkräfte,
gleichgestellt ist. Dieses soll bei Einsatzfällen im digitalen Raum die
Führung übernehmen.
Innerhalb der Einheit baut Scharwitzl das
Zentrum IKT- und Cybersicherheit auf. Dort beschäftigt man sich mit der
Analyse von Malware und Angriffstechniken. Man bereitet auch die eigenen
Erkenntnisse und Gegenmaßnahmen zu Viren und Schwachstellen auf und gibt
sie an die Hersteller weiter. Auch der Community, sprich dem nationalen
und internationalen Verbund der Computer Emergency Response Teams
(CERT), will man sie künftig zur Verfügung stellen.
Dass es in Österreich noch keinen größeren
Angriff auf wichtige Infrastruktur gab, hält Lambert für einen
Glücksfall. Österreich werde allerdings als Standort politisch und
wirtschaftlich immer bedeutender, sodass in Zukunft sehr wohl mit
solchen Attacken zu rechnen sei. Politisch motivierte Cyberschläge kamen
bereits vor. Am Tag der Nationalratswahl erfolgte etwa ein DDoS-Angriff
auf die Website der ÖVP, zu welchem sich die türkische Hackergruppe ANT
bekannte. Diese hatte im vergangenen Februar auch schon die
Internetseite des Parlaments kurzfristig lahmgelegt.
Zusammenarbeit mit EU, Nato und israelischen
Experten
International arbeitet das Heer nicht nur mit
Deutschland und der Schweiz zusammen. Im Cyber-Bereich kooperiert man
zudem intensiv mit dem in Estland ansässigen Cooperative Cyber Defence
Centre of Excellence der Nato, wo man sich auch schon an Übungen
beteiligt und diese auch schon gewonnen hat. Vor Ort in Tallinn ist auch
ein fixer Vertreter des Heeres tätig.
Gerade erst begonnen hat der
Know-how-Austausch mit Partnern in Israel, wo Verteidigungsminister Hans
Peter Doskozil (SPÖ) vergangenes Jahr eine Sicherheitsmesse besuchte.
Zusammengearbeitet wird international sowohl mit staatlichen
Institutionen als auch privaten Unternehmen.
Entgegen vorangehenden Berichten verfolgt das
Bundesheer keine Pläne, Offensivkapazitäten zu entwickeln. "Wir bauen
keine Angriffs-Elemente auf, das dürfen wir als neutrales Land gar
nicht", erläutert Scharwitzl. Dementsprechend sei auch kein Ankauf von
Exploits beziehungsweise "Zero Days" vorgesehen.
Fachkräftemangel behindert Personalsuche
Von der nächsten österreichischen Regierung
wünscht man sich eine weitere Fixierung des Aufbaus des neuen Kommandos
und der Cyber-Kräfte im Heer, wofür man weitere Infrastruktur,
Finanzmittel und Personal brauche. 2018 möchte man den Teilbetrieb mit
rund 60 bis 70 Prozent Personalstand starten, doch die Suche gestaltet
sich schwierig. "Es gibt zu wenige Security-Spezialisten in Österreich",
attestiert der Bundesheervertreter. Derzeit fahndet man in Österreich
nach neuen Mitarbeitern, wobei man gezielt nach Absolventen von IT-HTLs
sowie FH-Lehrgängen und Universitätsstudien mit
IT-Sicherheits-Schwerpunkten sucht.
Der Vollbetrieb soll laut aktuellem Plan 2020
mit insgesamt 80 Security-Spezialisten starten. Auch andere Einheiten
des Heeres bauen ihre Kapazitäten in dem Bereich aus und suchen nach
Fachkräften. (Georg Pichler, 24.10.2017)
Links
Microsoft Österreich
Kuratorium Sicheres Österreich
Bundesheer
http://derstandard.at/2000066256467/Bundesheer-baut-Cyber-Defence-aus-und-steigt-auf-Windows-10