Ich bin ja schon erstaunt, dass der Innenminister Sprüche loslässt, wie dass er sicherheitsrelevante Industrie ansiedeln möchte
- Ne wirklich, ich dachte, die haben null Ahnung von dem, was sie tun. Schließlich gibt es ja sogar schon Unternehmen hier
deren Software man teilweise nicht mal unterstützt und damit zum Beispiel die Leute zu Microsoft zwingt...
Eventuell habe ich mich getäuscht, aber bevor es nicht in die Tat umgesetzt weiß ich nur, dass er weiß, was falsch läuft - ob sich das nur als große Sprüche herausstellt, die dann nicht umgesetzt werden, wenn Großindustrie aus Übersee mit Geld winkt etc... man wird es sehen
Wenn ich das lese,
https://www.heise.de/newsticker/meldung/Innenministerium-Bundesrechnungshof-ruegt-unkontrollierten-Einsatz-von-IT-Beratern-3917639.html
https://www.heise.de/newsticker/meldung/Kritik-an-Netzwerkdurchsetzungsgesetz-Bundesregierung-setzt-auf-Transparenz-3936119.html
Auszug Pressekonferenz am 5.01.2018 (Quelle:
https://www.bundesregierung.de/Content/DE/Mitschrift/Pressekonferenzen/2018/01/2018-01-05-regpk.html, Dimroth Pressesprecher BMI)
Frage: Dimroth, es gibt Meldungen über angeblich gravierende Sicherheitslücken bei Computerchips. Sind Ministeriumsrechner davon betroffen?
Dimroth: Zunächst einmal vielleicht ganz allgemein: Es ist tatsächlich so, dass gestern und in den Tagen davor breite Berichterstattung über relativ neu bekanntgewordene mögliche IT-Sicherheitslücken auf Hardwarebasis stattgefunden hat. Dass diese Sicherheitslücken auf Hardwarebasis bestehen, macht diesen Vorgang auch besonders relevant, insbesondere auch deswegen, weil es sich offensichtlich um standardmäßig eingesetzte Chips auf Prozessorebene handelt, die - potenziell jedenfalls - sehr weitreichend Verbreitung gefunden haben, sodass dementsprechend auch dieses Problem sehr weitreichende und sehr vielfältige Auswirkungen haben könnte.
Das bestätigt uns als Bundesregierung und als BMI zunächst einmal in unserer Grundannahme, nämlich welche zentrale Bedeutung IT-Sicherheit im Kontext der ohnehin schon sehr weit fortgeschrittenen, aber auch weiter zunehmenden Durchdringung beinahe jeglicher alltäglicher Prozesse durch Digitalisierungsprozesse einnehmen sollte. Das bestätigt uns auch in unseren Grundannahmen, die in der Cybersicherheitsstrategie - die ja im letzten Jahr überarbeitet und aktualisiert auf den Markt gebracht wurde - festgehalten sind, die ein sehr umfassendes Maßnahmenpaket im Kampf gegen den Missbrauch von IT-Sicherheitslücken auf den Weg hin zu mehr IT-Sicherheit insgesamt vorgeben. Das bestätigt uns auch in unserem regulativen Ansatz, was den Schutz von kritischen Infrastrukturen anbetrifft, über das IT-Sicherheitsgesetz.
Was jetzt die Frage anbetrifft, inwieweit dadurch eine Gefahr für die Allgemeinheit oder potenziell Betroffene ausgeht, hat sich das BSI gestern ja schon sehr weitreichend als zuständige Stelle innerhalb der Bundesregierung geäußert. Es ist mit Sicherheit nicht so, dass man heute schon abschließend bewerten könnte, welche Weiterungen das möglicherweise noch haben wird. Es ist aber ebenso sicher, dass es eine Reihe von Herstellern und Betreibern gibt, die jetzt schon sogenannte Patches für die potenziell betroffenen Nutzer angeboten haben. Es ist auch unser klarer Appell und unser klarer Aufruf, dass diese Updates beziehungsweise Patches, die die Schließung von entsprechenden Lücken auf Hardwareebene ermöglichen oder jedenfalls auf Softwareebene ein entsprechendes Produkt anbieten, um das Problem zumindest zu umgehen, genutzt und eingespielt werden.
Was die Betroffenheit von Regierungskommunikation anbetrifft, ist es zunächst einmal so, dass nach unserer Kenntnis auch diese neu bekannt gewordene Sicherheitslücke immer einen kompromittierenden Angriff voraussetzt, der flankierend stattfinden muss, damit diese Sicherheitslücke genutzt werden kann. Da ist es so, dass das IVBB sehr gut aufgestellt ist, was sozusagen den Schutz gegen potenzielle Angriffe Dritter anbetrifft. Uns ist auch kein Fall bekannt, in dem schon erfolgreich entsprechend vorgegangen worden wäre. Auch da gilt, wie im Bereich der Sicherheit ganz allgemein und im Bereich der IT-Sicherheit im Besonderen: Hundertprozentige Sicherheit kann es nicht geben. Aber noch einmal: Das IVBB jedenfalls ist aufgrund seiner hohen Resilienz gegen Angriffe jedweder Art, Natur und Zielrichtung sehr gut geschützt. Uns ist bis jetzt nicht bekannt, dass eine entsprechende Schutzlücke im Rahmen eines Angriffsszenarios gegen das Regierungskommunikationsnetz ausgenutzt wurde.
Zusatzfrage: Könnte, wenn die Analyse irgendwann abgeschlossen ist, auch ein kompletter Hardwaretausch eine Option sein?
Dimroth: Es gibt, wie gesagt, ja schon sehr weitreichende Reaktionen aus der Industrie, und es gibt die wissenschaftlichen Kommentierungen dazu, die ich Ihnen hier nicht weiter aufdröseln kann, weil mir dafür schlichtweg die Fachexpertise fehlt. Erkennbar ist aber, dass es jedenfalls recht rasch Softwarelösungen gab, um dieses Problem, das, wie gesagt, eben auf Hardwareebene spielt, sozusagen abzukanzeln. Ob dann im Weiteren, am Ende einer Analyse, tatsächlich das Ergebnis steht, dass die derzeit fast durchgängig und weit verbreitet eingesetzte Standardchiptechnologie ausgetauscht werden muss, kann ich heute jedenfalls noch nicht vorhersagen.
Frage: Können Sie uns schon einen Zeitrahmen angeben, wann die Computer und Handys der Regierung upgedatet sein werden, sodass diese Chips auch wieder sicher sein werden?
Dimroth: Nein. Ich kann Ihnen sagen, dass daran jetzt mit Hochdruck gearbeitet wird. Noch einmal: Die Ausnutzung der jetzt bekannt gewordenen Sicherheitslücke bedarf immer eines parallel stattfindenden erfolgreichen Angriffs auf das jeweilige System. Dafür sind wir eigentlich sehr gut aufgestellt und sind sehr guter Dinge, dass unsere Systeme so gehärtet sind, dass solche Angriffe in der Regel nicht von Erfolg gekrönt sein können, sodass wir vom Grunde her davon ausgehen dürfen, dass die Regierungskommunikation davon nicht in erhöhtem Maße gefährdet ist. Aber auch das unterliegt natürlich einem derzeit mit Hochdruck betriebenem Prüfprozess. Ich kann Ihnen nicht prognostizieren, wann er abgeschlossen ist. Ich hoffe allerdings, dass es nicht allzu lange dauern wird, Ihnen dazu vielleicht auch etwas weitergehende Auskünfte erteilen zu können.
... dann sehe ich Schwarz , oder Rot bzgl. Sicherheit. Wie man's nimmt
Dabei war diese Lücke schon gut ein halbes Jahr bekannt. Die Regierungen habe man einfach nicht informiert?
ALU-Hut auf ...