# taz.de -- Sicherheitslücke in Deutschland: Mangelhafte Cyber-Abwehr | |
> Die sogenannte Log4j-Sicherheitslücke ist ein Einfallstor für Kriminelle. | |
> Eine konzentrierte Kontrollmacht fehlt. Jetzt wäre ein guter Zeitpunkt. | |
Bild: Gar nicht lustig: Cyberalarm | |
Das Kommando „Alarmstufe Rot!“ signalisiert in vielen Filmen den kurz | |
bevorstehenden Katastrophenfall. Meist knallt es dann irgendwo und es geht | |
unmittelbar um Leben und Tod. So anschaulich ist [1][die jüngste Warnung | |
des Bundesamts für Sicherheit in der Informationstechnik (BSI)] nicht. Aus | |
den technischen Spezifikationen kann kein Laie die Gefahren herauslesen. | |
Nichts ist explodiert. Die Gefahr bleibt im Hintergrund, verbirgt sich in | |
Programmierzeilen. Das macht sie so schwer verständlich. | |
Nachvollziehbar werden die Sorgen der Experten mit Blick auf die möglichen | |
Folgeschäden, sollten Kriminelle das Einfallstor, die | |
Log4j-Sicherheitslücke für Angriffe auf Unternehmen, Behörden oder | |
Privatleute, nutzen. Der Verband der Internetwirtschaft spricht nicht | |
umsonst von einem „neuen, erschreckenden Level“ der Bedrohung. Üblich waren | |
bisher vor allem [2][Angriffe auf Endgeräte wie den PC zu Hause] oder auf | |
Firmensysteme. Über Spam-Mails werden dabei oft Schadprogramme in das | |
jeweilige System geschmuggelt. Anschließend wird es beispielsweise | |
lahmgelegt und erst gegen Zahlung eines Lösegeldes wieder freigegeben. | |
In diesem Fall aber geht es um die [3][Möglichkeit für Kriminelle, Zugriff | |
auf ganze Server zu bekommen]. Im Extremfall, der hoffentlich nicht | |
eintreten wird, könnten sie etwa die Kontrolle über Smartphone-Hersteller | |
übernehmen und die einzelnen Smartphones mit dem nächsten Update der | |
Software manipulieren. Es ist nur eines von vielen denkbaren Szenarien, | |
wenn die Cyberabwehr nicht schleunigst ins Rollen kommt. Und es erklärt die | |
Alarmstimmung der Fachwelt. | |
Die Sicherheitslücke in dieser einen Anwendung deckt eine viel größere auf. | |
Wirtschaft und Verwaltungen schützen sich nicht ausreichend gegen | |
Cyberkriminalität. Das hat mehrere Ursachen, die teils schwer zu beseitigen | |
sind. So kommt die wesentliche Software aus anderen Ländern, vor allem den | |
USA. Auf deren Arbeit kann niemand hier Einfluss nehmen. Und es gibt keine | |
perfekten Programme. Einfallstore für Cyberkriminelle sind praktisch nicht | |
zu vermeiden. Das Betriebssystem von Microsoft umfasst rund 50 Millionen | |
Programmzeilen. | |
## Systematische Suche kostet Geld | |
Ein paar fehlerhafte reichen als Angriffsfläche aus. Andere Gründe für | |
Lücken im Sicherheitsnetz sind aber durchaus zu schließen. So sind | |
sogenannte Open-Source-Programme beliebt, weil sie kostengünstig sind und | |
die Abhängigkeit von den Tech-Riesen verringern. In die Programmierung | |
dieser offenen Software kann jeder hineinschauen. Damit könnten auch | |
Schwachstellen rasch auffallen und beseitigt werden. Doch die systematische | |
Suche danach kostet Geld und Zeit. | |
Es gibt keine Institution, die diesen Sicherheitsjob im gesellschaftlichen | |
Auftrag übernimmt. Jeder wurschtelt vor sich hin, statt eine konzentrierte | |
Gegenmacht zur Cyberkriminalität aufzubauen. Vielleicht ist jetzt ein guter | |
Zeitpunkt dafür. Denn angesichts der wachsenden volkswirtschaftlichen | |
Bedeutung der Digitalisierung kommt dem Schutz der Systeme bald eine | |
existenzielle Bedeutung zu. | |
14 Dec 2021 | |
## LINKS | |
[1] https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-5… | |
[2] /Unterschaetzte-Cyberkriminalitaet/!5685254 | |
[3] /Statistik-zu-Kriminalitaet-im-Internet/!5770887 | |
## AUTOREN | |
Wolfgang Mulke | |
## TAGS | |
Cybersicherheit | |
Internet | |
Cyberkriminalität | |
Cyberwar | |
Kolumne Digital Naives | |
Kolumne Digital Naives | |
Cyberkriminalität | |
Funke Mediengruppe | |
Kolumne Internetexplorerin | |
## ARTIKEL ZUM THEMA | |
Cyber-Attacken auf Windenergiebranche: Erpressung aus dem Cyberraum | |
Eine Windenergiefirma aus Bremen hat einen Cyberangriff erlebt – nicht als | |
einzige der Branche. Für Cyber War hält man das dort aber noch nicht. | |
Deepfakes und Cyberattacken: Der Krieg im Internet | |
Im Krieg gegen die Ukraine setzt Russland auch auf Angriffe im Internet. | |
Cybersicherheit muss deshalb stärker in den Fokus rücken. | |
Cybersöldner-Firmen bei Facebook: Überwachung im Netz | |
Über Meta-Plattformen wurden 50.000 Nutzer in den vergangenen Monaten | |
ausspioniert oder gehackt. Dabei werden auch altbekannte Namen genannt. | |
Statistik zu Kriminalität im Internet: BKA registriert mehr „Cybercrime“ | |
Die Zahl krimineller Hackerangriffe stieg 2020 in Deutschland um etwa acht | |
Prozent. Die Täter:innen agierten laut Behörden zunehmend professionell. | |
Hackerangriff auf Funke Mediengruppe: Kritische Infrastruktur | |
Eine Cyberattacke blockiert seit sechs Tagen die Zeitungen des Essener | |
Verlags Funke. Die Behörden stufen den Fall als besonders heikel ein. | |
Unterschätzte Cyberkriminalität: Phishing, das sind die anderen | |
Auf betrügerische E-Mails hereinzufallen halten wir für unwahrscheinlich, | |
sagt eine Studie. Bei unseren Mitmenschen sehen wir das größere Risiko. |