Bundesheer baut Cyber-Defence aus und steigt auf Windows 10 um

    24. Oktober 2017, 09:13
    285 Postings

    Upgrade für 2018 geplant – In Aufbau befindliche Einheit soll Führung im digitalen Ernstfall übernehmen

    Vor fast fünf Jahren berichtete DER STANDARD, dass das Bundesheer den baldigen Umstieg von Windows XP auf Windows 7 plane. Dies war auch notwendig, stand zu diesem Zeitpunkt doch schon längst fest, dass Microsoft den Support des Betriebssystem-Oldies im folgenden Jahr komplett einstellen wird. Doch es kam zu Verzögerungen. Erst 2015 wurde tatsächlich mit dem Upgrade begonnen.

    Ende 2015 wurde der Wechsel auf Windows 7 schließlich abgeschlossen, erklärt Lambert Scharwitzl gegenüber dem STANDARD am Security Day von Microsoft Österreich und dem Kuratorium Sicheres Österreich. Er leitet das Zentrum IKT- und Cyber-Sicherheit beim "Kommando Führungsunterstützung und Cyber-Defence" (KdoFüU & CD). Der nächste Umstieg steht bereits an und soll früher erfolgen, als ursprünglich geplant.

    Auf Windows 7 folgt Windows 10

    Kommendes Jahr will das Heer damit beginnen, rund 20.000 Rechner von Windows 7 auf das aktuelle Windows 10 zu aktualisieren, ursprünglich war der Schritt zum Nachfolger erst für 2019 eingeplant. Nach dem Umstieg will man die halbjährlichen großen Updates zeitnah einspielen. Scharwitzl schätzt, dass die Aktualisierung aller PCs etwa ein Quartal in Anspruch nehmen wird.

    Die Verzögerungen beim Wechsel auf Windows 7 sollen sich vor allem dadurch ergeben haben, dass so manche Spezialsoftware, etwa Steuersysteme, mit der neuen Plattform nicht kompatibel war. Als Heer müsse man sicherstellen, dass man auch nach einem Umstieg voll einsatzfähig und die Sicherheit gewährleistet sei. Einzelne, allerdings isolierte Rechner laufen aus diesen Gründen bis heute noch mit Windows XP.

    Heer verzeichnet drei gezielte Cyberattacken pro Woche

    Im Bereich der IT-Sicherheit werde die Situation immer komplexer, sagt Scharwitzl. Das Cyber-Verteidigungszentrum mit seinem Mil-CERT registriert wöchentlich 400.000 bis 500.000 Security-Alarme. Der Großteil davon sei recht harmlos, beispielsweise Scans nach offenen Ports. Die Systeme des Heeres würde diese automatisiert auswerten, auch weil eine solche Menge manuell nicht sinnvoll aufzubereiten sei.

    Letztlich blieben etwa 300 Alarme übrig, die man manuell inspiziere. Bei rund drei davon handle es sich um dedizierte Attacken auf das Bundesheer. Dabei wurden auch schon kombinierte Social-Engineering-Angriffe oder auch speziell angepasste Malware registriert. Erfolgreiche Ransomware-Angriffe gab es bislang nicht. Immer stärke werde aber das Phänomen kombinierter Attacken registriert, bei denen Angreifer über lange Zeit und in mehreren Stufen versuchen, mit Scans und Angriffen Informationen über die IT-Infrastruktur zu gewinnen und auszunutzen.

    Auch individuell zugeschnittenes Phishing ("Spear Phishing") komme "permanent" vor. "Wenn jemand von uns international wo Vorträge hält, so ist der ziemlich sicher danach Ziel einer Phishing-Attacke", so Scharwitzl. Mitunter würden dabei Inhalte aus den Vorträgen oder gar Videomitschnitte dafür verwendet, was nahelegt, dass die Verantwortlichen mitunter im Publikum sitzen. Betroffen sind hier vor allem höhere Kommandoebenen sowie technische Spezialisten des Heeres.

    Mehr Ressourcen für den Cyber-Bereich

    Um sich besser gegen aktuelle und künftige Bedrohungen, auch durch staatliche Akteure, zu wappnen, wurde die Priorität für den Cyber-Bereich – "Cyber" ist mittlerweile als eine eigene Einsatzdomäne und eigene Teilstreitkraft "Cyber-Truppe" definiert – im Heer erhöht. Dafür wurde vor wenigen Monaten das Kommando Führungsunterstützung und Cyber-Defence geschaffen, das anderen Führungseinheiten, wie etwa dem Kommando Landstreitkräfte, gleichgestellt ist. Dieses soll bei Einsatzfällen im digitalen Raum die Führung übernehmen.

    Innerhalb der Einheit baut Scharwitzl das Zentrum IKT- und Cybersicherheit auf. Dort beschäftigt man sich mit der Analyse von Malware und Angriffstechniken. Man bereitet auch die eigenen Erkenntnisse und Gegenmaßnahmen zu Viren und Schwachstellen auf und gibt sie an die Hersteller weiter. Auch der Community, sprich dem nationalen und internationalen Verbund der Computer Emergency Response Teams (CERT), will man sie künftig zur Verfügung stellen.

    Dass es in Österreich noch keinen größeren Angriff auf wichtige Infrastruktur gab, hält Lambert für einen Glücksfall. Österreich werde allerdings als Standort politisch und wirtschaftlich immer bedeutender, sodass in Zukunft sehr wohl mit solchen Attacken zu rechnen sei. Politisch motivierte Cyberschläge kamen bereits vor. Am Tag der Nationalratswahl erfolgte etwa ein DDoS-Angriff auf die Website der ÖVP, zu welchem sich die türkische Hackergruppe ANT bekannte. Diese hatte im vergangenen Februar auch schon die Internetseite des Parlaments kurzfristig lahmgelegt.

    Zusammenarbeit mit EU, Nato und israelischen Experten

    International arbeitet das Heer nicht nur mit Deutschland und der Schweiz zusammen. Im Cyber-Bereich kooperiert man zudem intensiv mit dem in Estland ansässigen Cooperative Cyber Defence Centre of Excellence der Nato, wo man sich auch schon an Übungen beteiligt und diese auch schon gewonnen hat. Vor Ort in Tallinn ist auch ein fixer Vertreter des Heeres tätig.

    Gerade erst begonnen hat der Know-how-Austausch mit Partnern in Israel, wo Verteidigungsminister Hans Peter Doskozil (SPÖ) vergangenes Jahr eine Sicherheitsmesse besuchte. Zusammengearbeitet wird international sowohl mit staatlichen Institutionen als auch privaten Unternehmen.

    Entgegen vorangehenden Berichten verfolgt das Bundesheer keine Pläne, Offensivkapazitäten zu entwickeln. "Wir bauen keine Angriffs-Elemente auf, das dürfen wir als neutrales Land gar nicht", erläutert Scharwitzl. Dementsprechend sei auch kein Ankauf von Exploits beziehungsweise "Zero Days" vorgesehen.

    Fachkräftemangel behindert Personalsuche

    Von der nächsten österreichischen Regierung wünscht man sich eine weitere Fixierung des Aufbaus des neuen Kommandos und der Cyber-Kräfte im Heer, wofür man weitere Infrastruktur, Finanzmittel und Personal brauche. 2018 möchte man den Teilbetrieb mit rund 60 bis 70 Prozent Personalstand starten, doch die Suche gestaltet sich schwierig. "Es gibt zu wenige Security-Spezialisten in Österreich", attestiert der Bundesheervertreter. Derzeit fahndet man in Österreich nach neuen Mitarbeitern, wobei man gezielt nach Absolventen von IT-HTLs sowie FH-Lehrgängen und Universitätsstudien mit IT-Sicherheits-Schwerpunkten sucht.

    Der Vollbetrieb soll laut aktuellem Plan 2020 mit insgesamt 80 Security-Spezialisten starten. Auch andere Einheiten des Heeres bauen ihre Kapazitäten in dem Bereich aus und suchen nach Fachkräften. (Georg Pichler, 24.10.2017)

    • Eine Cyber-Großübung im Lagezentrum der Landesverteidigungsakademie.
      foto: bundesheer/carina karlovits

      Eine Cyber-Großübung im Lagezentrum der Landesverteidigungsakademie.

    Share if you care.