Das Bild zeigt das Innere eines Servers.
© Bayerisches Landesamt für Verfassungsschutz

Elektronische Angriffe

Mit dem Begriff „Elektronische Angriffe“ werden gezielt durchgeführte Maßnahmen mit und gegen Infrastrukturen der Informationstechnologie (IT) bezeichnet. Sie dienen entweder der Informationsbeschaffung oder sollen das angegriffene IT-System schädigen oder sabotieren. Zu den Elektronischen Angriffen zählen insbesondere

  • das Ausspähen, Kopieren oder Verändern von Daten,
  • die Übernahme fremder elektronischer Identitäten,
  • der Missbrauch oder die Sabotage fremder IT-Infrastrukturen sowie
  • die Übernahme von computergesteuerten netzgebundenen Produktions- und Steuerungseinrichtungen.

Die Angriffe können erfolgen

  • von außen über Computernetzwerke, insbesondere über das Internet,
  • durch einen direkten, nicht netzgebunden Zugriff auf einen Rechner (zum Beispiel mittels manipulierter Hardwarekomponenten).

Die IT-Vernetzung der Gesellschaft nimmt immer weiter zu. Elektronische Angriffe werden für fremde Nachrichtendienste dadurch immer attraktiver: Sie sind relativ einfach und kostengünstig zu realisieren, bergen ein geringes Entdeckungsrisiko und haben eine hohe Erfolgswahrscheinlichkeit.

Im Fokus: Politik, Behörden und Wirtschaft

Seit 2005 werden auf breiter Basis durchgeführte, zielgerichtete Elektronische Angriffe gegen Bundesbehörden, Politik und Wirtschaftsunternehmen festgestellt, die ein qualitativ hohes Niveau erreichen und eine hohe Gefährdung für die Informationssicherheit in diesen Bereichen bedeuten. Die Dauer einzelner Angriffsoperationen und die globale Ausrichtung bei der Auswahl von Themen und Opfern weisen dabei deutlich auf strategische und staatliche Ausforschungsaktivitäten hin. Der Versand von E-Mails mit infizierten Anhängen ist derzeit die gängigste Angriffsmethode. Mit dem Öffnen des Anhangs installiert sich die Schadsoftware auf dem IT-System des Opfers und versucht, über das Internet eine Verbindung zum Urheber der Schadmail aufzubauen, um Informationen übertragen oder neue Befehle zur Steuerung der Schadsoftware übermitteln zu können. Auch präparierte Webseiten oder Datenträger wie USB-Sticks und Festplatten werden zur Übertragung von Schadprogrammen genutzt.

Cyber-Allianz-Zentrum Bayern (CAZ)

Zur wirksamen Bekämpfung Elektronischer Angriffe wurde zum 1. Juli 2013 am Bayerischen Landesamt für Verfassungsschutz das Cyber-Allianz-Zentrum Bayern (CAZ) eingerichtet. Das CAZ unterstützt bayerische Unternehmen, Forschungseinrichtungen und Betreiber Kritischer Infrastruktur (KRITIS) als zentraler Ansprechpartner und Kompetenzzentrum bei der Prävention und Abwehr von Bedrohungen aus dem Netz. Es arbeitet auf Bundesebene eng mit dem Bundesamt für Verfassungsschutz (BfV) und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zusammen.