Zahlreiche Schwachstellen im Netz des Bundestags deckt die Analyse des IT-Unternehmens Secunet auf. Die neuen Sicherheitsmaßnahmen nach dem Angriff im Jahr 2015 sind demnach nicht ausreichend.
Nach Informationen von NDR und „Süddeutscher Zeitung“ gibt es in der IT-Infrastruktur des deutschen Bundestags mehrere Sicherheitslücken. Die von den beiden Medien zitierte und als geheim eingestufte Analyse stammt vom IT-Unternehmen Secunet. Sie wurde im Auftrag der Bundestagsverwaltung angefertigt und ist eine Reaktion auf den Hacker-Angriff auf die Bundestags-Infrastruktur im April 2015. Eigentlich hatte danach die Bundestags-IT zahlreiche Lücken geschlossen. Es zeigt sich nun, dass die Maßnahmen nicht ausreichend waren.
Vor allem wird im Bericht bemängelt, dass im Bundestag von den Abgeordneten und deren Mitarbeitern Tablets und Smartphones genutzt werden, die das Installieren von Anwendungen nicht sperren. Dieser unkontrollierte Einsatz von Endgeräten im Bundestags-Netz ist ein hohes Risiko. Auch auf lokalen Computern, etwa in den Abgeordneten-Büros, kann man offenbar als Nutzer weiterhin Programme aufspielen und ausführen.
Außerdem können Angreifer mit infizierten USB-Sticks Schadsoftware auf die Bundestagsrechner aufspielen. Die USB-Anschlüsse im Bundestag sind zurzeit nämlich nicht beschränkt. Das gilt ebenso für offen zugängliche Netzwerk-Anschlüsse. Ein Angreifer mit entsprechender Technik, kann so den Netzwerk-Verkehr im Bundestag mitschneiden und auslesen. Dazu muss er sich nur im Gebäude befinden.
Natürlich müsse bei allen Problemen zwischen Sicherheit und Praktikabilität abgewogen werden, so IT-Sicherheitsexperte Linus Neumann. Er bewertet die Lücken differenziert. Für normale Arbeitsumgebungen seien es „eher geringe Mängel.“ Aber für den Bundestag, sei es „nicht zu entschuldigen, dass immer noch nicht ausreichende Sicherheitsmaßnahmen implementiert werden“.
Neumann sieht jedoch auch das Risiko einer zu starken Beschränkung der Systeme. Dann könnten die Abgeordneten und Mitarbeiter aus Bequemlichkeit auf private Computer und E-Mail-Konten ausweichen. „Als Angreifer setze ich dort an, wo es am einfachsten ist: im privaten Bereich“, führt Neumann gegenüber der „Süddeutschen Zeitung“ aus. Die US-Demokraten wurden beispielsweise im Vorfeld zur Wahl ebenfalls über private Computer gehackt.
Der Bericht sagt außerdem, dass die IT-Verwaltung auch zwei Jahre nach dem Hacker-Angriff nur schwach aufgestellt sei. Die zuständige Abteilung habe zu wenig Personal. Außerdem seien keine ausreichenden Kompetenzen vorhanden.
[tk]
Bildquelle:
- Medien_Maerkte_Artikelbild: © Phongphan Supphakank - Fotolia.com