„Red Teams“ gegen „Blue Teams“: Bundeswehr nimmt an NATO-Cyberübung teil

Seit 2012 trainiert die NATO in Tallinn die Abwehr von Cyberangriffen. Zu den diesjährigen Szenarien ist nur bekannt, dass moderne Angriffsmethoden auf kleine Telekommunikationsunternehmen geübt wurden. Eine Formulierung des Verteidigungsministeriums legt nahe, dass die teilnehmenden Teams die Grenze zu einem „Hacking Back“ ausgetestet haben.

Ein bisschen wie Teletubbies: TeilnehmerInnen der Übung „Locked Shields 2016“. – Alle Rechte vorbehalten CCDCOE

Auch in diesem Jahr hat sich die Bundeswehr an der NATO-Cyberübung „Locked Shields“ beteiligt. Das bestätigt das Bundesinnenministerium (BMI) in der Antwort auf eine Kleine Anfrage. Die mehrtägige Übung ging am Freitag vergangene Woche zu Ende. Im „Center for Cyber Defence Centre of Excellence“ (CCDCOE) in der estnischen Hauptstadt Tallinn wurden dabei Cyberangriffe und deren Abwehr simuliert. In dieser Form findet die Übung seit 2012 statt. Laut dem CCDCOE handelt es sich dabei um die größte technische Cyberverteidigungssimulation der Welt. Deutschland gehört zu den sieben Gründungsmitgliedern des Zentrums.

2.500 Angriffe von „Red Teams“

In den Übungen werden Angriffe von sogenannten „Red Teams“ simuliert, die von „Blue Teams“ abgewehrt werden. Im öffentlichen Teil der Antwort schreibt das BMI nicht, ob die Bundeswehr als angreifendes oder abwehrendes Team mitgespielt hat. 4.000 Systeme sollten vor über 2.500 Angriffen von „Red Teams“ geschützt werden. In vergleichbaren Veranstaltungen werden dabei die Software-Werkzeuge „Cobalt Strike“, „Metasploit“ oder „Burp Proxy“ eingesetzt.

Neben mehreren europäischen Verteidigungsministerien waren an der Vorbereitung von „Locked Shields 2018“ auch Firmen beteiligt: Siemens, Ericsson und openvpn.net. An der Übung nahmen schließlich 1.000 „Experten“ aus dreißig Ländern teil. Die Organisatoren und die „Red Teams“ befanden sich dabei in Tallinn, während die teilnehmenden „Blue Teams“ Online-Zugriff aus ihren eigenen Netzwerken hatten.

Im vergangenen Jahr hatten die NATO-Mitgliedstaaten gegen die „Verunstaltung von Webseiten“, den „Datendiebstahl von Benutzernamen und Passwörtern“ und die „Verbreitung von Falschmeldungen“ gekämpft. Zum Übungsszenario gehörten auch „schwere Cyberangriffe“ auf Drohnen. Zu den diesjährigen Szenarien macht das BMI keine Angaben. Auf seiner Webseite schreibt hingegen das Verteidigungsministerium, es würden realistische und modernste Angriffsmethoden auf „kleine Telekommunikationsunternehmen“ in einem fiktiven Land geübt. Die Teilnehmer des „Blue Teams“ seien gefordert, „die gesetzlichen Rahmenbedingungen der Cyberverteidigung mit Juristen auszuloten“. Die Formulierung klingt nach dem Vorschlag, etwaige Angreifern in einem „Hacking Back“ zu verfolgen und mit Schreibrechten auf die Server mit ausgeleiteten Daten zuzugreifen.

EU plant neue Agentur für Cybersicherheit

Auch die Europäische Union will ihre „Reaktionsfähigkeit auf Cyberangriffe“ verbessern. Die Europäische Kommission plant unter anderen die Einrichtung einer „EU-Agentur für Cybersicherheit“ und will dadurch die bereits existierende Agentur für Netz- und Informationssicherheit (ENISA) stärken. Zusätzlich zu den auch auf EU-Ebene regelmäßig abgehaltenen Übungen soll die neue Agentur weitere Trainings durchführen. In jedem Mitgliedstaat sollen „schwerwiegende Cybersicherheitsvorfälle“ verpflichtend einer nationalen Behörde gemeldet werden.

Ähnlich dem NATO-Zentrum CCDCOE plant die Europäische Union die Einrichtung eines „Forschungs- und Kompetenzzentrums für Cybersicherheit“. Ein entsprechendes „Pilotzentrum“ soll noch im Jahr 2018 starten und die Mitgliedstaaten bei der Entwicklung und Nutzung von Instrumenten und Technik gegen die „immer neuen Bedrohungen“ unterstützen. Das Zentrum könnte außerdem um eine „Cyberabwehr-Abteilung“ ergänzt werden. Zur Verbesserung der internationalen Zusammenarbeit haben die EU-Mitgliedstaaten vor zwei Wochen Ratsschlussfolgerungen für eine gemeinsame diplomatische Reaktion auf „böswillige Cyberaktivitäten“ verabschiedet.

10 Ergänzungen

  1. Das „Forschungs- und Kompetenzzentrums für Atomsicherheit“ freut sich zwischenzeitlich über seine neuen ICBMs.

  2. Hacker und Nerds dieser Welt vereinigt Euch … lasst Euch nicht korrumpieren von den Mächtigen, missbrauchen für Zensur und Propaganda, etc. … auch Euer Code kann tödlich sein.

    1. Man braucht auch kein Ingenieur sein, um den Abzug eines G36 zu betätigen. Die Cyber-Waffen sind inzwischen recht handlich.

      1. (Achtung, Sarkasmus!)
        Es gibt doch für alles Tutorials im „World Wide Web“. Von „wie ich das WLAN meines Nachbarn knacke“ über „abhören der Telefonate meiner Freundin“ bis hin zu wirklich bösen Dingen „wie ich eine Firewall sprenge, Backdoors installiere und mein eigenes Botnetz aufbaue“. Dazu gibt es natürlich noch die passenden Tools für dein System, Bücher von nahmhaften Hackern … hust hust … Autoren und nicht zu vergessen: T-Shirts und Plüschtiere für dich und deine Kinder. Alles online erhältlich und nur eine Suchanfrage bei der Suchmaschine deines Vertrauens entfernt.
        Das ist die neue Welt. Willkommen. Wir wünschen Ihnen einen angenehmen Aufenthalt. :-)

      2. aber um ein gewehr richtig zu bedienen braucht es ne ganze menge training und uebung.
        das geht nicht so leicht wie abzug betaetigen, dedn zb muss man damit auch treffen koennen.

  3. BMVG: „Gleichzeitig sind die Teilnehmer des Blue Teams gefordert, die gesetzlichen Rahmenbedingungen der Cyberverteidigung mit Juristen auszuloten.“
    Netzpolitik: „Die Formulierung klingt nach dem Vorschlag, etwaige Angreifern in einem „Hacking Back“ zu verfolgen und mit Schreibrechten auf die Server mit ausgeleiteten Daten zuzugreifen.“
    Cyberverteidigung ist doch was anderes als ein Cyber-Angriff? Die Bundeswehr darf keinen „Hack Back“ durchführen. Aber sie kann Angreifer blocken und die vorhandenen Schadrechner stilllegen, oder etwa nicht?

    1. Auch dann, wenn – sagen wir – von dem „Schadrechner“ die Gesundheitsversorgung einer Stadt abhängt und die Gefahr besteht, das dadurch Menschen zu Schaden kommen?

    2. Naja, netzpolitik polemisiert mal wieder mit etwas Schaum vor dem Mund.

      Das Blue Team hat die Aufgabe, seine technisch moeglichen Optionen unter taktisch, strategisch und eben auch juristischen Aspekten auszuloten. Was sonst sollte man erwarten? Jede IT Security-abteilung jeder Firma macht das genau so.

  4. Die Europäische Verteidigungsagentur (EVA/EDA) veranstaltete im April in Sofia eine „Cyber-Defence“ Konferenz. Weiter in diesem Jahr steht dann noch Gewässerschutz mit unbemannten U-Booten und dergleichen auf der Agenda. „Civil-Military Research Agenda for Maritime Security“ (EUMSS)

    https://www.eda.europa.eu/info-hub/press-centre/latest-news/2018/04/13/cyber-defence-conference-organised-by-the-bulgarian-eu-presidency-and-eda

    http://www.statewatch.org/news/2018/feb/eu-jrc-civil-military-research-agenda-maritime-security-18-12-17.pdf

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.