1 subscription and 1 subscriber
Article

Das BSI sucht Verstärkung im Kampf gegen Cyberangriffe

Von Georg Elser am 29. April 2015 um 11:46 Uhr

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich die Verbesserung der IT-Sicherheit von Behörden, Wirtschaft und Bürgern zum Ziel gesetzt. Um dieser Aufgabe gerecht werden zu können, sucht die Behörde im Kampf gegen die Cyberkriminalität nun nach neuen Partnern und möchte „neue Informationsquellen erschließen".

Wie es in einer vor wenigen Tagen veröffentlichten Stellenausschreibung heißt, sei man zur Erfüllung der eigenen Aufgaben „zwingend auf die Zusammenarbeit mit Dritten angewiesen". Externe Partner sollen der Behörde nun mit ihrem Know-How über Hackerangriffe und deren Abwehrmöglichkeiten zur Seite stehen.

Für die Bezeichnung dieser neuen Aufgabe hat man sich bei der Behörde den schönen Namen ATLANTIS ausgedacht ( Attack Landscape Analysis, Numbers and Targets Intelligence S ervice). Die Bewerber werden nach einem Punktesystem bewertet. Folgende Erfahrungen sollten dabei nachgewiesen werden können:

Erfahrungen in der Analyse von Zero-Day-Exploits

Potentielle Kandidaten sollten bereits umfangreiche Erfahrungen in der Analyse und Auswertung von Zero-Day-Exploits und anderen bedeutenden Sicherheitsvorfällen haben. Dazu zählt auch die erfolgreiche Identifizierung der Drahtzieher hinter diesen Angriffen.

Datenerfassung

Bewerber sollten bereits eigene Systeme wie IDS/IPS, Firewalls, Endpoint-Anti-Viren-Lösungen oder Mail-Security-Lösungen bei Kunden betreiben und die dort anfallenden Daten (natürlich datenschutzkonform) auswerten. Wer dabei mindestens 500 institutionelle Kunden oder 100.000 Endnutzer vorweisen kann ist gut im Rennen. Noch besser sieht es für Bewerber aus, deren Lösungen bei mindestens 1000 Institutionen oder 1 Million Endnutzern (davon möglichst viele in Deutschland) im Einsatz sind.

Auswertung von Angriffen

Des weiteren sollen Bewerber nachweisen, welche Erfahrungen sie in der Abwehr von diversen Angriffsmethoden haben. Als Beispiele führt die Behörde sogenannte Spearfishing-Attacken auf, bei denen gezielt an einzelne Mitarbeiter eines Unternehmens E-Mails mit schädlichem Inhalt verschickt werden. Man sollte sich auch mit Drive-by-Exploits und Watering-Hole-Angriffen auskennen, bei denen den Nutzern unbemerkt schädliche Software beim Besuch von manipulierten Webseiten untergejubelt wird.

Reverse Engineering und Sink Holes

Ideale Kandidaten besitzen auch die Fähigkeit, schädliche Programme durch Reverse Engineering wieder auseinanderzunehmen und dann zu analysieren. Bewerber sollen aber auch darstellen, welche Erfahrungen sie mit dem Betrieb von präparierten Sinkhole-Servern haben. Diese stellen eine Art von Falle dar, mit denen sich der Netzwerk-Traffic von infizierten Netzen und die IP-Adressen von betroffenen Rechnern identifizieren lassen und wodurch auch Rückschlüsse auf die Kommandoserver der Angreifer gezogen werden können.

Klingt spannend? Hier geht es zur Ausschreibung.

Original