Update verfügbar

Transkript

Zurück zur Episode

„Update Verfügbar – ein Podcast des BSI“Transkription für Folge 09, 30.06.2021: Nationales IT-Lagezentrum: 24/7 für die Cyber-Sicherheit

Moderation: Ute Lange, Michael MünzGast: Maike Vossen, BSIHerausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Moderation: _________________________________________________________________________________________

Lange: Hallo und herzlich willkommen zu „Update verfügbar“, dem Podcast für Sicherheit im digitalen Alltag. Mein Name ist Ute Lange.

Münz: Mein Name ist Michael Munz. Wir melden uns auch in diesem Monat wieder nicht aus dem Bundesamt für Sicherheit in der Informationstechnik in Bonn, sondern aus dem Home-Office. Heute sind wir nicht zu zweit, sondern zu dritt. Wir haben nämlich, wie versprochen, einen Gast dabei.

Lange: Wir sind, wie du letztens schon gesagt hast, sehr gespannt, weil wir ganz wilde Fantasien haben, was Maike Vossen im Lagezentrum des BSI für einen aufregenden Job hat. Hallo Maike, herzlich willkommen!

Vossen: Hallo! Danke, dass ich da sein darf!

Münz: Wir freuen uns sehr, weil – Ute hat schon angedeutet – für mich klingt deine Arbeit wie in einem erloschenen Vulkan zu sitzen, und auf riesige Monitorwände zu gucken. Irgendwo gibt es noch ein Haifischbecken, in dem jemand schwimmen gehen muss, wenn er seinen Einsatz verschlafen hat. Ich vermute, die Realität wird ein bisschen anders sein, aber das hören wir heute mal bei dir heraus.

Vossen: Ja, also in der Realität befinden wir uns natürlich hinter einem Wasserfall in der Bat-Höhle.

Lange: Noch viel besser!

Vossen: Die Bildschirme sind tatsächlich da. Die sind auch ziemlich groß. Auf die gucken wir den ganzen Tag. Aber ansonsten sitzen wir in einem ziemlich normalen Beamtenbüro mit ein paar Leuten und gucken uns den ganzen Tag und die ganze Nacht die Bildschirme an. Wir gucken, ob alles in den Netzen des Bundes und überall im Internet in Ordnung ist.

Lange: Dann fangen wir doch mal ganz vorne an. Maike, was ist denn das Lagezentrum im BSI?

Vossen: Das Lagezentrum im BSI ist eigentlich zwei Sachen. Zum einen beobachten wir die Lage. Das heißt, wir beobachten was alles in den Netzen des Bundes passiert, also in dem Netz, in denen die Behörden intern und miteinander Kontakt halten. Wir gucken, was im Internet passiert. Wir gucken, wie die Cyber-Sicherheitslage in Deutschland ist, aber auch auf der ganzen Welt. Zum anderen sind wir auch eine Meldestelle. Das heißt, wenn die Behörden oder große Unternehmen, zum Beispiel KRITIS-Unternehmen einen Cyber-Sicherheitsvorfall haben, dann melden die sich bei uns. Wir erfassen das und geben das an die entsprechenden Fachreferate zur Bearbeitung weiter.

Münz: Du hast gerade KRITIS gesagt Was genau ist das? Kannst du das kurz erläutern?

Vossen: KRITIS sind Unternehmen, die in Deutschland als kritische Infrastruktur behandelt werden. Die müssen sich melden, wenn bei ihnen ein Cyber-Sicherheit Vorfall ist.

Münz: Gibt es ein konkretes Beispiel? Welche Unternehmen fallen darunter?

Vossen: Es gibt verschiedene Sektoren, zum Bespiel Lebensmittelhandel, aber auch Stromversorger, Transportunternehmen und Banken sind dabei. Alles, was dafür sorgt, dass in Deutschland der Alltag im Prinzip funktioniert und die Wirtschaft stabil ist.

Münz: Du hast gerade noch Netz des Bundes erwähnt, also das Netz, über das die Bundeseinrichtungen miteinander kommunizieren. Das klingt für mich so, als könnte man das klar abgrenzen, als gäbe es Türen oder Tore, wo Informationen herein- und herausgehen in dieses besondere Netz, von dem du gerade gesprochen hast.

Vossen: Genau! Wir kommunizieren zwar normal über das Internet. Aber wenn du mir zum Beispiel an meine BSI Adresse eine E-Mail schreibst, dann haben wir eine Firewall davor geschaltet. Wir haben Antivirenprogramme davor geschaltet, die einfach kontrollieren und gucken, ob du mir irgendetwas Bösartiges sendest.

Lange: Du hast gesagt, ihr beobachtet rund um die Uhr, als 24/7. Was genau beobachtet ihr, was könnt ihr dann sehen?

Vossen: Das, was wir sehen, also was auf diesen ganzen tollen Bildschirm ist, ist unter anderem zum Beispiel, ob und wie viele E-Mails in die Netze des Bundes hereinkommen, wie viele herausgehen, wie viele davon durch die Antivirensoftware abgewehrt werden oder wie viele davon Anhänge mit bestimmten Dateien haben. Wir sehen auch, ob die Server, auf denen die ganzen Services der Behörden laufen, funktionieren. Wir sehen, ob die ganzen Webseiten der verschiedenen Behörden funktionieren. Sobald etwas nicht funktioniert, blinkt das sozusagen bei uns auf. Wir kontaktieren dann die entsprechenden Fachreferate, die sich dann entsprechend kümmern können.

Lange: Gibt es dann auch einen Alarm oder so etwas? Ich möchte noch ein bisschen mehr verstehen, wie das so bei euch ist. Ihr habt ganz viele Monitore. Ihr sitzt nicht hinter dem Wasserfall und auch nicht im Vulkan. Ich nehme an, das ist ein ganz normales Büro. Aber wenn ihr diese ganzen Bewegungen seht, sieht man das in Kurven? Oder seht ihr sogar die Inhalte? Noch kann ich mir das nicht so genau vorstellen, wie das bei euch aussieht.

Vossen: Inhalte sehen wir tatsächlich nicht. Wir haben tatsächlich verschiedene Kurven und verschiedene Tabellen, auf denen beispielsweise steht, wie viele E-Mails von unterschiedlichen Kategorien hereinkommen. Wir als Lagebeobachter bekommen keinen Alarm, aber vielleicht färbt sich eine Kurve rot oder auch nur gelb. Ansonsten ist alles im wortwörtlich grünen Bereich. Als Lagebeobachter müssen wir aufpassen, ob sich das auch so verhält. Da klingelt also nichts. Da klingelt auch kein rotes Telefon, es gibt auch kein Alarmsirenen-Schild. Wir müssen einfach schauen, was sich rot färbt.

Münz: Angenommen, es färbt sich rot: Du siehst jetzt eine Kurve, bei der du denkst, dass es sich um einen kritischen Bereich handelt. Was machst du denn dann? Holst du noch jemanden dazu, der mit dir darauf schaut, und sagst du „Schau mal, ist das jetzt gefährlich oder tut sich da etwas? Was müssen wir tun?“? Oder entscheidest du das selbst? Wie ist der Gang der Informationen?

Vossen: Erst einmal erfasse ich das zur Dokumentation. Dann wissen wir auf jeden Fall schon einmal, dass da irgendetwas war. Dann leiten wir das an das Fachreferat weiter, das sich dann um die Wartung kümmert oder das weiß, was da genau sein kann. Das kann auch genauer schauen, was eigentlich genau der Vorfall war. Ich bin quasi die Alarmsirene.

Münz: Der Türsteher, wenn man so will. Ihr seid rund um die Uhr im Einsatz: Mit wie vielen Personen bist du in einer Schicht zusammen? Gibt es eine Stechuhr, wenn du reinkommst? Setzt du dich hin und stempelst dich hinterher wieder aus? Wie läuft so eine Schicht bei dir ab?

Vossen: Genau! Ich komme entweder morgens um sieben Uhr oder abends um sieben Uhr ins BSI und schalte mich ein. Ich mache dann kurz eine Übergabe mit den Kollegen, die vorher da waren. Nachts sind wir meistens zu zweit. Da spuken wir durchs BSI. Tagsüber sind wir auch entweder allein oder zu zweit. Dann sitzen da noch andere Kollegen mit. Es gibt zum Beispiel für die eben erwähnten KRITIS-Betreiber einen extra Ansprechpartner, der tagsüber mit im Lagezentrum sitzt. Vom Computer Emergency Response Team des Bundes, also vom CERT-Bund, ist oft auch ein Kollege da, der fachlich noch mehr in der Materie ist. Wenn ein Vorfall ist, ist dieser direkt als Ansprechpartner da. Mehr sind wir gar nicht.

Lange: Ich habe – ich glaube, es war auf einem der Social-Media-Kanäle vom BSI – gelesen, dass es im Mai eine sogenannte Sextortion-Aktion gab. Das Wort war mir auch neu. Es hat jemand eine E-Mail geschickt und behauptet, er hätte die Kamera von Rechnern, also von Internetnutzern, gekapert und könnte sie dabei beobachten, wenn sie nicht ganz jugendfreie Filme gucken. Es wurde berichtet, dass an einem bestimmten Tag eine unglaubliche Menge an E-Mails gekommen sei. Wäre das dann eine Kurve, die ihr seht, bei der ist sofort merkt, dass gerade etwas los ist? Seht ihr, dass es einen Angriff oder besonderen Anlass gibt? Wäre das dann etwas, was die Kette in Gang bringt, die du gerade beschrieben hast?

Vossen: Ob es jetzt genau bei diesem Inhalt so wäre?! Wahrscheinlich schon, wenn es immer der gleiche Inhalt wäre, der an eine Behörde ginge, also nicht an den privaten Nutzer. Wenn zum Beispiel jemand dem Gesundheitsamt gehäuft diese E-Mails schicken würde, würden wir das vermutlich sehen.

Münz: Wir sprechen auch oft von Botnetzen. Meinen Staubsaugern habe ich extra so ausgewählt, dass der nicht Teil eines Botnetzes werden kann. Würdet ihr sehen, wenn Botnetze aktiviert werden? Das ist immer wieder ein Thema im Podcast. Würdet ihr sehen, wenn es zum Beispiel über so ein Netzwerk einen konzentrierten Angriff auf eine bestimmte Seite des Bundes geben würde? Das wäre schon etwas, was ihr seht?

Vossen: Genau, das würden wir sehen!

Münz: Was macht ihr dann?

Vossen: Auch dann spielen wir wieder die Alarmglocken und schalten die entsprechenden Referate zu. Wir melden uns dann auch bei der Behörde, die befallen ist, und helfen denen dann im Rahmen unserer Möglichkeiten, den Vorfall zu bewältigen oder weitere Maßnahmen einzuleiten.

Münz: Wir haben noch gar nicht nach deinem Hintergrund gefragt. Wie kommt man dazu, im Lagezentrum zu arbeiten?

Vossen: Ich selbst habe auf dem zweiten Lehrweg Informatik studiert und habe während meines Informatikstudiums schon zweimal Praktika beim BSI gemacht. In diesem Rahmen durfte ich einen Tag schon einmal im Lagezentrum sitzen. Ich fand das ganz spannend und habe mich dann beworben.

Münz: Und was für einen Hintergrund haben deine Kollegen? Sind das auch alles studierte Informatiker oder gibt es auch Quereinsteiger?

Vossen: Es gibt auch die Möglichkeit als Quereinsteiger dabei zu sein. Man braucht definitiv eine IT-Affinität – nicht nur, um unsere Graphen zu verstehen. Das kriegen wir noch ganz gut erklärt. Aber wir sichten zum Beispiel auch die Medienlage: Welche IT-Medien berichten was?! Man sollte schon verstehen, worum es geht. Das heißt, ein IT-Hintergrund ist definitiv sinnvoll, man muss es aber nicht studiert haben.

Lange: Du hast mit Medien ein schönes Stichwort genannt. Wenn es Vorfälle gibt, die uns Verbraucher und Verbraucherinnen auch betreffen könnten: Wie geht ihr dann vor und wann bekommen wir diese Informationen? Ein Teil wird sicherlich erst einmal intern beraten, ein Teil geht auch nur die Netze des Bundes an. Bei Letzterem sind wir wahrscheinlich nicht so betroffen oder werden auch nicht sofort informiert. Aber wenn es mich als Internetnutzerin betreffen könnte: Wie schnell erfahre ich denn, dass ihr etwas – eine Kurve – gesehen habt oder du den Alarm ausgelöst hast, indem du jemanden informiert hast?

Vossen: Wenn es dich als Privatperson wirklich betreffen würde, würde das sehr schnell gehen. Wir erfassen jeden Tag die wichtigsten Vorfälle in einem Lagebericht, der an unsere Partner, ans BMI und zum Beispiel an die Behörden und die KRITIS-Unternehmen, geht. Wir besprechen diesen Lagebericht oder was da rein soll auch in unserer sogenannten Mittagslage, einem Meeting. Da sind auch ganz viele andere Referate dabei. Wenn beispielsweise der Pressestab sagt, dass das etwas ist, was für den Bürger auch interessant ist, helfen wir ihm, das soweit aufzubereiten, dass er es veröffentlich kann, damit jeder es lesen kann.

Lange: Ihr hattet ja vor einer Weile eine große Aktion mit diesem Microsoft Exchange Server, wo ich vielleicht als Privatperson nicht betroffen war, aber offensichtlich viele Firmen. Ich habe zumindest wahrgenommen, dass ihr sehr, sehr viel informiert habt als BSI – mit Pressekonferenz und Livestream und anderen Maßnahmen. Ist das ein Vorfall, den ihr durch diese ganzen Kurven gesehen habt? Oder war das ein anderer Weg, wie die Information bei euch landete?

Vossen: Das ist tatsächlich zuerst durch die Medien zu uns gelangt. Microsoft hat ja immer einen Patch Day, an dem sie gezielt Schwachstellen veröffentlichen, erklären und dann eben auch patchen, also ein Update verfügbar machen. Das haben wir erfahren und aufbereitet. Da haben die Kollegen im Hintergrund gesagt, dass kritisch ist und wir dazu auf jeden Fall etwas machen und unterstützen sollten.

Lange: Da seid ihr eher die Meldestelle gewesen, von der du angesprochen hast. Das ist die zweite Seite eurer Aufgabe.

Vossen: Genau! Denn dann hatten auch Unternehmen und Behörden und eigentlich jeder, der so einen Exchange Server nutzt, die Möglichkeit, sich bei uns zu melden und zu sagen „Ich habe Aktivitäten auf meinem Server festgestellt, die ich verdächtig finde“ oder auch „Oh, ich hab dieses Update noch nicht eingespielt“. So konnten wir wirklich die Lage erfassen und gucken, wie viele Personen oder Unternehmen eigentlich verwundbar sind und ob wir jemandem helfen sollten.

Münz: Du hattest vorhin gesagt, dass ihr Medien auch beobachtet, als es darum ging, welche Qualifikationen man mitbringen muss; was man braucht, um zu verstehen, worüber in so einschlägigen Leitmedien berichtet wird. Das heißt, ihr guckt, was da passiert. Wahrscheinlich gibt es für bestimmte Themen auch konkrete Phasen. Mal taucht ein neues Thema auf, worum ihr euch dann konzentriert kümmert, dann läuft es irgendwann aus. Dann kommt ein neues Thema. Wie entscheidet ihr denn, auf welche Themen ihr guckt und auch auf welche Medien ihr guckt? Wie flexibel seid ihr an der Stelle?

Vossen: Natürlich kommt oft auch Input von anderen Referaten, die sagen, was ihrer Meinung nach jetzt gerade aufkommen könnte, weil es gerade populär wird. Dann achten wir darauf. Wir beziehen unsere Nachrichten weltweit. Wir lesen weltweit die wichtigsten IT- und Nachrichtenmagazine und schauen, was sich da entwickelt. Das heißt, wenn zum Beispiel ein Vorfall in den USA war, dann werden wir darauf gucken, ob so etwas auch in Deutschland passieren könnte, und werden danach aktiv suchen. Zum einen abonnieren wir sehr, sehr viele RSS-Feeds, also Nachrichten-Feeds von den verschiedenen Seiten. Wir beobachten aber auch sehr verstärkt Twitter. Wir verfolgen bestimmte Hashtags, sodass wir immer schnell gucken können, ob etwas in der IT-Sicherheits-Community passiert, auf das wir achten müssen. Zum anderen gucken wir auch regelmäßig auf einschlägigen Darknet-Seiten, ob auf denen zum Beispiel irgendwelche Ankündigungen von Ransomware-Gruppen sind, vor denen wir eventuell jemanden warnen müssten.

Münz: Über Darknet müssen wir gleich auf jeden Fall noch einmal sprechen.

Lange: Über Ransomware vielleicht auch noch einmal!

Münz: Als du gerade weltweit sagtest: Ihr beobachtet weltweit Medien, die sich mit euren Themen befassen. Gibt es auch in anderen Ländern so etwas wie euer Lagezentrum und tauscht ihr euch untereinander aus?

Vossen: Es gibt weltweit solche Lagezentren, wobei man sagen muss, dass wir in Deutschland, glaube ich, besonders gut ausgestattet sind. Insgesamt tauscht sich aber vor allem das Computer Emergency Response Team des Bundes mit den Äquivalenten in den anderen Ländern aus. Das heißt, wenn es fachliche Übereinstimmungen gibt oder man sich fachlich austauschen muss, dann tauschen sich die Teams untereinander aus. Das können wir im Lagezentrum auch beobachten und können dann natürlich auch nachfragen. Wenn es einen Vorfall gibt in einem anderen Land, dann besprechen wir das auch in unserer Mittagslage zum Beispiel und sagen „Könnt ihr Kontakt mit den Kollegen aus dem Land aufnehmen?“.

Münz: Aber es gibt jetzt nicht einen EU-Gipfel für Lagezentren oder etwas Institutionalisiertes? Das ist meist anlass- und manchmal auch ein netzwerkbezogen, wenn man mal nachhört?

Vossen: Würde ich sagen, ja.

Lange: Dann kommen wir doch noch einmal auf die beiden Begriffe von eben zurück, damit wir die nicht so in der Luft hängen lassen. Was sind Darknet und Ransomware ganz kurz erklärt?

Vossen: Ransomware kann man auch als Erpressersoftware bezeichnen. Es handelt sich um Software, die entweder meinen Rechner sperrt, wenn sie auf meinem Rechner angelangt ist, oder bestimmte Dateien verschlüsselt. Dann brauche ich ein Passwort, um wieder an meine Dateien heranzukommen. Für gewöhnlich werde ich von den Angreifern dazu aufgefordert, Geld zu zahlen, damit ich eben dieses Passwort erlange. Häufig ist es so: Wenn Firmen durch Ransomware-Gruppen angegriffen werden, dass diese Gruppen auf ihren Seiten im Darknet ankündigen, die und die die Dateien zu haben und zu verkaufen, wenn das Geld nicht eingeht. Oder die Gruppen stellen sie direkt zum Download bereit. Das beobachten wir eben auch. Jeden Tag schauen wir auf die uns bekannten oder sehr populären Darknet-Seiten und gucken, ob eine deutsche Betroffenheit vorliegt und ob irgendein deutsches Unternehmen dort erpresst wird. Wenn die noch nicht Bescheid wissen, geben wir denen Bescheid. Wir stellen ihnen auch schon Erste-Hilfe-Dokumente bereit und geben ihnen einen Ansprechpartner, an die sie sich wenden können.

Lange: Könntest du noch kurz das Darknet erklären für die, die nicht ständig da unterwegs sind. Wie kommt man da herein und was passiert da?

Vossen: Der Experte schlechthin bin ich auch nicht. Aber das Darknet ist im Prinzip ein Bereich des Internets, den ich über einen bestimmten, besonders geschützten Browser erreichen kann, wo ich sehr anonym surfen kann. Das heißt, da ist es nicht so leicht herauszufinden, wo ich denn wohne, wenn ich poste.

Münz: Da seid ihr ganz selbstverständlich? Ihr geht da herein und heraus und wisst, wo ihr nach bestimmten Informationen gucken müsst?

Vossen: Wir kennen eben diese Seiten. Die versuchen auch nicht sich zu verstecken, denn die wollen ja gesehen werden. So bauen sie den Druck auf. Die gucken wir uns an. Wir melden uns da nicht an und wir haben auch keinen Schriftverkehr mit den Leuten, sondern wir schauen einfach nur, ob es etwas gibt, was eine deutsche Betroffenheit hat.

Lange: Was mich noch interessiert: Gibt es besondere Tageszeiten oder Jahreszeiten, wo es heftiger zugeht, also wo mehr passiert? Oder ist es eigentlich immer gleich?

Vossen: Ich glaube solche Zeiten kann man nicht festlegen. Ich habe auch noch einmal mit den Kollegen gesprochen. Man hat manchmal gefühlt Zeiten, wo man denkt „Okay, gerade ist Urlaubszeit und da macht keiner etwas“. Aber das ließe sich nicht statistisch beweisen, sondern das ist eine gefühlte Phase, wo es einfach mal ruhiger läuft.

Münz: Der Hintergrund von Utes Frage ist, dass wir immer mal wieder bei Themen wie sicheres Shoppen Fake Shops hatten, die sich dann ans Oktoberfest dranhängen oder an die Veröffentlichung der neuen Playstation. Deswegen hatten wir überlegt, dass es vielleicht bestimmte Anlässe geben kann, wo man sich dranhängt, eine Erwartungshaltung oder eine gewisse Aufregung bei Nutzenden antizipiert und dann versucht, durch eine Aktion mitzufahren.

Vossen: Das kann sein. Man muss aber auch bedenken, dass es – bei dem, was wir uns alles anschauen im Bereich Cybersicherheit – mittlerweile ein so großes Grundrauschen gibt an Aktivitäten aus so vielen verschiedenen Motivationen heraus. Sei es, dass die Leute Ransomware verteilen oder einfach irgendwelche DDoS-Attacken auf irgendwelche Seiten fahren, die sie nicht mögen. Sei es politisch motiviert oder seien es irgendwelche sogenannten Script Kiddies, die mal ein paar Hacks ausprobieren. Es gibt so viel, dass so kleinere Kurven, wo es sich vielleicht verstärkt, gar nicht so auffallen.

Lange: Du hast jetzt ganz viele Sachen angesprochen, die wir in der einen oder anderen Folge schon hatten. Aber weil wir nicht sicher sind, ob alle regelmäßig alle Folgen hören, was sie natürlich sollten, und um auf dem Laufenden zu bleiben: DDoS-Attacke und Script Kiddies waren zwei Stichworte, die bei mir hängen geblieben sind.

Vossen: Script Kiddies sind im Prinzip eine Art von Hacker, die das nicht aus einer großartigen politischen oder moralischen Überzeugung heraus machen, sondern die bestimmte Skripte, die man finden kann, zusammenstellen oder einfach nur ausnutzen, um zum Beispiel bestimmte Seiten oder Systeme zu hacken. DDoS steht für Distributed Denial of Service. Da versucht man durch viele, viele Systeme eine Anfrage an ein bestimmtes System, zum Beispiel an eine Homepage zu stellen – zum Beispiel an die Seite des BSI. Man sagt jetzt zum Beispiel seinem Botnetz oder wie auch immer man das machen möchte, dass alle jetzt auf die Seite des BSI gehen sollen. Eventuell kommt dann der Server vom BSI mit den ganzen Anfragen nicht mehr hinterher und macht schlapp. Im Zweifelsfall sollte das eigentlich nicht passieren bei der Seite des BSI, aber kann natürlich sein.

Lange: Dann würdet ihr das sehen – eine Kurve, da würde irgendetwas rot werden – und einen Alarm auslösen?

Vossen: Genau. Da wurde dann tatsächlich in meinem einen System stehen, dass die Seite des BSI nicht mehr erreichbar ist.

Münz: Jetzt gibt es ein einschneidendes Erlebnis oder ein Ereignis, was weltweit uns alle beschäftigt, nämlich Corona. Würdest du sagen, dass das, was ihr beobachtet, durch Corona beeinflusst worden ist? Gibt es mehr oder weniger Aufkommen von bestimmten Phänomenen?

Vossen: Da muss man ein bisschen unterscheiden. Ich glaube, dass sich die Meldungen, die an uns gehen, durch Behörden oder Firmen nicht grundsätzlich unterscheiden von unserem normalen Alltag vor Corona. Es werden beispielsweise nicht unbedingt mehr Gesundheitsämter wirklich befallen. Uns fällt definitiv auf, dass die Medienberichterstattung anders ist. Wenn eine Firma, die im Gesundheitssektor arbeitet, befallen wird, dann wird das medial viel mehr bearbeitet. Es wird dem viel mehr Beachtung geschenkt und das fällt uns definitiv auf.

Münz: Für euch passiert nicht auffällig mehr, aber wir kriegen gerade mehr davon mit?

Vossen: Auch im Normalfall ist es zum Beispiel so, dass häufiger Apps Bugs haben, also Fehler, haben. Wenn so eine App aber gerade von besonders vielen Leuten genutzt wird und sich um ein besonderes, auch emotional beladenes Thema kümmert, dann fällt natürlich viel mehr auf, wenn da ein Problem ist.

Lange: Wir haben ja in diesem Jahr noch ein größeres Ereignis, eine Bundestagswahl. Das haben wir nur alle vier Jahre. Ich habe auch schon gelesen, dass es eine Pressekonferenz vom BSI-Präsidenten mit dem Bundeswahlleiter gab. Es gibt schon Prognosen, dass die Wahl auch für die Cyber-Sicherheit ein Thema spielen könnte oder Angriffe oder andere Dinge zunehmen könnten. Bereitet ihr euch darauf schon vor oder wird es eure Arbeit beeinflussen im Lagezentrum?

Vossen: Unsere Arbeit im Lagezentrum wird dadurch nicht großartig beeinflusst. Wir beachten das Thema und auch da gucken wir besonders in die sozialen Medien. Gibt es da irgendwelche Hashtags in Verbindung mit anderen Hashtags, die uns darauf hinweisen könnten, dass zum Beispiel ein Angriff gefahren werden soll? Aber bis auf eine intensivere Lagebeobachtung kümmert uns das erst einmal nicht weiter. Natürlich betreut das BSI die Parteien und Abgeordneten. Aber für uns im Lagezentrum ist es erst einmal kein so großer Unterschied.

Münz: Gibt es denn Ziele für Angriffe? Oder gibt es Kampagnen, die ihr schon erleben könnt, bei denen ihr denkt, dass die auf jeden Fall passieren würden? Ich denke zum Beispiel an den Bundeswahlleiter. Der sitzt auf ziemlich vielen Informationen, die relevant sind für die Wahl. Wäre das ein Ziel, bei dem man besonders darauf achtet, dass es geschützt ist oder alles, was seine Aufgaben betrifft?

Vossen: Ja, auf jeden Fall! Der Bundeswahlleiter wird, soweit ich weiß, durchgehend vom BSI mitbetreut. Ansonsten gucken wir auch auf alle Seiten von Abgeordneten. Wir schauen auf alle Seiten, die mit der Wahl zusammenhängen. Wahrscheinlich wird es auch häufiger vorkommen, dass die Leute, die sich zur Wahl stellen, mehr Phishing-Versuche bekommen. Auch da hat das BSI alle, die sich zur Wahl stellen, nochmal genauer informiert, welche präventiven Maßnahmen man in Bezug auf IT-Sicherheit ergreifen sollte.

Münz: Das heißt, ihr guckt, was bei denen passiert. Ihr achtet bei denen auf IT-Sicherheitsthemen und auch auf deren Performance, also auf die Sicherheit ihrer Auftritte. Ich glaube, dass es noch einmal wichtig an dieser Stelle ist, zu trennen: Es geht euch gar nicht um die Inhalte, mit wem die was wie kommunizieren, sondern es geht einfach nur darum, ob sie sicher im Netz stehen.

Vossen: Genau!

Lange: Das war jetzt nicht der alte Vulkan oder das Bat Cave mit dem Wasserfall, aber ich habe einen klareren Eindruck. Ich finde es total spannend, hinter die Kulissen blicken zu dürfen. Ich hoffe, dass das unseren Hörerinnen und Hörern genauso geht.

Münz: Für mich ist jetzt echt viel klar geworden. Auch wenn es nicht das Setting ist, was ich mir vorgestellt hatte, muss ich sagen, es klingt total spannend. Zum einen diese technischen Beobachtungen von Änderungen, Bewegungen oder Kampagnen! Zum anderen das Ohr auf die Schiene zu legen, worüber gesprochen wird in Medien und sozialen Netzwerken! Das ist echt eine coole Kombi! Ich kann mir vorstellen, dass du dich richtig auf deine nächste Schicht freust. Wann bist du denn wieder dran?

Vossen: Ja, morgen komme ich direkt um sieben Uhr frisch zur Tagschicht und bin dann wieder zwölf Stunden lang Augen und Ohren des BSI.

Münz: Und für uns auch!

Lange: Ganz herzlichen Dank, Maike, dass du dir die Zeit genommen hast! Ich fand, das war ein ganz neuer Einblick in die Arbeit des BSI, von dem wir alle profitieren. Wir wünschen dir morgen eine gute Schicht, ohne dass du zu viele Alarme auslösen musst.

Vossen: Dankeschön!

Münz: Ja, Dankeschön! Meine Erwartungen wurden übertroffen – nicht so sehr, was das Geheimagenten-Setting angeht, aber so was da passiert, fand ich gut. Was ich jetzt mitnehme ist, dass da jemand hinguckt und hinhört, was passiert, aber ohne – das ist, glaube ich, auch für viele Nutzerinnen und Nutzer wichtig – mitzuhören, was da eigentlich so an Informationen hin- und hergeschoben wird im Internet.

Lange: Es bestätigt auch ein bisschen, was wir schon öfter hier besprochen haben. Cyberkriminalität hat offensichtlich Konjunktur und wir sollten sehr wachsam sein. Solche Lagezentren werden gebraucht. Wie Maike schon sagte: Wir sind offensichtlich ganz gut aufgestellt. Was haben wir denn sonst noch heute?

Münz: Ich bin randvoll mit neuen Informationen, die ich jetzt erst einmal verarbeiten muss. Aber was ich schon einmal sagen könnte, ist, dass wir ja auch schon auf die nächste Folge geguckt haben. Da geht es noch einmal um das Thema Onlineshopping, aber nicht wie beim letzten Mal: Wie finde ich einen Shop, der mir das auch sicher verkauft, was ich haben will? Dieses Mal wollen wir gern auf das Thema sicheres Bezahlen gucken. Welche Methoden gibt es? Wie kann ich mir sicher sein, dass es den Empfänger, an den ich das Geld überweise, überhaupt gibt? Wie kann ich so einen Transfer sicherstellen? Das ist das Thema für nächsten Monat. Ich bin gespannt, was wir für Entdeckungen machen werden.

Lange: Es lohnt sich auf jeden Fall auch dann wieder reinzuhören! Wenn Sie den Podcast regelmäßig hören möchten, dann finden Sie uns auf Spotify, Deezer, Google und iTunes. Bitte notieren Sie uns, liken Sie uns! Sagen Sie weiter, dass es uns gibt! Wir freuen uns wie immer über Ihre Tipps und Tricks aus dem Alltag, Ihre Erlebnisse und auch Anregungen für Themen, in die wir mal näher hineinschauen sollen! Wir wünschen Ihnen weiterhin schöne, sonnige Tage. Aber Sie können uns auch E-Mails schreiben. Die Adresse hast du jetzt parat, Michael!

Münz: Genau! Ich wollte gerade schon sagen, dass du mir zwei Kanäle überlassen hast. Der eine ist der YouTube-Kanal, wo man unseren Podcast auch hören und kommentieren kann. Da gucken wir auch gern rein. Das andere Kommunikationsmittel, mit dem man uns erreichen kann, ist die E-Mail-Adresse bsi@bsi.bund.de. Wir freuen wir uns immer über Post!

Lange: Und natürlich hat das BSI auch Social-Media-Kanäle: Facebook, Instagram, Twitter, LinkedIn. Dort erfahren Sie auch immer das Neueste zur Cyber-Sicherheit in Deutschland. Dann bleibt uns nur zu sagen: Tschüss und bis zum nächsten Mal!

Münz: Tschüss!

Besuchen Sie uns auch auf:

https: //www.bsi.bund.de/https://www.facebook.com/bsi.fuer.buergerhttps://twitter.com/BSI_Bund https://www.instagram.com/bsi_bund/https://social.bund.de/@bsi

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn