Deutsches Prüfteam bei UNIFILUnited Nations Interim Force in Lebanon – Unbefugten keine Chance lassen
Deutsches Prüfteam bei UNIFILUnited Nations Interim Force in Lebanon – Unbefugten keine Chance lassen
- Datum:
- Ort:
- Naqoura
- Lesedauer:
- 4 MIN
Nutzen die Soldatinnen und Soldaten zulässige Messenger auf ihren Handys? Sind die für die ITInformationstechnik sensiblen Bereiche richtig gekennzeichnet? Wann wurde die Schlüsselordnung das letzte Mal angepasst? Mit Fragen wie diesen fühlte ein Prüfteam aus Deutschland acht Tage lang dem Einsatzpersonal im Libanon und auf Zypern auf den Zahn.
In einem ganzheitlichen Ansatz wurden durch ein Prüfteam Aspekte der allgemeinen und technischen Informationssicherheit betrachtet. Dass die unvorsichtige Nutzung von sendefähigen ITInformationstechnik-Geräten wie etwa Smartphones tödlich sein kann, mussten unlängst insbesondere freiwillige internationale Kämpfer in der Ukraine erfahren, deren Standort dadurch genau bestimmt und bombardiert werden konnte. Aber auch der Verlust von sensiblen Informationen, etwa durch Spionage, zählt mit zu den größten Risiken für die Streitkräfte. Die Bundeswehr investiert viel, um solche Gefahren zu minimieren. So gibt es neben Informationssicherheitsbeauftragten (ISB) in allen Dienststellen seit 2017 auch das Zentrum für Cybersicherheit der Bundeswehr (ZCSBwZentrum für Cyber-Sicherheit der Bundeswehr) mit seinen nachgeordneten Regionalzentren (RegZ). Insbesondere das RegZ Ost aus Storkow (Mark) entsendet regelmäßig Prüfteams unter anderem in die Einsätze und kontrolliert den Zustand der Informationssicherheit vor Ort.
Berücksichtigung der Einsatzrealität
Bei UNIFILUnited Nations Interim Force in Lebanon arbeitet dieses Team zweigeteilt. Während Leutnant Nick E. als Leiter des Prüfteams zusammen mit Hauptfeldwebel Christian H. autark den Einsatzstandort Limassol auf Zypern inspiziert, werden im Libanon Leutnant Marcel B. und Stabsfeldwebel Daniel D. durch Oberstabsfeldwebel Andreas D. aus dem Einsatzführungskommando der Bundeswehr begleitet. Letzterer gehört nicht dem Prüfteam an, sondern nimmt in seiner Rolle als ISB Einsatz eine fachbereichsübergreifende Beratungsleistung wahr und fungiert gleichzeitig als Bindeglied zwischen den Inspizienten und dem Einsatzkontingent: „Uns ist bewusst, dass sich die Vorgaben der Informationssicherheit in Deutschland zum Teil deutlich einfacher umsetzen lassen als in der Realität in den Einsätzen. Daher fungiert der ISB Einsatz als eine Art Mediator. Die Kameradinnen und Kameraden des RegZ Ost arbeiten mit bundeswehreinheitlichen Prüflisten. Kristallisieren sich im Zuge der Prüfung Differenzen etwa zu Herangehensweisen in Inlandsdienststellen heraus, so gilt es grundsätzlich gemeinsam eine Kompromisslösung herauszuarbeiten.“ Eine solche sei etwa der Erlass entsprechender einsatzspezifischer Weisungen oder Handlungshilfen, die bestimmte Thematiken abbilden, dem Kontingent Handlungssicherheit geben und letztlich die Informationssicherheit aufrechterhalten.
Stehen die drei Säulen?
Leutnant Marcel B. betont, dass eine Informationssicherheitsinspektion niemandem Angst machen müsse: „Letztlich wollen wir nur eines – dass den Nutzerinnen und Nutzern ein sicheres ITInformationstechnik-System zur Verfügung steht.“ Dies gelinge, wenn die drei Säulen der Informationssicherheit gewährleistet seien – Vertraulichkeit, Integrität und Verfügbarkeit. Eine Information gelte als vertraulich, wenn sichergestellt sei, dass nur Berechtigte auf diese Zugriff hätten. Sie sei weiterhin integer, wenn deren Inhalt verlässlich sei und eine Manipulation ausgeschlossen werden könne. Die Verfügbarkeit sei mit der Funktionsfähigkeit der Systeme sichergestellt. „Unser Fokus liegt dabei auf der Vertraulichkeit, denn von dieser leitet sich der Schutzbedarf ab. Wir prüfen, ob die vor Ort getroffenen Sicherheitsmaßnahmen zur Höhe der festgelegten Geheimhaltungsstufen passen“, ergänzt der Fachdienstoffizier.
Zugriff verweigert
So wird beispielsweise bei jeder Inspektion geprüft, ob die Betriebssysteme und Virenprogramme der Computer regelmäßig mit Updates aktualisiert werden und ob das Drucken PIN-geschützt ist. „Was wir auch stets sicherstellen und bei dieser Kontrolle nachweisen müssen ist, dass die Anschlüsse für systemfremde Datenträger gesperrt sind“, erklärt Kapitänleutnant Ingo H., der ITInformationstechnik-Offizier bei UNIFILUnited Nations Interim Force in Lebanon. Er und der ISB im Einsatz, der nicht mit dem ISB Einsatz zu verwechseln ist, arbeiten in dieser Zeit durchgehend mit den Kontrolleuren zusammen. „Es ist wohl in der Vergangenheit bereits vorgekommen, dass in Einsätzen fremde, mit offiziellen Logos versehene USB-Sticks ans ITInformationstechnik-System angeschlossen wurden. Diese machen einen offiziellen Eindruck, können aber mit Schadsoftware versehen sein.“ Durch regelmäßige Sicherheitsbelehrungen solle jedem klar sein, dass diese Sticks zu melden und nicht zu verwenden seien. „Falls ein solches Medium aber doch einmal den Weg in den Anschluss eines Dienstrechners findet, dann darf die Schadsoftware darauf erstens nicht zur Wirkung kommen und zweitens muss der ISB im Einsatz sofort eine automatische Meldung darüber erhalten.“ Auch das werde geprüft.
Nach dem Test ist vor dem Test
Ob das UNIFILUnited Nations Interim Force in Lebanon-Einsatzkontingent die Inspektion bestanden hat, erfahren die Soldatinnen und Soldaten erst in ein paar Tagen, wenn das Prüfteam die Ergebnisse der drei Standorte auf Zypern und im Libanon zusammengeführt und ausgewertet hat. Dann gehe es für das Kontingent darum, eventuelle Mängel anzugehen, die es selbst beheben könne, sagt Leutnant Marcel B. „Der nächste Schritt des ZCSBwZentrum für Cyber-Sicherheit der Bundeswehr wiederum könnte dann sein, ein Schwachstellenanalyseteam in das Einsatzgebiet zu entsenden. Dieses würde dann das ITInformationstechnik-System vor Ort durch eine tiefergreifende technische Analyse auf mögliche Schwachstellen untersuchen. Der Fokus liegt dabei auf dem System, so wie es in dem Einsatzgebiet betrieben wird. Auch hier werden dann wieder aus den Ergebnissen Handlungsempfehlungen abgeleitet, die das System noch sicherer machen.“
Informationssicherheit gehört nicht zu den beliebtesten Themen im Dienstalltag, ist aber von höchster Bedeutung. Sie zu beachten, trägt nicht nur zur Erfüllung des Auftrages bei, sondern schützt auch die Menschen, die sich daran halten, sowie ihre Angehörigen. Denn von belästigenden Nachrichten auf dienstlichen und persönlichen ITInformationstechnik-Geräten, bis hin zu plötzlichen ungewollten Hausbesuchen, die auf Sicherheitslücken in diesen Systemen zurückzuführen sind, ist heutzutage leider alles denkbar. Eine Perspektive „von außen“ kann da durchaus helfen, den Blick für das Thema Informationssicherheit auch im Einsatz zu schärfen.