Schwachstellen vertuscht IT-Sicherheitslücken in der Armee – das Versagen der Cyber-Krieger

tafi

8.7.2020

Die Schweizer Armee hat ein Problem: Die IT-Infrastruktur des Militärs erfüllt teilweise minimale Sicherheitsanforderungen nicht.
Die Schweizer Armee hat ein Problem: Die IT-Infrastruktur des Militärs erfüllt teilweise minimale Sicherheitsanforderungen nicht.
KEYSTONE/Peter Schneider

In der Armee gibt es offenbar gravierende Mängel bei der IT-Sicherheit. Schwachstellen werden ignoriert und verheimlicht. Erst eine externe Kontrolle bringt die Versäumnisse ans Licht.

Vor drei Jahren beklagte der damalige Verteidigungsminister Guy Parmelin (SVP), dass dem Verteidigungsdepartement (VBS) das Personal fehlt, um Cyber-Angriffe abzuwehren. Doch das ist nicht das einzige IT-Problem der Schweizer Armee: Wie die «Neue Zürcher Zeitung» berichtet, erfüllt die hochsensible IT-Infrastruktur des Militärs teilweise minimale Sicherheitsanforderungen nicht. Die NZZ beruft sich dabei auf den Bericht «Informatiksicherheit Bund 2019».



Ende des vergangenen Jahres habe die Eidgenössische Finanzkontrolle (EFK) laut NZZ derart gravierende Mängel festgestellt, dass der Bundesrat am 13. Dezember 2019 umgehend informiert wurde. Normalerweise müssen alle Departemente und Behörden in ihrer IT-Infrastruktur minimale Sicherheitsstandards einhalten. Dazu gehören unter anderem verschlüsselte Festplatten und eine stets aktuelle Dokumentation der Netzwerkarchitektur. Ist dies nicht möglich, muss beim Nationalen Zentrum für Cybersicherheit (NCSC) eine Ausnahmebewilligung eingeholt werden.

Schwachstellen verheimlicht

Die Armee habe aber weder die Minimalvorgaben eingehalten noch eine Ausnahmebewilligung gehabt. Brisant dabei ist zudem, dass auch bekannte Schwachstellen intern nicht gemeldet worden seien. Entweder waren sie nicht bekannt, was Kompetenzfragen aufwirft. Oder die Informationen wurden absichtsvoll zurückgehalten, was einen bewussten Verstoss gegen Bundesratsverordnungen bedeuten würde.



Von Sicherheitslücken betroffen seien etwa ältere Systeme, bei denen eine Nachrüstung nicht mehr möglich ist. Laut NZZ hätten Mängel auch Anfang 2020 noch bestanden. Unter anderem sei eine veraltete Version des Netzwerkprotokolls SMB im Einsatz gewesen: Dies ist anfällig für Malware, etwa die Erpressungssoftware WannaCry, die 2017 weltweit Hunderttausende Rechner befiel und etwa die Deutsche Bahn und das britische Gesundheitssystem NHS lahmlegte.

Einsatzbereitschaft der Armee gefährdet

Auch die Netzwerkzugänge seien problematisch gewesen, so die NZZ. So habe beim Cyberangriff auf die Ruag 2016 niemand gewusst, «wie viele Verbindungen es zwischen dem Netzwerk der Ruag und der Armee gab». Beim Schnittstellenmanagement habe es regelrechten Wildwuchs gegeben. Dies könne Auswirkungen auf die Einsatzbereitschaft der Armee haben, etwa wenn externe Dienstleister Zugang zu Waffensystemen haben.



Die Führungsunterstützungsbasis (FUB), gewissermassen die Cyber-Division der Armee, sei derzeit dabei, die Schnittstellen der Armeesysteme vollständig zu dokumentieren. Dies solle Ende 2020 abgeschlossen sein.

Armeechef Thomas Süssli und Florian Schütz, Delegierter für Cybersicherheit, wollten sich in der NZZ nicht zu dem Fall äussern. Die FUB wolle aber bis Ende 2021 alle Vorgaben zur IT-Sicherheit erfüllen oder sich allfällige Ausnahmebewilligungen einholen.

Zurück zur Startseite