„Die besondere Herausforderung bei Advanced Persistent Threats ist die Dauer des Angriffs. Es dauert teilweise mehr als hundert Tage, APTs zu identifizieren. Dann muss die Schadsoftware lokalisiert, isoliert und beobachtet sowie an entsprechende Stellen kommuniziert werden. Vor allem muss das Netzwerk auf bestehende Hintertüren für Angreifer untersucht werden.“
„Bei der Beurteilung der Sicherheit des Regierungsnetzwerkes sollte man bedenken: das Cyber-Bedrohungsszenario ist stets asymmetrisch. Verteidiger müssen einen umfangreichen Schutz bieten, Angreifern hingegen genügt eine einzige Schwachstelle – zum Beispiel auch ein unvorsichtig handelnder Angestellter – um das System zu infiltrieren.“
„Deutschland ist aufgrund seiner politischen und wirtschaftlichen Lage ein attraktives Ziel, Cyberangriffe sind von daher stets zu erwarten. Zuletzt wurde viel in Cybersicherheit investiert, unter anderem in Form des IT-Sicherheitsgesetzes. Dennoch brauchen wir vertrauensvolle Netzwerke innerhalb derer ein Austausch aller Experten und Stakeholder aus Politik, Wirtschaft, Wissenschaft und Gesellschaft stattfinden kann!“
—
Interviews with reuters, bild.de, n-tv and further print and broadcasting media – President Philipp v. Saldern and General Secretary Hans-Wilhelm Dünn on the cyber attack against the federal government’s IT system and challenges for cyber-security in Germany
“The particular challenge of Advanced Persistent Threats is the duration of the attack. It takes up to more than a hundred days to identify APTs. Then, the malware has to be localised, isolated and monitored, but also communicated.”
“When assessing the level of IT security of the federal government’s IT system, one should be aware that cyber threats are asymmetric. The attacker only needs one weak point – for instance in terms of an unaware employee – within the IT security system to infiltrate it.”
“Germany is very attractive for cyber criminals due to its political and economic clout, so that cyber attacks can happen any time. Recently, Germany invested a lot in its cyber security, for instance in terms of an IT Security Lay. However, we need trustful networks which enable an exchange of experts and stakeholders from politics, business, science and society.”