Seite 2 - Kritische Infrastrukturen im Cyberkrieg

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Kritische Infrastrukturen im Cyberkrieg

29.06.2022 - 14:00
Veröffentlicht in:
Trennlinien weichen auf
Eine weitere Entwicklung, die sich in den letzten Jahren andeutete und die Zukunft bestimmen wird, ist die zunehmende Kooperation zwischen staatlichen und privaten Akteuren – sowohl auf der Angreifer-, als auch auf der Verteidigerseite. Staatliche Hacker arbeiten immer häufiger mit Cyberkriminellen zusammen und gehen eine Symbiose ein. Staatliche Stellen zielen dabei auf die Schwächung der Infrastruktur ab, während die privaten Hacker monetär profitieren, indem sie beispielsweise ein Lösegeld erpressen.

In Zeiten internationaler Konflikte werden diese Grenzen immer nebulöser. Denn ob ein Angriff auf eine staatlich gesteuerte Aktion oder auf das Werk unabhängiger Einzelgänger zurückzuführen ist, bleibt oft lange unklar. Für Sicherheitsexperten wird es immer schwieriger, die Natur eines Angriffes richtig einzuschätzen und entsprechend zu handeln. Daher wächst auch die öffentlich-private Zusammenarbeit auf Verteidigerseite. In Deutschland ist hier beispielsweise das Netzwerk UP KRITIS, eine Kooperation zwischen staatlichen Stellen und den Bertreibern kritischer Infrastruktur, oder die Allianz für Cybersicherheit zu nennen.

Die Lieferkette: Das schwächste Glied
Die wirtschaftliche Bedeutung von Lieferketten dürfte mittlerweile allen bekannt sein. Lieferengpässe während der Corona-Pandemie zeigten, wie abhängig Unternehmen von einer funktionierenden Lieferkette sind. Doch die letzten Jahre zeigten: die Lieferkette kann das Einfallstor für Cyberangriffe sein. Auch wenn dies auf den ersten Blick zunächst vor allem private Organisationen betrifft, sind staatliche Akteure ebenso auf die Sicherheit der Lieferketten angewiesen. Ein prominentes Beispiel dafür war der SolarWinds-Attacke im letzten Jahr: Hier nutzten die Cyberkriminellen gezielt Schwachstellen in der Softwareplattform Orion aus und griffen so die Supply Chain an. US-Regierungsbehörden wie das Finanz- oder Handelsministerium gehörten damals zu den ersten bekannten Opfern.

NATO: Security 2.0
All diese Entwicklungen und Trends führen zu einer Konsequenz: Komplexität erhöht sich. Angriffsmuster wechseln immer häufiger beziehungsweise werden immer schneller entwickelt. Für Verteidiger gestaltet es zunehmend problematisch, den Überblick zu behalten und auf die neuen Strategien der Cyberkriminellen zu reagieren. Nichtsdestotrotz müssen auch staatliche Akteure auf diese Komplexität reagieren und sich dieser anpassen. Die NATO aktualisierte deshalb kürzlich Sicherheitsmaßnahmen ihres Netzwerks. Im Kern stand dabei ein Update der Detection&Response-Maßnahmen.

Ziel ist es, dass die Verteidiger die Angriffsmuster erkennen, bevor diese bekannt sind. Mithilfe von Full-Paket-Capture lassen sich alle Aktivitäten im Netzwerk kontinuierlich überprüfen, während das Network-Intrusion-Protection/Detection-System Verhaltensweisen scannt und bewertet. Diese aktualisierten Systeme dienen als Basis für sämtliche Incident-Response-Aktivitäten im NATO-Netzwerk. Dies ist nur ein Teil der verstärkte Sicherheitsmaßnahmen, mit der das Bündnis sein Netzwerk schützt. All das zeigt jedoch deutlich: Staaten müssen sich auf deutlich komplexere und neuartige Gefahren in der digitalen Welt vorbereiten.

Verstärkte internationale Kooperation als Lösungsansatz
Hacker operieren heute über Ländergrenzen hinweg. Doch auch die Verteidiger sind international organisiert. Staatliche Sicherheit wird vermehrt über Bündnisse und die internationale Gemeinschaft gewährleistet. Die Politik ist sich der Gefahren längst bewusst und versucht einheitliche Standards in den verschiedenen Ländern zu schaffen. Gerade für einen Staatenbund wie der EU ist dies unabdinglich.

Die Europäische Union versucht mit der Network Information Security Directive 2.0 (NIS2), die vor kurzem im Kraft getreten ist, diese einheitlichen Standards zu schaffen, Ein wichtiger Teil besteht beispielsweise in neuen verpflichteten Meldeverfahren bei Sicherheitsvorkommnissen. So hoffen die Mitgliedsstaaten, Bedrohungen schnell zu entdecken und rechtzeitig die nötigen Verteidigungsmaßnahmen zu ergreifen. Diese neuen Regularien gelten explizit für staatliche Institutionen und private Organisationen mit dem Ziel, die Kooperation dieser zu verbessern.

Fazit
Es ist von entscheidender Bedeutung zu verstehen, dass öffentliche und private Sicherheit keine getrennten Sphären mehr darstellen und auch nicht so behandelt werden dürfen. Private und öffentliche Sicherheit sind immer stärker miteinander verwoben. Der Angriff auf die Ukraine, bei dem auch private Unternehmen in ganz Europe ins Visier der Hacker gerieten, ist nur ein Beleg für diese Entwicklung, die bereits seit längerer Zeit im Gange ist. Nur wer sich auf diese Zukunft vorbereitet, kann in einer immer komplexer werdenden Cybersicherheitswelt bestehen.

Seite 1: Mehr Abwehrkraft dank Automatisierung und KI
Seite 2: Verstärkte internationale Kooperation als Lösungsansatz


<< Vorherige Seite Seite 2 von 2


ln/Gergely Lesku, Head of Business Development bei SOCWISE

Tags

Ähnliche Beiträge

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (3) Redaktion IT-A… Mo., 20.05.2024 - 07:37
Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im dritten und letzten Teil der Serie schildern wir, wie Sie proaktiv nach Bedrohungen suchen und automatisierte Prozesse zur Gefahrenabwehr planen.
IT-Dokumentation bei den Stadtwerken Speyer Redaktion IT-A… Mi., 15.05.2024 - 12:51
Für die Auditierung von Sicherheitsvorfällen auf ihren IT-Systemen suchten die Stadtwerke Speyer ein System, das neue Normen, gesetzliche Anforderungen und Auditvorgaben flexibel abbilden kann. Dabei stellte sich heraus, dass sich mit einem bereits vorhandenen Werkzeug dank implementiertem Service-Desk und Workspace-Management alle Anforderungen erfüllen ließen – ohne in eine neue Software investieren zu müssen. Lesen Sie mehr im Anwenderbericht.

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (2)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im zweiten Teil beschäftigen wir uns mit dem Praxiseinsatz des Threat Explorer und wie Sie damit Angriffe simulieren.