Seite 2 - Kritische Infrastrukturen im Cyberkrieg

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Kritische Infrastrukturen im Cyberkrieg

29.06.2022 - 14:00
Veröffentlicht in:
Trennlinien weichen auf
Eine weitere Entwicklung, die sich in den letzten Jahren andeutete und die Zukunft bestimmen wird, ist die zunehmende Kooperation zwischen staatlichen und privaten Akteuren – sowohl auf der Angreifer-, als auch auf der Verteidigerseite. Staatliche Hacker arbeiten immer häufiger mit Cyberkriminellen zusammen und gehen eine Symbiose ein. Staatliche Stellen zielen dabei auf die Schwächung der Infrastruktur ab, während die privaten Hacker monetär profitieren, indem sie beispielsweise ein Lösegeld erpressen.

In Zeiten internationaler Konflikte werden diese Grenzen immer nebulöser. Denn ob ein Angriff auf eine staatlich gesteuerte Aktion oder auf das Werk unabhängiger Einzelgänger zurückzuführen ist, bleibt oft lange unklar. Für Sicherheitsexperten wird es immer schwieriger, die Natur eines Angriffes richtig einzuschätzen und entsprechend zu handeln. Daher wächst auch die öffentlich-private Zusammenarbeit auf Verteidigerseite. In Deutschland ist hier beispielsweise das Netzwerk UP KRITIS, eine Kooperation zwischen staatlichen Stellen und den Bertreibern kritischer Infrastruktur, oder die Allianz für Cybersicherheit zu nennen.

Die Lieferkette: Das schwächste Glied
Die wirtschaftliche Bedeutung von Lieferketten dürfte mittlerweile allen bekannt sein. Lieferengpässe während der Corona-Pandemie zeigten, wie abhängig Unternehmen von einer funktionierenden Lieferkette sind. Doch die letzten Jahre zeigten: die Lieferkette kann das Einfallstor für Cyberangriffe sein. Auch wenn dies auf den ersten Blick zunächst vor allem private Organisationen betrifft, sind staatliche Akteure ebenso auf die Sicherheit der Lieferketten angewiesen. Ein prominentes Beispiel dafür war der SolarWinds-Attacke im letzten Jahr: Hier nutzten die Cyberkriminellen gezielt Schwachstellen in der Softwareplattform Orion aus und griffen so die Supply Chain an. US-Regierungsbehörden wie das Finanz- oder Handelsministerium gehörten damals zu den ersten bekannten Opfern.

NATO: Security 2.0
All diese Entwicklungen und Trends führen zu einer Konsequenz: Komplexität erhöht sich. Angriffsmuster wechseln immer häufiger beziehungsweise werden immer schneller entwickelt. Für Verteidiger gestaltet es zunehmend problematisch, den Überblick zu behalten und auf die neuen Strategien der Cyberkriminellen zu reagieren. Nichtsdestotrotz müssen auch staatliche Akteure auf diese Komplexität reagieren und sich dieser anpassen. Die NATO aktualisierte deshalb kürzlich Sicherheitsmaßnahmen ihres Netzwerks. Im Kern stand dabei ein Update der Detection&Response-Maßnahmen.

Ziel ist es, dass die Verteidiger die Angriffsmuster erkennen, bevor diese bekannt sind. Mithilfe von Full-Paket-Capture lassen sich alle Aktivitäten im Netzwerk kontinuierlich überprüfen, während das Network-Intrusion-Protection/Detection-System Verhaltensweisen scannt und bewertet. Diese aktualisierten Systeme dienen als Basis für sämtliche Incident-Response-Aktivitäten im NATO-Netzwerk. Dies ist nur ein Teil der verstärkte Sicherheitsmaßnahmen, mit der das Bündnis sein Netzwerk schützt. All das zeigt jedoch deutlich: Staaten müssen sich auf deutlich komplexere und neuartige Gefahren in der digitalen Welt vorbereiten.

Verstärkte internationale Kooperation als Lösungsansatz
Hacker operieren heute über Ländergrenzen hinweg. Doch auch die Verteidiger sind international organisiert. Staatliche Sicherheit wird vermehrt über Bündnisse und die internationale Gemeinschaft gewährleistet. Die Politik ist sich der Gefahren längst bewusst und versucht einheitliche Standards in den verschiedenen Ländern zu schaffen. Gerade für einen Staatenbund wie der EU ist dies unabdinglich.

Die Europäische Union versucht mit der Network Information Security Directive 2.0 (NIS2), die vor kurzem im Kraft getreten ist, diese einheitlichen Standards zu schaffen, Ein wichtiger Teil besteht beispielsweise in neuen verpflichteten Meldeverfahren bei Sicherheitsvorkommnissen. So hoffen die Mitgliedsstaaten, Bedrohungen schnell zu entdecken und rechtzeitig die nötigen Verteidigungsmaßnahmen zu ergreifen. Diese neuen Regularien gelten explizit für staatliche Institutionen und private Organisationen mit dem Ziel, die Kooperation dieser zu verbessern.

Fazit
Es ist von entscheidender Bedeutung zu verstehen, dass öffentliche und private Sicherheit keine getrennten Sphären mehr darstellen und auch nicht so behandelt werden dürfen. Private und öffentliche Sicherheit sind immer stärker miteinander verwoben. Der Angriff auf die Ukraine, bei dem auch private Unternehmen in ganz Europe ins Visier der Hacker gerieten, ist nur ein Beleg für diese Entwicklung, die bereits seit längerer Zeit im Gange ist. Nur wer sich auf diese Zukunft vorbereitet, kann in einer immer komplexer werdenden Cybersicherheitswelt bestehen.

Seite 1: Mehr Abwehrkraft dank Automatisierung und KI
Seite 2: Verstärkte internationale Kooperation als Lösungsansatz


<< Vorherige Seite Seite 2 von 2


ln/Gergely Lesku, Head of Business Development bei SOCWISE

Tags

Ähnliche Beiträge

Sicherheit in Microsoft Azure (3) Redaktion IT-A… Mo., 15.04.2024 - 07:42
Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.