Risiken durch Cyberangriffe und Empfehlungen zur Cyberresilienz
Heute habe ich an einem Fachgespräch zum Thema Cyberresilienz des FEA und ArMiD teilgenommen. Da es nicht genug Zeit gab, um alle Fragen zu beantworten, möchte ich hier die wichtigsten auflisten und kurz beantworten:
Vorbemerkung
Sehr häufig hört man in Deutschland die Einschätzung, die Gefahr durch Cyberangriffe auf kritische Infrastrukturen und auch ganz allgemein sei gering, denn bisher habe es weltweit nur sehr wenige erfolgreiche Angriffe mit großer Wirkung gegeben. Ich halte diese Einschätzung für gefährlich, da sie ein unangebrachtes Gefühl von Sicherheit vermittelt.
Erstens, es gibt viele solcher Angriffe auf kritische Infrastrukturen. Das Handelsblatt vom 22.5.2021 zitiert eine Antwort der damaligen Bundesregierung auf eine kleine Anfrage der FDP, nach der die Anzahl der IT-Störfälle bei kritischen Infrastrukturen dramatisch zunimmt, von 254 in 2019 auf 345 in 2020. Nicht alle Störfälle sind Cyberangriffe, aber die Bundesregierung rechnet mit einer großen Dunkelziffer an Cyberangriffen.
Zweitens, weltweit gab es bereits einige erfolgreiche Angriffe, die zum Ausfall kritischer Infrastrukturen führten, etwa 2015 die Stromversorgung in der Ukraine und 2021 auf die Ölversorgung der USA. Kritisch ist aber nicht nur Sabotage, sondern auch Spionage. 2015 wurden beispielsweise Daten aus dem Deutschen Bundestag gestohlen. Wer Fähigkeiten zur Cyberspionage hat, hat typischerweise erst recht die Fähigkeiten zur Cybersabotage. Man darf auch nicht vergessen, dass staatlich Cyberangriffe oftmals proaktiv erfolgen, d.h. der Angreifer baut lediglich Hintertüren ein. Vermutet wird das beispielsweise in den Netzen der Energieversorgung der USA, festgestellt wurde es vor wenigen Monate in den Netzen der ukrainischen Eisenbahn.
Drittens, als kritisch zählen in Deutschland nur die großen Infrastrukturen, deren Ausfall nachhaltige, dramatische Folgen hätte. Dazu gehören nicht die vielen Stadtwerke, kommunalen Verwaltungen oder Forschungseinrichtungen. Viele dieser “kleinen” kritischen Infrastrukturen wurden in den letzten 2 Jahren Opfer von Ransomware-Angriffen.
Viertens, wer eine Cybersicherheitsstrategie für eine Organisation macht, sollte eben strategisch vorgehen und nicht den Kopf in den Sand stecken. Natürlich haben viele Länder die Fähigkeit, unsere kleinen wie großen kritischen Infrastrukturen durch Cyberangriffe zu stören. Aus vielen Gründen haben sie das bisher nicht getan, zumindest nicht im großen Stil. Das könnte sich aber jederzeit ändern, und dafür muss man Vorsorge treffen.
Q & As
Frage 1: Inwieweit ist es sinnvoll, zur Zeit alle Verbindungen zu/von russischen Servern (IP-Adressen) in unseren Firewalls zu unterbinden?
Antwort 1: Ich würde das nicht tun. Stattdessen sollte man Blacklists verwenden, also nur gezielt einzelne Server/Domänen/Netze/IP Adressen blockieren, und die Standardmaßnahmen zum Schutz gegen Angriffe anwenden.
Frage 2: Wie soll man sich auf den Fall der Fälle vorbereiten?
Antwort 2: Man sollte die bekannten Sicherheitsmaßnahmen anwenden, auf verschiedenen Ebenen:
Empfohlen von LinkedIn
Frage 3: Wie hoch sind die Kosten für einen Sicherheitscheck?
Antwort 3: Das kann man so nicht sagen, es hängt davon ab, wie groß die Organisation ist, was gemacht wird und wie häufig.
Frage 4: Was sollten kleinere und mittlere Unternehmen mit begrenzten IT-Ressourcen tun?
Antwort 4: Wer keine eigene IT-Sicherheitsorganisation aufsetzen kann, ist gut beraten, die IT-Infrastruktur weitgehend an externe Dienstleister, also z.B: Cloud-Anbieter, auszulagern.
Frage 5: Was sind die Kernfragen, die wir als (nicht IT-orientierte) Aufsichtsräte den IT-Verantwortlichen / CTOs stellen sollten?
Antwort 5:
Frage 6: Das BSI (Bundesamt für Sicherheit in der IT) warnt aktuell vor der Nutzung von Softwareprodukten russischer Hersteller. Können russische IT-Anbieter vom russischen Staat dazu gezwungen werden, Angriffe auf ihre Kunden in Deutschland und anderswo zu ermöglichen oder gar durchzuführen?
Antwort 6: Selbstverständlich können Regierungen Firmen, die in ihrem Einflussbereich angesiedelt sind, zwingen zu kooperieren. Das gilt für Russland ebenso wie für andere Länder, und selbst für Firmen in den USA gab es schon entsprechende Medienberichte. Lokale Sicherheitsbehörden könnten so Zugriff auf die IT-Infrastruktur solcher Firmen bekommen oder auch Hintertüren in die Produkte dieser Firmen einbauen lassen. Das ist eine weitere gute Motivation, weshalb Digitale Souveränität so wichtig ist.
Frage 7: Kann man Produkte so zertifizieren oder prüfen, dass die Existenz von geheimen Hintertüre ausgeschlossen ist?
Antwort 7: Eine Hintertür ist ein undokumentierte, alternativer Zugang zu einem IT-System. Hintertüren können vom Hersteller eingebaut werden, wissentlich, durch einen kriminellen Mitarbeiter oder durch einen Cyberangreifer, der die IT-Systeme des Herstellers korrumpiert hat. Hintertüren können oft dazu genutzt werden, ein System über das Internet komplett zu steuern oder beliebige Daten abzugreifen. Wer eine Hintertüre einbaut, tut dies meist so unauffällig wie möglich, und dementsprechend ist das Finden von Hintertüren extrem schwierig. Viele Hintertüren sind nichts anderes als absichtlich eingebaute oder offen gelassene Fehler, also Schwachstellen, im Programmcode. Zu behaupten, ein IT-Produkt enthalte mit 100% Sicherheit keine Hintertüren, ist deshalb mindestens genauso unsinnig wie zu behaupten, ein IT-Produkt enthalte keinen Fehler. Also nein, eine solche Zertifizierung ist nicht möglich.
Frage 8: Sollte eine Übung zum Umgang mit Cyberangriffen als Regelprogramm in Unternehmen durchgeführt werden?
Antwort 8: Auf jeden Fall! Eine schnelle Reaktion kann oft Schäden minimieren und begrenzen, und ohne Übung kann der Schaden beliebig anwachsen.
עוזר לישראלים בחו"ל לשמור על הכסף הפנסיוני שנשאר בישראל
2 JahreHaya, thanks for sharing!
Bist Du sicher? - Teamleiter Kundenberatung bei Q-SOFT GmbH und PIA. Consulting GmbH
2 JahreVielen lieben Dank Frau Haya Schulman für den sehr guten Artikel. Wir haben nach wie vor noch viel zu tun, dass Bewusstsein für Informationssicherheit zu wecken bzw. zu stärken.
Geschäftsführerin Forschungstransfer an der Hochschule für Technik Stuttgart | Doktor (Ph.D.)
2 Jahrevielen Dank liebe Frau Haya Shulman!
Vielen Dank, hinzufügen sollte man, dass der Faktor Mensch und damit die Mitarbeiter von Unternehmen in nachhaltiger Sicherheitskultur entwickelt werden müssen , Haya Shulman
Senior Advisor | Non-Executive Director | Business Angel
2 JahreDie Stärkung der Cyberresilienz wird durch die Verschärfung der Bedrohungslage für alle Unternehmen massiv an Bedeutung gewinnen und ein wichtiger Wettbewerbsfaktor werden. Danke für den Austausch und Ihre pragmatischen Vorschläge wie Aufsichtsräte diesen Prozess konstruktiv begleiten und Management Teams bei dieser komplexen Herausforderung unterstützen können.