Kommentar

Cyberkriegsführung: Kritische Infrastrukturen in Gefahr

Cyberwar

Lange Zeit war Wiper-Malware aus Cyberangriffen im Nahen Osten bekannt, weit weg vom so genannten alten Kontinent. In den letzten Jahren hat sich jedoch ein Paradigmenwechsel vollzogen, der sich seit dem Beginn des Ukraine-Konflikts am 24. Februar 2022 noch verstärkt zu haben scheint. Im vergangenen Jahr wurde in Teilen Europas Wiper-Malware freigesetzt, die Modems in einem Ausmaß zerstörte, dass sie zu Hunderten ersetzt werden mussten.

Cyberangriffe können die Business Continuity und damit die Arbeitsabläufe in einem Unternehmen stören. Angesichts der immer ausgefeilten Angriffsvektoren und der zunehmenden Bedrohungen ist die Verstärkung der Sicherheitsvorkehrungen zum Schutz vor Cyberattacken von entscheidender Bedeutung. Im Jahr 2015 wurde beispielsweise die Energieversorgung in Teilen der Westukraine einen Tag vor Weihnachten durch eine Reihe ausgeklügelter und koordinierter Cyberangriffe unterbrochen. Diese Art von Angriffen auf kritische Infrastruktur nimmt zu und das Potential von Ausfällen ist durchaus vorhanden. Weitere Werkzeuge der Cyberkriegsführung ist Malware, die die Lieferketten und Schnittstellen von Software ins Visier nimmt. Ein Beispiel hierfür ist die 2018 bei Kompromittierungen der Software-Supply-Chain bekannt gewordene Malware Not-Petya, die von einem infizierten Server in der Ukraine ausging und Organisationen auf der ganzen Welt beeinträchtigte. Allein diese wenigen Ereignisse zeigen die zerstörerische Kraft der Cyberkriegsführung, die nicht nur für nationalstaatliche Organisationen, sondern auch für Unternehmen, die das erste Opfer in einer Kette von Angriffen sein könnten, verheerende Folgen hat.

Anzeige

Diese kleine Auswahl von verheerenden Cyberangriffen mit einer mal mehr und mal weniger offensichtlichen Verbindung zur Cyberkriegsführung zeigt, dass oft kritische Infrastrukturen im Vordergrund stehen. Eine weitere Lektion, die sich daraus ableiten lässt, ist, dass nicht nur die Office-IT in Gefahr ist, sondern auch deren Verbindung zu IoT-, IIoT- und OT-Umgebungen. Die Ergebnisse des Berichts „State of Cyberwarfare“ von Armis zeigen, dass nur 40 Prozent der Unternehmen in Deutschland, Österreich und der Schweiz der Meinung sind, dass sie auf einen Cyberwar vorbereitet sind. Fast ebenso viele Befragte machen sich Sorgen um ihre kritischen Infrastrukturen, deren IT-Sicherheit in letzter Zeit deutlich stärker herausgefordert wurde.

Bislang haben nur 33 Prozent der IT- und Sicherheitsexperten in der EMEA-Region angegeben, dass sie ihren lokalen Behörden bereits einen Fall von Cyberwar gemeldet haben. Dies liegt unter dem Durchschnitt der USA (63 %) und unterstreicht, dass die Bedrohung wie ausgeführt noch keine alltägliche Gefahr darstellt, sondern eher bei besonderen Anlässen auftritt. DDoS-Angriffe von wahrscheinlich russischen Hacktivisten auf deutsche Flughäfen, nachdem die deutsche Regierung die Lieferung von Leopard-Panzern an die Ukraine genehmigt hatte, machen die Gefahr deutlich. Diese eher gelegentlich wahrgenommene Bedrohung führt zu einer Art Fehleinschätzung dieser Gefahren, da nur ein Drittel (33 %) der IT- und Sicherheitsexperten über einen validierten Plan zur Abwehr von Cyberangriffen zu verfügen scheint, der auf Best-Practice-Frameworks basiert, um eine angemessene und verhältnismäßige Reaktion zu gewährleisten.

Experten sind sich einig, dass mehr Ressourcen für die Cybersicherheit bereitgestellt werden müssen, um der Gefahr von Cyberwarfare zu trotzen, sobald sie sich voll entfaltet. Ein Bereich, dem in dieser Hinsicht mehr Aufmerksamkeit gewidmet werden muss, ist das Asset Management. Die kürzlich eingeführte NIS2 in der EU wird bis 2024 dazu beitragen, diese Lücke zu schließen. Der Artikel 18 der Richtlinie schreibt ein Mindestmaß an konformen Funktionen vor, die eine wesentliche oder wichtige Einrichtung erfüllen muss. In der Regel haben Organisationen nur ein unvollständiges Bild ihrer Assets, sie kennen den wichtigen Risikokontext nicht und es gibt Sicherheitslücken, die von Cyberkriminellen ausgenutzt werden können. Daher benötigen Sicherheitsteams eine Möglichkeit, über das statische Inventar ihrer IT/OT-Assets hinauszugehen und auch deren Sicherheitskontext zu verstehen.

Anzeige

Thomas Mammitzsch, Regional Sales Director Central Europe bei Armis, www.armis.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.