Wer beschützt die Cyber-KRITIS?
Bei der größten Cyberverteidigungs-Übung der NATO trainieren CIR-Kräfte gemeinsam mit anderen Akteuren den Schutz lebenswichtiger Einrichtungen.
Bei der größten Cyberverteidigungs-Übung der NATO trainieren CIR-Kräfte gemeinsam mit anderen Akteuren den Schutz lebenswichtiger Einrichtungen.
Der Strom fällt aus, die Verkehrsmittel stehen still und Kommunikationsnetzwerke brechen zusammen: Cyberangriffe auf kritische Infrastruktur können verheerende Folgen haben. In Deutschland gibt es verschiedene Player, die im Ernstfall gemeinsam Schaden von der Bevölkerung abwenden. Das Training solcher Szenarios erfolgt auch auf NATO-Ebene.
Eine der wichtigsten Übungen zum Schutz
Der Cyberspace ist heute ein dauerhaft umkämpfter Operationsraum. NATO und Verbündete sehen sich täglich bösartigen Cyberangriffen gegenüber, die darauf abzielen, kritische Infrastruktur zu schwächen, Regierungsdienste zu stören und militärische Aktivitäten zu behindern. Staatliche und nichtstaatliche Akteure nutzen hierfür immer professionellere Methoden. Übungen wie Cyber Coalition sind deshalb unverzichtbar: Sie verbessern den schnellen Informationsaustausch, die gemeinsame Lagebilderstellung und koordinierte Reaktionen in komplexen, multinationalen Operationen – inklusive Angriffen auf zivile KRITIS.
Bundeswehr, Bundesamt für Sicherheit in der Informationstechnik, Bundesamt für Bevölkerungsschutz und Katastrophenhilfe, Bundeskriminalamt: Im Cyberraum gibt es nicht nur eine einzige Feuerwehr, die ausrückt, wenn es brennt. Angriffe auf Cyber-KRITIS ziehen häufig eine Kette von unmittelbaren und vielfältigen Auswirkungen in der realen Welt nach sich. Umso wichtiger ist, dass die verschiedenen „Feuerwehren“ in ihren jeweiligen Aufgabengebieten effektiv zusammenwirken.
In Deutschland ist für den cyberseitigen Schutz ziviler KRITIS das Bundesamt für Sicherheit in der Informationstechnik (BSI) zuständig. In dessen Lagezentrum werden rund um die Uhr an 365 Tagen im Jahr Cyberangriffe auf deutsche Netzwerke erfasst und bestmöglich abgewehrt. Gelingt es einem Angreifer, die Firewall zu überwinden, stellt das BSI sogenannte „Incident Response Teams“ zur Schadensabwehr und zum Wiederherstellen der IT-Sicherheit vor Ort bereit. Ein Interview mit einem ans BSI ausgeliehenem Experten der Bundeswehr können Sie hier lesen.
Das militärische Pendant zum BSI ist das Zentrum für Cybersicherheit der Bundeswehr. Es ist zunächst primär für den Schutz militärischer IT-Infrastruktur verantwortlich, kann im Rahmen der Amtshilfe aber auch zivil unterstützen, wenn es erforderlich wird.
Wird beispielsweise Verkehrsinfrastruktur wie das Bahnnetz oder die Flugsicherheit erfolgreich attackiert, liegen das Aufrechterhalten der Ordnung vor Ort und der unmittelbare Schutz der Bevölkerung im Aufgabenbereich der Bundespolizei. Bei anderen Zielen können aber auch die Polizeibehörden der Länder zuständig sein, um das bei einem schwerwiegenden Cyberangriff zu erwartende Chaos in den Griff zu bekommen.
Federführend dafür zuständig, sich Worst-Case-Szenarios auszudenken und zu erarbeiten, was im Falle ihres Eintretens zu tun wäre, ist das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK). Ein solches Szenario ist beispielsweise ein großflächiger Stromausfall („Blackout“) als Folge eines Cyberangriffs. Im Aufgabengebiet der zivilen Verteidigung beschäftigt sich das Amt mit der Frage, wie im Notfall die Staats- und Regierungsfunktionen aufrecht erhalten werden können und wie gleichzeitig die Bevölkerung geschützt und versorgt werden kann.
Angriffe auf Cyber-KRITIS können „schwere staatsgefährdende Straftaten“ sein, vergleichbar mit einem Terrorangriff. Die Verfolgung der beteiligten Hacker liegt dann im Verantwortungsbereich des Bundeskriminalamts. IT-Forensiker sind in der Lage, anhand von digitalen Spuren eines Angriffs Rückschlüsse auf seine Verursacher zu ziehen und diese im Idealfall der Justiz zuzuführen. In der Praxis erfolgen Angriffe jedoch häufig aus Deutschland gegenüber negativ gesinnten Ländern wie Russland oder China, bei denen sich die Strafverfolgung als sehr schwierig erweist.
Eines der Übungsszenarien bei der diesjährigen Cyber Coalition war ein Cyberangriff auf die Stromversorgung: Hackern ist es gelungen, ein Virus („Malware“) in die Steuerung mehrerer Umspannwerke einzuschleusen. Den Kriminellen ist es auf diese Weise möglich, die Verteilung von Strom länderübergreifend zu kontrollieren und für großflächige Ausfälle zu sorgen. Dadurch sind neben dem Stromnetz selbst diverse weitere KRITIS betroffen – der Worst Case ist eingetreten.
Nun werden die oben aufgeführten Akteure aktiv:
BSI und ZCSBw versuchen gemeinsam, den Angreifer aus dem System zu verbannen und die Sicherheitslücke zu schließen. Die Polizeibehörden versuchen unterdessen, die öffentliche Ordnung zu wahren. Das BBK versorgt Bürgerinnen und Bürger, falls der Strom lang ausfallen sollte, während das BKA bereits die Verursacher der Katastrophe jagt.
Mehrere Millionen versuchte Angriffe pro Tag – mit dieser Schlagzahl müssen die Expertinnen und Experten im Lagezentrum des BSI klarkommen. Unter ihnen sind als Verbindungselement auch Soldaten der Bundeswehr.
Bundeswehr/Maximilian BosseIm Rahmen der NATO-Übung werden diese und ähnliche Szenarien nicht nur im Verbund der deutschen Akteure, sondern gemeinsam mit sämtlichen Partnernationen und deren jeweiligen Behörden trainiert. Denn nur durch regelmäßiges Üben können Abläufe für den Ernstfall standardisiert werden und Schwachstellen behoben werden. In einer vernetzten Welt sind Ländergrenzen bei der Cyberabwehr bedeutungslos und ein Angriff kann mehrere Partner gleichzeitig betreffen.
Die Bedeutung dieser länderübergreifenden Cyberverteidigung wurde auch auf dem NATO-Gipfel 2024 in Washington deutlich. Dort wurde das NATO Integrated Cyber Defence Centre (NICC) gegründet, in dem Experten rund um die Uhr zusammenarbeiten, um Cyberbedrohungen früh zu erkennen, zu analysieren und koordinierte Abwehrmaßnahmen durchzuführen – in Frieden, Krisen und Konflikten.
Außerdem beschloss die NATO neue strategische Maßnahmen, um besser auf Cyberangriffe reagieren zu können. So sollen Bedrohungen unterhalb der Schwelle von