Der übermenschlich scheinende Hacker, den keiner stoppen kann, das ist Hollywood. Wer einige grundlegende Dinge beachtet, ist schon deutlich sicherer als diejenigen, die mit schwachen Passwörtern und nicht gut durchdachter IT-Sicherheit in Ihren Unternehmen unterwegs sind.
Das Problem ist nicht, dass es keinen Schutz gibt, sondern dass zu wenige diesen konsequent anwenden.
Doch fangen wir beim Begriff „Cyberkrieg oder Cyberwar“ an. Was genau ist ein Cyberkrieg und was kann man tun?
Was ist Cyberkrieg/Cyber Warfare?
Kriege werden mit Waffen geführt und mit der Absicht, strategische Strukturen eines Feindes zu zerstören. Die Waffen im Cyberkrieg sind nicht Maschinengewehre und Panzer, sondern Informations- und Kommunikationstechnologien (IKT). Dazu gehören Dinge wie Computerviren, Malware, DDOS-Angriffe u. a. aus der digitalen Welt.
Wer zum Beispiel über einen Hackerangriff die digitale Steuerung eines Kraftwerkes oder Wasserwerkes lahmlegen kann, der sorgt für Probleme. Computernetze, Websites, Server und wichtige Datenbanken: all dies sind mögliche Ziele im Cyberkrieg – bis hin zu militärischen Waffensystemen. Ein Kampfjet der neuesten Generation ist ein fliegender Computer, ein Eurofighter z. B. ist ohne seine computergestützte Steuerung nicht in der Lage, in der Luft zu bleiben.
Und Cyberangriffe sind – verglichen mit einem Panzerbataillon oder einem Kampfjet – sehr günstig. Auch verschwimmen zunehmend Grenzen zwischen „normaler“ Cyber-Kriminalität und staatlichen Angriffen. Manchmal sind diese nicht zu unterscheiden und auch im Rechtssystem gibt es Schwierigkeiten bei der Abgrenzung; hier fallen Angriffe unter das Strafrecht, die vielleicht jedoch unter das Kriegsrecht fallen sollten. Es ist nach wie vor alles recht neu. Hier besteht für die Politik Handlungsbedarf, die richtigen Strukturen zu schaffen.
Ist Cyberkrieg ein Problem?
Leider ja, und aktuell im Zuge des Angriffskrieges Russlands auf die Ukraine mehr denn je. Die technischen Möglichkeiten haben sich in den letzten Jahren verbessert und vermehrt. Je mehr IKT von Menschen, Unternehmen und auch staatlichen Behörden genutzt werden, desto mehr Angriffspotenziale gibt es. Dadurch, dass Cyberangriffe so günstig sind, werde sie zudem auch vermehrt von kleineren Nationen durchgeführt, die sich das jetzt leisten können.
So muss man sich tatsächlich vorstellen, dass Regierungen „Cyber-Armeen“ beschäftigen, die mit Angriff und Abwehr derartiger Attacken beschäftigt sind. Das ist natürlich weniger auffällig als ein Krieg mit Raketen und Panzern. Die Folgen können aber ebenso verheerend sein.
Was passiert bei einem Cyberkrieg?
Grundsätzlich würden Angriffe auf Computer- und Kommunikationsnetze gestartet. Der Gegner soll sabotiert und gestört werden und seine kritische Infrastruktur lahmgelegt werden (s. auch Kritische Infrastrukturen (KRITIS) in Deutschland: Definition, Bedeutung, und Schutz und Jetzt wichtig für IT-Security in Deutschland ). Das betrifft staatliche Strukturen sowie bestimmte Unternehmen, die für die kritische Versorgung zuständig sind. Das heißt: Strom- und Wasserversorgung, Verkehr und Versorgungsketten von Supermärkten, Telekommunikation oder auch die Kommunikationswege zwischen staatlichen Stellen und Behörden.
Es ist somit möglich, dass Cyberkriege drastische Folgen für eine Gesellschaft haben können. Der geprägte Begriff „Cybergeddon“ steht dabei für eine völlige Zerstörung der gegnerischen Infrastruktur mittels digitaler Angriffe.
Dokumentierte staatliche Cyberangriffe
Eines der bekanntesten Beispiele für einen staatlich durchgeführten Cyberangriff ist die Operation „Aurora“ des chinesischen Militärs im Jahre 2009 gewesen. Dabei wurden IT-Systeme von Google, Microsoft und Yahoo angegriffen. Für die Sicherheitsindustrie war „Aurora“ ein Schock, denn bis dato waren derart große Unternehmen nicht Ziele von Angriffen gewesen, sondern eher kleinere.
Wie schützten wir uns vor Cyberkriegen und Cyberangriffen?
Wir müssen hier natürlich erst einmal unterscheiden zwischen staatlichen und/oder geheimen, kritischen Infrastrukturen und den privaten. Aber grundsätzlich ist das Prinzip dasselbe. Technisch up to date, stets auf der Hut und im Bereich des technisch machbaren abgesichert. Auch staatliche Hacker nutzen letztlich Technologie, die irgendwo entwickelt wurde und mehr oder weniger in ihrer Funktionsweise verstanden ist.
Dagegen kann man sich schützen.
Für den privaten Bereich stehen immer wieder folgende Handlungsempfehlungen:
- Stets wechselnde, starke Passwörter und zweistufige Authentifizierungen
- Absicherung durch Antivirensoftware und Firewalls und stets aktuelle Software und Betriebssysteme
- Wachsamkeit bei E-Mails, die zum Herunterladen von Anhängen auffordern oder zur Herausgabe persönlicher Daten (sog. „Phishing-E-Mails“)
- Regelmäßige Backups von Daten
Man glaubt kaum, wie nachlässig noch immer manche sind – auch in Unternehmen. Das liegt oft daran, dass Bewusstsein für Gefahren und Probleme nicht geschaffen worden sind. Das heißt beim Thema Cyberkrieg und Absicherung müssen wir auch immer über Bildung, Information und Befähigung sprechen. Nur ein Mitarbeiter, der eine Phishing-E-Mail erkennt, kann darauf auch sensibel reagieren. Das heißt: Schulungen, Audits, Befähigung von der Schule bis zum Arbeitsplatz.
Dafür braucht es Experten. Wir freuen uns daher immer über Anfragen, denn eine Gesellschaft ist nur so stark und sicher wie ihr schwächstes Glied. Wir helfen besonders KMUs dabei, ihre IT gegen Angriffe zu härten und sich zu verteidigen bzw. präventiv aufzustellen.
Ihr Team der Dr. Michael Gorski GmbH