Bedrohungslage (kritischer) Infrastrukturen

Die Bedrohungslage durch die geopolitische Lage hat ein neues Niveau erreicht und es besteht dringender Handlungsbedarf bei den Betriebsverantwortlichen von IT-Analgen. Das es hierbei um Tatsachen und nicht nur um hypothetische Szenarien geht, zeigen die Lecks von Nordstream 1 und 2. Es sind gezielte Angriffe auf kritische Infrastrukturen von Europa und im speziellen von Deutschland durch vorsätzliche Handlungen. Nach diesen physikalischen werden auch digitale Attacken folgen.

Geplant war ursprünglich ein anderer Beitrag hier im Blog, jedoch hat sich durch die aktuelle Lage und auch durch die Warnung des ukrainischen Verteidigungsministeriums ein neues Lagebild ergeben, dem wir Rechnung tragen möchten.

Zu Beginn des Kriegs in der Ukraine sind die Cyber Attacken auf ihre Alliierten zunächst ausgeblieben oder waren eher als gering einzuschätzen. Man darf aber nicht glauben, dass die Akteure dahinter es nicht besser könnten. Dass unsere Infrastrukturen gefährdet sind, steht außer Zweifel und es dürfte mittlerweile durch die Lecks in Nordstream 1 und 2 jedem deutlich vor Augen geführt worden sein, dass die tatsächlich so ist und auch so passiert. Aktuell gibt es dazu noch die Warnung vom ukrainischen Verteidigungsministerium vor geplanten Cyber Angriffen durch Russland auf kritische Infrastrukturen in der Ukraine und seinen Alliierten. Zum aktuellen Zeitpunkt gibt es vom BSI keinen neueren Erkenntnisstand zur Lageeinschätzung vom 3. August, jedoch ist die Gefahr sehr real. Die Warnungen sind ernst zu nehmen, mit fallenden Temperaturen haben Angriffe auf die Energieversorgung eine noch größere Wirkung. Wichtig ist auch zu erkennen, dass nicht nur die offensichtlichen großen Energieversorger das Ziel sind, sondern auch die vielen Stadtwerke und regionalen Versorger. Aktuell steht die Energieversorgung sehr im Fokus durch die Berichterstellung in den Medien. Es darf aber auch nicht vergessen werden, dass es sehr viele andere Bereiche gibt, die ebenfalls unabdingbar für unser Leben sind. Diese sind dann oft eher als trivial eingestuft, nur bei genauere Betrachtet sind diese doch sehr wichtig, fallen aber in der Regel nicht unter KRITIS. Aber genau diese Infrastrukturen machen uns sorgen, denn hier besteht Handlungsbedarf, deren Betreiber diesen vielleicht gar nicht sehen. Damit das große Ganze funktioniert, muss vom Großunternehmen über den Mittelstand bis zum Handwerker dies ebenfalls der Fall sein. Das deckt aber wiederum nur einen Teilbereich ab. Schaut man sich die Lieferketten an, so muss auch Groß- und Einzelhandel funktionieren, es geht weiter über Lebensmittel von Produktion bis hin zu Verkauf. Ganz wichtig ist auch der Bereich Medizin, angefangen bei Kliniken, Krankenhäuser bin hin zum Hausarzt auf dem Land. Weiter geht es mit der Produktion von Medikamenten und deren Zulieferer, wie auch Apotheken. Dann der ganze Bereich der IT, vom Backbone-Betreiber über Telcos und Internet-Riesen bis hin zum kleinen Systemhaus, alle sind, wenn vielleicht auch nur im Kleinen, mehr oder weniger Systemrelevant. Dies gilt auch alles für das Transportwesen, ob nun Container-Schiff oder eScooter, am Ende kommt die Ware nicht an. Die Liste lässt sich endlos fortsetzen, es gibt kein unnötiges oder unnützes Unternehmen oder Gewerk, denn wenn es nicht gebraucht würde, wäre es nicht da. Daher sind dies alles potenzielle Ziele für Cyber Attacken, die dann über Umwege einen großen Schaden im gesamten System zur Folge haben, wenn das Thema Schutz vor Cyber Attacken nicht angegangen wird. Ganz besonders ist hier die höchste Führungsebene gefordert, denn zu ihren Aufgaben gehört es die Handlungsfähigkeit des Unternehmens sicherzustellen. Ohne eine funktionierende IT geht heute nichts mehr, ob einem der Zustand gefällt oder nicht, man ist grundsätzlich immer von der Infrastruktur seiner Zeit abhängig. Somit ist die IT direkt und unmittelbar mit dem Funktionieren des Unternehmens verknüpft und muss demzufolge effektiv geschützt werden, weil sie fest zur Wertschöpfungskette gehört.

Der Schutz vor Cyber Attacken muss mehrschichtig sein und er beginnt nicht nur beim Offensichtlichen wie bei zentralen Diensten und Rechenzentren, sondern direkt beim Endgerät bzw. Anwender selbst. Endgeräte sind eines der größten Einfallstore für Cyber Angriffe und jetzt kommt alles zusammen, die Eskalation durch den Krieg in der Ukraine und die wieder steigenden Fallzahlen der COVID-19 Pandemie mit all den daraus resultieren Folgen. Als wäre das nicht schon genug, gibt es eine neuen Zero Day Lücke bei Microsoft Exchange. Die Zeichen der Zeit sind deutlich zu erkennen, es gilt jetzt zu handeln!

Die gute Nachricht ist, dass man die eigene Resilienz deutlich erhöhen kann. Aus Erfahrung wissen wir, jetzt kommt die Frage nach den Kosten und das ist auch genau die richtige Frage, die es zu stellen gilt. Was kostet einen Tag, eine Woche oder gar der Ausfall eines ganzen Monats ein Unternehmen? Sind vier Wochen Ausfall überhaupt denkbar, ohne in eine wirtschaftliche Schiefalge zu kommen die nicht mehr korrigiert werden kann? Bei einem massiven Cyber Angriff sind vier Wochen durchaus keine Seltenheit bis die Basisprozesse wieder funktionieren. Dazu es gibt genügend reale Fallbeispiele aus der Vergangenheit, wo es teilweise auch noch länger gedauert hat.

Daher noch mal der eindringliche Appell an alle Verantwortlichen, stärken sie die eigene Resilienz vor Cyber Attacken unabhängig von der jeweiligen Unternehmensgröße, wenden sie möglichen Schaden vom Unternehmen ab. Zudem gilt es zu bedenken, dass besonders in der IT die Lage durch den Fachkräftemangel und die Verfügbarkeit von Komponenten sehr angespannt ist. Das sind nicht sonderlich gute Rahmenbedingungen zum Beheben von Schäden durch Cyber Attacken, daher sollte es das Ziel sein, es erst gar nicht dazu kommen zu lassen. Um sich besser zu schützen und braucht es moderne Ansätze und neue Technologien, die zu den aktuellen Anforderungen passen und keine die Technologisch aus den 90’er stammen und schon lange nicht mehr zeitgemäß sind.