Ein digitales Rückgrat stärkt und schwächt die nationale Verteidigung

11/04/2023

Die geopolitische Landschaft ist derzeit so unbeständig wie seit Jahrzehnten nicht mehr. Der Krieg in der Ukraine hat die Welt in höchste Alarmbereitschaft versetzt. Dieser Krieg findet teilweise auch in der Cyberwelt statt: Dem Bericht „Digital Defense Report 2022“ von Microsoft zufolge werden hier begleitende Cyberangriffe erstmals in großem Stil als Waffen eingesetzt. Aber auch andere Konflikte rund um den Globus zwingen Regierungen dazu, ihre Datenschutz- und IT-Sicherheitsmaßnahmen zu überprüfen und sich auf Cyberangriffe jeglicher Art vorzubereiten. Nationale Verteidigungsstrategien müssen zunehmend auch die digitale Welt umfassen.

Malware, DDoS und der Krieg in der Ukraine

Die russische Invasion der Ukraine ist ein Krieg an allen Fronten. Physische Angriffe werden durch Sabotageakte auf die ukrainische digitale Infrastruktur ergänzt. Es handelt sich um eine ausgeklügelte und moderne Form des militärischen Kreuzzugs, bei dem die Ankunft von Soldaten auf ukrainischem Boden mit einer Welle gezielter Cyberangriffe einherging, die die Region destabilisieren und bedrohen sollten.

Von allen Methoden waren DDoS-Angriffe (Distributed Denial of Service) schon vor der physischen Invasion eine beliebte russische Taktik. DDoS ist eine Form des Cyberangriffs, bei dem der Täter versucht, einen Computer oder eine Netzwerkressource für die vorgesehenen Nutzer unzugänglich zu machen. Diese Art von Attacken stellt ein erhebliches Risiko für die nationale Sicherheit dar, weil sie sich am effektivsten auf hochrangigen Webservern wie etwa den Servern von Banken einsetzen lassen. In der Ukraine erreichten DDoS-Angriffe im ersten Quartal 2022 einen historischen Höchststand und richteten sich vor allem gegen kritische Infrastruktureinrichtungen ukrainischer Unternehmen.

Doch welche Auswirkungen hat diese militärische Strategie wirklich? Durch eine Kombination aus Cyber- und Raketenangriffen kann der effektive Transport von Waffen und wichtigen Versorgungsgütern stark beeinträchtigt werden. Nach Untersuchungen von Microsoft handelte es sich bei 55% der rund 50 ukrainischen Organisationen, die seit Februar 2022 von russischer Malware angegriffen wurden, um kritische Infrastrukturorganisationen. Dies verdeutlicht, wie wichtig es ist, dass Staaten gemeinsame Anstrengungen unternehmen, um robuste Grundlagen für die Cybersicherheit zu schaffen.

Camellia Chan ist CEO und Gründerin von X-PHY, einer Marke von Flexxon. (Fotos: Flexxon)

Das digitale Grundgerüst stärken

Die Sicherstellung einer kugelsicheren digitalen Infrastruktur muss über dem Fraktionszwang des politischen Tagesgeschäfts stehen. Die Cybersicherheitsstrategie für Deutschland ist ein Beispiel dafür, wie wichtig es ist, sich mit seinen digitalen Fähigkeiten auseinanderzusetzen, Strukturen zu schaffen und Schwachstellen zu ermitteln. In den USA hat das Weiße Haus das Cyber Safety Review Board eingerichtet – ein Expertengremium, das mit der Untersuchung von Hacking-Vorfällen beauftragt ist, die die nationale Sicherheit der USA gefährden. In Singapur wiederum wurde im Oktober 2022 ein vierter Zweig des Militärs eingeweiht. Der Digital- und Nachrichtendienst (DIS) hat die Aufgabe, Bedrohungen auf dem Cyber-Terrain zu bekämpfen.

Ein digitales Rückgrat ist zu einem wesentlichen Faktor für die Aufrechterhaltung der nationalen Stabilität geworden. Es kann die Verteidigung eines Landes stärken – aber auch schwächen, wenn es selbst nicht angemessen geschützt ist. Weil der digitale Wettbewerb, aber auch der digitale Konflikt neue Höhen erreicht hat, sind Investitionen in die Verfügbarkeit und den Schutz unserer wichtigsten Daten unerlässlich. Dazu gehört auch ein ganzheitlicher Ansatz, der sicherstellt, dass jedem digitalen Sicherheitsrisiko die gleiche Aufmerksamkeit zuteilwird. Wenn wir bei Cybersicherheitsstandards nicht mit der gebührenden Sorgfalt umgehen, dann werden kritische Investitionen in andere Teile unserer digitalen Infrastruktur gefährdet sein.

X-Phy ist die letzte Verteidigungslinie im Fall eines Angriffs auf Datenspeicher, sei es durch Cyberbedrohungen im Netz oder direkte Manipulationsversuche und Diebstahl der Hardware. (Foto: Flexxon)

Ein „Zero-Trust“-Ansatz mit Unterstützung künstlicher Intelligenz

Unter den vielen Schwachstellen, mit denen Einzelpersonen, Organisationen und Regierungen konfrontiert sind, ist die Fähigkeit zu menschlichem Versagen die größte. Laut einer Studie des Weltwirtschaftsforums aus dem Jahr 2022 waren menschliche Fehler für 95% der weltweiten Cybersicherheitsprobleme verantwortlich. Die immer raffinierteren Angreifer sind Nutzern und Unternehmen zudem fast immer einen Schritt voraus. Die beste Strategie ist deshalb, davon auszugehen, dass Eindringlinge sich bereits Zugang zu Systemen und Daten verschafft haben.

Vor diesem Hintergrund ist ein „Zero-Trust“-Ansatz unerlässlich. Dieser überprüft interne wie externe Nutzer kontinuierlich, um sicherzustellen, dass verdächtige Aktivitäten in Echtzeit erkannt werden und entsprechende Maßnahmen ergriffen werden können. Das Weltwirtschaftsforum definiert dies als einen datenzentrierten Ansatz, der alles zunächst als unbekannt – und damit nicht vertrauenswürdig – behandelt. Für Organisationen und Regierungen, die über streng geheime Informationen verfügen, sollte Zero Trust ein unverzichtbarer Bestandteil ihres Sicherheitsarsenals sein. Gekoppelt mit regelmäßigen und aktuellen Schulungen zu Cyberrisiken sind Mitarbeiter besser in der Lage, verdächtige Aktivitäten zu erkennen und zu stoppen.

Natürlich kann menschliches Versagen nie ganz ausgeschlossen werden. Doch Sicherheitslösungen mit künstlicher Intelligenz (KI) erkennen Unregelmäßigkeiten und verdächtige Verhaltensmuster schneller als das menschliche Auge. Kombiniert mit selbstlernenden Fähigkeiten können sie viele Arten von Angriffen abwehren.

Es gibt darüber hinaus gute Gründe dafür, kritische Daten und ihre Verteidigung wieder näher an den Grundlagen eines Systems zu verankern. Die Nutzung der Cloud bringt Vorteile mit sich, schafft aber auch eine größere Angriffsfläche. Selbst beim Einsatz von Zero Trust, KI und maschinellem Lernen (ML) gibt es so viele Variablen, dass die Technologie es schwer hat, alle Arten von Bedrohungssignaturen und -mustern zuverlässig zu erkennen. Mit einem Modus Operandi, der sich auf ein bekanntes Verzeichnis von Bedrohungen konzentriert, können Software-Abwehrsysteme neue Formen von Angriffen nicht immer korrekt identifizieren. Ist die Verteidigung der Daten stattdessen auf der besser kontrollierbaren physischen Ebene angesiedelt, kann die KI die Lese- und Schreibmuster auf dem Datenspeicher überwachen, was eine weitaus genauere, zuverlässigere und schnellere Reaktion auf Angriffe ermöglicht.

Fazit

Mit dem digitalen Zeitalter hat sich für Cyberkriminelle ein noch nie dagewesenes Schlachtfeld aufgetan. Unabhängig davon, ob die Angreifer auf individueller oder institutioneller Ebene agieren, entwickelt sich das Cybersicherheitsrisiko weiter und es diversifiziert sich.

Regierungen wie Unternehmen liefern sich derzeit ein Wettrüsten mit Cyberkriminellen. Um den Aufbau eines soliden digitalen Rückgrats unterstützen, braucht es wirksame Zero-Trust-Modelle und den Einsatz der KI – und zwar auf allen Ebenen, um neue Cyber-Herausforderungen zu bekämpfen.

Camellia Chan

Stefan Nitschke

Ähnliche Artikel

Kontron VX307H 3U VPX Plug-In Card

Kontron VX307H 3U VPX Plug-In Card

Die robuste VPX SBC bietet Intel Xeon D-2700 Prozessoren, 100GbE Netzwerkkonnektivität und AFT-Kühlung auf dem neuesten Stand. Kontron, ein weltweit führender Anbieter von IoT/Embedded Computing Technologie (ECT), gibt heute die Einführung der VX307H bekannt. Es...

Dr. Christian Marwitz ist neuer Chief Digital Officer (CDO) der BWI

Dr. Christian Marwitz ist neuer Chief Digital Officer (CDO) der BWI

Dr. Christian Marwitz ist seit dem 1. Juli 2023 neuer Chief Digital Officer (CDO) der BWI. Er übernimmt damit die Aufgaben von General Frank Leidenberger, der diese Position bis zu seiner Berufung zum Chief Executive Officer (CEO) und Vorsitzenden der Geschäftsführung...

$( document ).ready(function() { $('input.et_pb_searchsubmit').val('Suche'); });