Montag, 29. Februar 2016

Die Bedrohung der Gesellschaft durch Cyberwar und was Unternehmen und Bürger für mehr Sicherheit tun können – Blog-Interview mit Oberst des Generalstabs Walter J. Unger, Abwehramt


ObstdG Mag. Walter J. Unger leitet den Bereich Cyber Defence beim Bundesministerium für Landesverteidigung und Sport. Durch die zunehmende Digitalisierung aller Lebensbereiche hat sich die Zahl der möglichen Angriffspunkte für Cyber Attacken drastisch vergrößert. Anlässlich seiner Keynote beim 9. Confare CIO SUMMIT am 6/7. April haben wir Mag. Unger zum Bloginterview gebeten. Es geht um Cyberwar Szenarien, die Rolle klassischer Streitkräfte im Digitalen Krieg und die notwendigen Vorsichtsmaßnahmen.

Wie angreifbar ist unsere Gesellschaft, sind unsere Unternehmen in Zeiten der zunehmenden Digitalisierung tatsächlich?
Die in rasanten Schritten zunehmende Digitalisierung aller Gesellschaftsbereiche führt zu einer massiven Abhängigkeit von der Verfügbarkeit der gespeicherten Daten, der Funktionsfähigkeit der Informations- und Kommunikationstechnik-Infrastrukturen (IKT-Infrastrukturen) und dem reibungslosen Fluss riesiger Datenmengen. Aktuelle Trends wie internet-of-everything, Industrie 4.0, Big Data, Clouds, Roboter, Mobilität, permanente Erreichbarkeit und Forecast Analytics verstärken diese Dependenzen.
Leider gibt es keine fehlerfreie Software, täglich werden neue Schwachstellen entdeckt und damit ergeben sich zahlreiche Möglichkeiten für Angriffe.
Folgende Bedrohungstrends sind erkennbar: Cyber-Attacken kommen laufend und treffen jeden. Angreifer werden immer professioneller. Und derartige Dienstleistungen werden auch im Netz angeboten (Cyber Attacks-as-a-Service).  Angriffe können gekauft werden, gleichzeitig gibt’s auch Angriffstools zu mieten. Damit können auch Angriffe ohne spezielle IT-Kenntnisse durchgeführt werden.
Weiters ist zu beobachten, dass Täter sich intensiv mit den Opfern beschäftigen. Angriffe werden indirekt geführt und zielen auf das schwächste Glied. Angriffe gegen kritische Infrastrukturen nehmen zu. Schadprogramme werden industriell gefertigt, täglich tauchen 100.000e neue auf. Und letztlich kann jeder vom Missbrauch seiner persönlichen Daten, auch im Zusammenhang mit Forecast Analytics, betroffen sein.

Was sind die wichtigsten Faktoren, die einen Cyberwar ausmachen?

Die grundsätzlichen Überlegungen für einen Cyberwar gehen davon aus, dass ein Staat von seinen strategischen Infrastrukturen abhängig ist. Dazu gehören die Elektrizitätsversorgung, Telekommunikation, Internet, Bundesbahn- und andere Logistiksysteme, Wasser- und Lebensmittelversorgung, Abwasserentsorgung, Banken und Geldversorgung, Militär, Sicherheits- und andere Behörden, Kraftwerk- und Staudämme, Krankenhäuser und Notfalleinrichtungen, Medien, Luftverkehrskontrollzentren und Flughäfen. Alle diese strategischen Infrastrukturen sind wiederum von deren IKT massiv abhängig.

Ein massiver Angriff auf die IKT-Systeme eines Staates könnte zu ähnlichen Wirkungen, wie ein massiver Angriff auf die industrielle Basis und damit zu einem politisch verwertbaren Ergebnis führen.  Durchschlagend wären diese Angriffe nur, wenn sie einen langfristigen, digitalen Stillstand des gesamten Staates zur Folge hätten.

Wieviel Cyberwar gibt es schon in Friedenszeiten?

Der Begriff Cyberwar in Friedenszeiten ist irreführend, verharmlosend und führt zu groben Missverständnissen. Im Frieden sollte man besser den Terminus „Cyber-Angriffe“ verwenden. Ich sehe derzeit folgendes Cyber-Bedrohungsspektrum: Missbrauch personenbezogener Daten von Forecast Analytics, Cyber-Angriffe um Geld zu ergaunern, Cyber- Wirtschafts- und Konkurrenzspionage sowie Angriffe gegen einzelne Unternehmen und Behörden der strategischen Infrastrukturen. 

Massive, großflächige Angriffe mit dem Ziel durch Herbeiführung eines digitalen Stillstandes einen Staat in die Knie zu zwingen, entspricht dem Cyberwar-Szenario. Davon sieht man im Frieden nicht viel. Wenn jemand so etwas vorbereitet, wird er Cyberwaffen im Labor entwickeln und austesten. Was man erkennen könnte, sind Handlungen zur Auskundschaftung und Infiltrierung relevanter Ziele. Da solche Maßnahmen sich nicht von anderen kriminellen Machenschaften unterscheiden, sind sie nur schwer als potenzielle Kriegsvorbereitung zu identifizieren.

Mit welchen Szenarien setzen Sie sich auseinander?

Cyber Defence beschäftigt sich ausschließlich mit dem zuletzt beschriebenen Szenario: Nur bei Vorliegen eines Angriffes auf die staatliche Souveränität und selbstverständlich nach politischer Entscheidung ist das Militär zuständig. Alle anderen Szenarien fallen in die Zuständigkeit des BMI. Das BMLVS unterstützt hier nach Anforderung im Rahmen eines Assistenzeinsatzes.

Welche Rolle haben bewaffnete Streitkräfte in Digitalen Kriegsszenarien?

Das Bundesheer hat vor 25 Jahren mit der Einführung der EDV begonnen und ist mittlerweile fast voll digitalisiert. Damit das ÖBH als strategische Reserve Österreichs den Auftrag „Schutz und Hilfe“ erfüllen kann, ist die erste Hauptaufgabe der Cyber Defence-Elemente, die Verfügbarkeit, Integrität und Vertraulichkeit der militärischen IKT-Systeme sicherzustellen. Zusätzlich leisten wir einen Beitrag zur Resilienz anderer Behörden und den strategischen zivilen Infrastrukturen.

Die strategischen Infrastrukturen müssen selbst permanent ein hohes Maß an IKT-Sicherheit gewährleisten. Bei großangelegten Cyber-Attacken könnte das Militär durch frühzeitige Information über die Angriffe und Unterstützung bei der Abwehr einen wesentlichen Beitrag leisten.

Wie sicher ist Österreich?

Sicherheit ist schwer messbar. Im reichen Österreich gibt es etwas zu holen: es gibt beispielsweise sehr innovative erfolgreiche Unternehmen und zahlreiche interessante Forschungsprojekte. Daher sind Angriffe auf unser Land grundsätzlich für kriminelle Akteure und Spione sehr interessant. Ich gehe davon aus, dass es bei uns täglich zu Cyber-Angriffe auf Unternehmen, Verwaltungen und Privatnutzer kommt.

Welche Möglichkeiten haben Behörden, Unternehmen und Bevölkerung um dazu beizutragen?

Es ist wichtig, sich dieser Bedrohung bewusst zu sein. IKT-Sicherheit ist permanent auf hohem Niveau erforderlich. Das erfordert zwingend eine eigene Sicherheitsorganisation.

Rasche, professionelle Reaktion (Incident Management) muss institutionalisiert werden. Dabei ist eine Frühwarnung zur vorbeugenden raschen Reaktion äußerst wertvoll.  Diese Informationsweitergabe ist eine der Hauptaufgaben für staatliche Cyber-Elemente (Cyber Defence Center, Cyber Security Center, GovCERT).

Zur Bewältigung von Angriffen und Minimierung deren Folgen ist es notwendig Redundanzen aufzubauen und Notfallpläne vorzubereiten.

Welche Vorbereitungen kann man persönlich treffen um sich auf Szenarien des Cyberwars vorzubereiten?

Jeder kann einen Beitrag zu mehr Sicherheit im Netz leisten. Mit einfachen Maßnahmen wie die permanenten Aktualisierung aller Programme und die Verwendung von einer Firewall und Anti-Virensoftware kann ein Mindestmaß an Schutz erreicht werden.

Dazu kommen noch das Anlegen eines User-Kontos (anstatt alles mit Administrator-Konto), die Verwendung eines Zweitgerätes zum Surfen und eine sicherheitsbewusstes Verhalten im Netz. So sollte man Mails von Unbekannten löschen, Vorsicht bei Nutzung von dubiosen kostenlose Angeboten bzw. Software walten lassen und E-Shopping nur bei seriösen Anbietern abwickeln.

Ganz wichtig ist auch dieses Bewusstsein an den Partner oder die Kinder zu vermitteln. Und auch im privaten ist ein Notfallplan wichtig – an wen kann ich mich wenden?

Zuletzt noch ganz wichtig – auch unsere mobilen Device (Smartphone, Tablets) sind Computer und gehören geschützt.

Die Keynote von ObstdG Mag. Walter J. Unger findet im Rahmen des 9. Confare CIO SUMMIT am 6/7. April in Wien in den Räumlichkeiten der Schönbrunner Orangerie statt. Anmeldung und Details auf www.ciosummit.at – Für IT-Manager ist die Teilnahme kostenlos.

Keine Kommentare: