ObstdG Mag. Walter J. Unger leitet den Bereich Cyber Defence
beim Bundesministerium für Landesverteidigung und Sport. Durch die zunehmende
Digitalisierung aller Lebensbereiche hat sich die Zahl der möglichen
Angriffspunkte für Cyber Attacken drastisch vergrößert. Anlässlich seiner
Keynote beim 9. Confare CIO SUMMIT am 6/7. April haben wir Mag. Unger zum
Bloginterview gebeten. Es geht um Cyberwar Szenarien, die Rolle klassischer Streitkräfte im Digitalen Krieg und die notwendigen Vorsichtsmaßnahmen.
Wie angreifbar ist unsere Gesellschaft, sind unsere
Unternehmen in Zeiten der zunehmenden Digitalisierung tatsächlich?
Die in rasanten Schritten zunehmende Digitalisierung aller
Gesellschaftsbereiche führt zu einer massiven Abhängigkeit von der
Verfügbarkeit der gespeicherten Daten, der Funktionsfähigkeit der Informations-
und Kommunikationstechnik-Infrastrukturen (IKT-Infrastrukturen) und dem
reibungslosen Fluss riesiger Datenmengen. Aktuelle Trends wie
internet-of-everything, Industrie 4.0, Big Data, Clouds, Roboter, Mobilität,
permanente Erreichbarkeit und Forecast Analytics verstärken diese Dependenzen.
Leider gibt es keine fehlerfreie Software, täglich werden
neue Schwachstellen entdeckt und damit ergeben sich zahlreiche Möglichkeiten
für Angriffe.
Folgende Bedrohungstrends sind erkennbar: Cyber-Attacken
kommen laufend und treffen jeden. Angreifer werden immer professioneller. Und
derartige Dienstleistungen werden auch im Netz angeboten (Cyber
Attacks-as-a-Service). Angriffe können
gekauft werden, gleichzeitig gibt’s auch Angriffstools zu mieten. Damit können
auch Angriffe ohne spezielle IT-Kenntnisse durchgeführt werden.
Weiters ist zu beobachten, dass Täter sich intensiv mit den
Opfern beschäftigen. Angriffe werden indirekt geführt und zielen auf das
schwächste Glied. Angriffe gegen kritische Infrastrukturen nehmen zu.
Schadprogramme werden industriell gefertigt, täglich tauchen 100.000e neue auf.
Und letztlich kann jeder vom Missbrauch seiner persönlichen Daten, auch im
Zusammenhang mit Forecast Analytics, betroffen sein.
Was sind die wichtigsten Faktoren, die einen Cyberwar
ausmachen?
Die grundsätzlichen Überlegungen für einen Cyberwar gehen
davon aus, dass ein Staat von seinen strategischen Infrastrukturen abhängig
ist. Dazu gehören die Elektrizitätsversorgung, Telekommunikation, Internet,
Bundesbahn- und andere Logistiksysteme, Wasser- und Lebensmittelversorgung,
Abwasserentsorgung, Banken und Geldversorgung, Militär, Sicherheits- und andere
Behörden, Kraftwerk- und Staudämme, Krankenhäuser und Notfalleinrichtungen,
Medien, Luftverkehrskontrollzentren und Flughäfen. Alle diese strategischen
Infrastrukturen sind wiederum von deren IKT massiv abhängig.
Ein massiver Angriff auf die IKT-Systeme eines Staates
könnte zu ähnlichen Wirkungen, wie ein massiver Angriff auf die industrielle
Basis und damit zu einem politisch verwertbaren Ergebnis führen. Durchschlagend wären diese Angriffe nur, wenn
sie einen langfristigen, digitalen Stillstand des gesamten Staates zur Folge
hätten.
Wieviel Cyberwar gibt es schon in Friedenszeiten?
Der Begriff Cyberwar in Friedenszeiten ist irreführend,
verharmlosend und führt zu groben Missverständnissen. Im Frieden sollte man
besser den Terminus „Cyber-Angriffe“ verwenden. Ich sehe derzeit folgendes
Cyber-Bedrohungsspektrum: Missbrauch personenbezogener Daten von Forecast
Analytics, Cyber-Angriffe um Geld zu ergaunern, Cyber- Wirtschafts- und
Konkurrenzspionage sowie Angriffe gegen einzelne Unternehmen und Behörden der
strategischen Infrastrukturen.
Massive, großflächige Angriffe mit dem Ziel durch
Herbeiführung eines digitalen Stillstandes einen Staat in die Knie zu zwingen,
entspricht dem Cyberwar-Szenario. Davon sieht man im Frieden nicht viel. Wenn
jemand so etwas vorbereitet, wird er Cyberwaffen im Labor entwickeln und
austesten. Was man erkennen könnte, sind Handlungen zur Auskundschaftung und
Infiltrierung relevanter Ziele. Da solche Maßnahmen sich nicht von anderen
kriminellen Machenschaften unterscheiden, sind sie nur schwer als potenzielle
Kriegsvorbereitung zu identifizieren.
Mit welchen Szenarien setzen Sie sich auseinander?
Cyber Defence beschäftigt sich ausschließlich mit dem
zuletzt beschriebenen Szenario: Nur bei Vorliegen eines Angriffes auf die
staatliche Souveränität und selbstverständlich nach politischer Entscheidung
ist das Militär zuständig. Alle anderen Szenarien fallen in die Zuständigkeit
des BMI. Das BMLVS unterstützt hier nach Anforderung im Rahmen eines
Assistenzeinsatzes.
Welche Rolle haben bewaffnete Streitkräfte in Digitalen
Kriegsszenarien?
Das Bundesheer hat vor 25 Jahren mit der Einführung der EDV
begonnen und ist mittlerweile fast voll digitalisiert. Damit das ÖBH als
strategische Reserve Österreichs den Auftrag „Schutz und Hilfe“ erfüllen kann,
ist die erste Hauptaufgabe der Cyber Defence-Elemente, die Verfügbarkeit,
Integrität und Vertraulichkeit der militärischen IKT-Systeme sicherzustellen.
Zusätzlich leisten wir einen Beitrag zur Resilienz anderer Behörden und den
strategischen zivilen Infrastrukturen.
Die strategischen Infrastrukturen müssen selbst permanent
ein hohes Maß an IKT-Sicherheit gewährleisten. Bei großangelegten
Cyber-Attacken könnte das Militär durch frühzeitige Information über die
Angriffe und Unterstützung bei der Abwehr einen wesentlichen Beitrag leisten.
Wie sicher ist Österreich?
Sicherheit ist schwer messbar. Im reichen Österreich gibt es
etwas zu holen: es gibt beispielsweise sehr innovative erfolgreiche Unternehmen
und zahlreiche interessante Forschungsprojekte. Daher sind Angriffe auf unser
Land grundsätzlich für kriminelle Akteure und Spione sehr interessant. Ich gehe
davon aus, dass es bei uns täglich zu Cyber-Angriffe auf Unternehmen,
Verwaltungen und Privatnutzer kommt.
Welche Möglichkeiten haben Behörden, Unternehmen und
Bevölkerung um dazu beizutragen?
Es ist wichtig, sich dieser Bedrohung bewusst zu sein.
IKT-Sicherheit ist permanent auf hohem Niveau erforderlich. Das erfordert
zwingend eine eigene Sicherheitsorganisation.
Rasche, professionelle Reaktion (Incident Management) muss
institutionalisiert werden. Dabei ist eine Frühwarnung zur vorbeugenden raschen
Reaktion äußerst wertvoll. Diese
Informationsweitergabe ist eine der Hauptaufgaben für staatliche Cyber-Elemente
(Cyber Defence Center, Cyber Security Center, GovCERT).
Zur Bewältigung von Angriffen und Minimierung deren Folgen
ist es notwendig Redundanzen aufzubauen und Notfallpläne vorzubereiten.
Welche Vorbereitungen kann man persönlich treffen um sich
auf Szenarien des Cyberwars vorzubereiten?
Jeder kann einen Beitrag zu mehr Sicherheit im Netz leisten.
Mit einfachen Maßnahmen wie die permanenten Aktualisierung aller Programme und
die Verwendung von einer Firewall und Anti-Virensoftware kann ein Mindestmaß an
Schutz erreicht werden.
Dazu kommen noch das Anlegen eines User-Kontos (anstatt
alles mit Administrator-Konto), die Verwendung eines Zweitgerätes zum Surfen
und eine sicherheitsbewusstes Verhalten im Netz. So sollte man Mails von
Unbekannten löschen, Vorsicht bei Nutzung von dubiosen kostenlose Angeboten
bzw. Software walten lassen und E-Shopping nur bei seriösen Anbietern
abwickeln.
Ganz wichtig ist auch dieses Bewusstsein an den Partner oder
die Kinder zu vermitteln. Und auch im privaten ist ein Notfallplan wichtig – an
wen kann ich mich wenden?
Zuletzt noch ganz wichtig – auch unsere mobilen Device
(Smartphone, Tablets) sind Computer und gehören geschützt.
Die Keynote von ObstdG Mag. Walter J. Unger findet im Rahmen
des 9. Confare CIO SUMMIT am 6/7. April in Wien in den Räumlichkeiten der
Schönbrunner Orangerie statt. Anmeldung und Details auf www.ciosummit.at – Für IT-Manager ist die
Teilnahme kostenlos.
Keine Kommentare:
Kommentar veröffentlichen