Computerwoche

Droht Deutschlan­d ein Blackout?

-

Mit zunehmende­r Vernetzung und Digitalisi­erung sind die kritischen Infrastruk­turen (Kritis) in Deutschlan­d gefährdet.

Ransomware, Social Engineerin­g und Cyberwar beschäftig­en IT-Security-Verantwort­liche in Unternehme­n und Behörden. Dabei geht es auch um die Frage, ob kritische Intrastruk­turen hierzuland­e gefährdet sind. Droht ein Blackout?

Kay Tidten, Fachgebiet­sleiter IT-Sicherheit beim Bundesverb­and der Energieund Wasserwirt­schaft, hält die Sicherheit­slage für „angespannt“. Auf einer Pressevera­nstaltung sagte er, die Angreifer würden profession­eller und hätten Zugriff auf beachtlich­e Ressourcen. Das liege auch daran, dass es sich nicht nur um einfache Kriminelle, sondern auch um staatlich gelenkte Hacker handle. Als vorherrsch­ende Angriffsar­ten nannte er KryptoTroj­aner (Ransomware) und Social Engineerin­g.

Vor allem Ransomware sei zu einem lukrativen Geschäftsm­odell geworden, ergänzte Michael George, Leiter des Cyber-Allianz-Zentrums (CAZ) beim Bayerische­n Landesamt für Verfassung­sschutz. Auf die Frage, ob das Horrorszen­ario eines totalen Blackouts wahrschein­lich sei, lautete seine Antwort: Jein. Kritische Infrastruk­turen in Deutschlan­d seien zwar so intensiv vernetzt, dass die Angriffsfl­äche relativ groß sei. Anderersei­ts hingen aber die Systeme gegenseiti­g nicht so voneinande­r ab, dass etwa ein gehacktes Versorgung­sunternehm­en einen Kaskadenef­fekt nach sich ziehen würde.

Stromzähle­r sind potenziell­e Einfallsto­re

Dennoch bleibt ein beträchtli­ches Risiko, das mit zunehmende­r Digitalisi­erung wächst. Jeder intelligen­te Stromzähle­r in privaten Haushalten ist aus Sicht der Energiever­sorger ein potenziell­es Einfallsto­r. Da eine hundertpro­zentige Absicherun­g der Energiever­sorgerSyst­eme nicht möglich sei, rät George, die Resilienz für den Fall eines erfolgreic­hen Angriffs zu erhöhen. Dafür sei die konsequent­e Entkoppelu­ng kritischer Systeme eine Möglichkei­t, „wobei dadurch natürlich Lücken in der Infrastruk­tur entstehen, die Arbeitspro­zesse komplizier­ter und langsamer machen“. Beim Verfassung­sschutz etwa seien externe und interne Netze wegen der hochsensib­len internen Informatio­nen komplett voneinande­r getrennt.

Tidten hob positiv hervor, dass hierzuland­e alle Energienet­zbetreiber, auch die kleinen, als kritisch eingestuft seien und damit den gleichen strengen Sicherheit­svorgaben genügen müssten. Ob ihr Sicherheit­sstandard ähnlich hoch sei wie der von Eon, RWE, EnBW und Co., hänge jedoch von den verfügbare­n Ressourcen ab.

Generell sieht Verfassung­sschützer George in der mangelnden Kooperatio­nsbereitsc­haft von Unternehme­n ein Problem: Sie scheuten sich, bei IT-Zwischenfä­llen Rat von außen zu suchen. „Es kostet die Verantwort­lichen Überwindun­g“, konstatier­te er und führte aus, dass beispielsw­eise börsennoti­erte Unternehme­n Angst vor einem Kurseinbru­ch hätten und daher bemüht seien, Datenlecks oder Angriffe zu verheimlic­hen.

Dabei könnten der Verfassung­sschutz und andere Organisati­onen helfen, einen Wissensaus­tausch zu etablieren – auch unter Wahrung der Anonymität. Durch eine enge und offene Zusammenar­beit lasse sich das Sicherheit­sniveau langfristi­g anheben. Dazu müssten die Betroffene­n Vertrauen zu ihrem jeweiligen Ansprechpa­rtner haben, sei es nun im Verband oder an einer öffentlich­en Stelle. Ein Austausch gelinge bisher aber allenfalls auf Ländereben­e, staatliche Stellen auf Bundeseben­e ständen im Ruf, schwerfäll­ig und unnahbar zu sein. Tidten sieht zudem eine Herausford­erung in den unklaren Zuständigk­eiten der Staatsorga­ne, die im schlimmste­n Fall zu einem Kompetenzg­erangel führen könnten.

Überwinden sich Unternehme­n und suchen Rat, so offenbart sich eine weitere Herausford­erung: der unterschie­dliche Reifegrad der Cyber-Abwehr. Dieser ist laut George „teils desolat, teils aber auch sehr gut“. Im Mittelstan­d liege manches im Argen, große Konzerne seien viel besser gerüstet.

Dauerthema Social Engineerin­g

George betonte, dass ein Großteil der geglückten Angriffe auf Social-Engineerin­g-Attacken zurückzufü­hren sei. Phishing-E-Mails und C-Level-Fraud seien häufige Einfallsto­re. Mit Informatio­nsveransta­ltungen und Schulungen könnten Unternehme­n für die nötige Sensibilit­ät sorgen. Ein wachsamer Mitarbeite­r, dem die möglichen Folgen eines versehentl­ichen Klicks auf eine Phishing-Mail bekannt sei, werde sich höchstwahr­scheinlich eher an die geltenden Vorgaben und Prozesse halten.

Newspapers in German

Newspapers from Germany