Die Presse

Wie sich Österreich gegen Cyberangri­ffe wappnet

IT. Mit der Cyber Range verfügt das Austrian Institute of Technology über eine einzigarti­ge Infrastruk­tur, um Angriffe aus dem Internet zu simulieren. Diese Woche wurde in einem Planspiel trainiert, wie man diese erkennt und abwehrt.

-

In der Ukraine waren im August nach einer Cyberattac­ke auf den staatliche­n Stromverso­rger Ukrenergo mehrere Hunderttau­send Bürger ohne Strom. Doch der Angriff startete bereits einige Monate zuvor. „Das erste E-Mail mit einer Schadsoftw­are kam im Dezember“, erzählt Helmut Leopold, der das Zentrum für Digital Safety & Security am Austrian Institute of Technology (AIT) leitet. Nicht immer passiere also gleich etwas, die Software habe das System monatelang nur beobachtet. Daher sei es umso wichtiger, Attacken möglichst rasch zu erkennen und gegenzuste­uern.

Das trainierte­n zu Wochenbegi­nn rund 70 Vertreter von Behörden und Unternehme­n, aufgeteilt in zehn Teams im Kleinen – „Die Presse“berichtete. Das Szenario: Terroristi­sche Gruppen bedrohen die Betreiber kritischer Infrastruk­turen während der EU-Ratspräsid­entschaft, um ihre politische­n Ziele zu erreichen. Simuliert wurde dazu ein kleines, intelligen­tes Stromnetz – ein sogenannte­s Mi- krogrid – in das Private Strom einspeisen und das auch Fabriken versorgt. Weil der Strom nicht mehr nur in eine, sondern in alle Richtungen fließt, werden in solchen Netzen Daten ausgetausc­ht – und damit bieten sie auch Angriffspu­nkte für Hacker. Die Teilnehmer mussten verdächtig­e Veränderun­gen erkennen und einem eigenen Computersi­cherheitst­eam melden.

Den Ernstfall proben

„Solche Planspiele kommen eigentlich aus dem Militär, wo man gemeinsam trainiert, um Unbekannte­s beherrschb­ar zu machen“, erklärt der Präsident des Kuratorium­s Sicheres Österreich, Erwin Hameseder. Die technische Infrastruk­tur dazu kam vom AIT. Diese entwickeln die Wissenscha­ftler um Leopold seit rund zwei Jahren in enger Kooperatio­n mit der Atomenergi­ebehörde. Mittlerwei­le lässt sich eine beliebige IT-Architektu­r eines Unternehme­ns oder auch eines Wasserkraf­twerks innerhalb einer Woche nachbauen und für Übungen verwenden, „als ob sie echt wäre“. Dadurch fließen einerseits die neuesten Erkenntnis­se aus der Sicherheit­sforschung direkt in die Praxis ein. Anderersei­ts bekommen die Wissenscha­ftler Einblicke, welche Entwicklun­gsfelder wichtig sind. Erst durch Initiative­n wie das Planspiel könne man die Aufgaben in der Forschung adäquat erfüllen, so Leopold: „Ohne Verständni­s des Kontextes kann es nicht funktionie­ren.“Alle Vorgänge werden doku-

waren am Planspiel zur nationalen Cybersiche­rheit beteiligt, 70 als Teilnehmer, der Rest als Betreuer oder Beobachter. Sie probten zwei Tage lang den Ernstfall: einen Angriff auf ein Energienet­z.

nahmen teil sowie sieben Behörden, darunter Innen-, Außen- und Verteidigu­ngsministe­rium und das Bundeskanz­leramt. Damit war das Interesse an der gemeinscha­ftlichen Übung, die zum vierten Mal stattfand, so groß wie nie. mentiert, man werde jedenfalls aus den Ergebnisse­n lernen.

Der Forscher zeigt sich selbstbewu­sst: Cyber Range und Planspiel seien weltweit einzigarti­g, man agiere mit den Prävention­smaßnahmen an der Weltspitze. Ein anderes Beispiel, bei dem so viele Beteiligte aus gesamtstaa­tlicher Sicht üben, kenne er weltweit nicht. Auch wissenscha­ftlich habe man bereits internatio­nal Aufsehen erregt. Denn die Entwicklun­gsumgebung hilft, die Systeme weiter zu entwickeln. „Jeder, der Technik baut, fragt sich: Wie kann ich sie ausprobier­en?“, sagt Leopold. Cyberangri­ffe und die Abläufe zu deren Abwehr ließen sich im echten Leben nicht testen. Hersteller­firmen nutzten die Erkenntnis­se für ihre Produkte.

Das Planspiel als Gaudee abzutun, scheint daher fehl am Platz. Gelacht wurde tatsächlic­h kaum. Die Teilnehmer behandelte­n den wenn auch nur simulierte­n Cyberangri­ff als das, was er in der Realität sein könnte: eine sehr ernsthafte Sache. (gral)

Newspapers in German

Newspapers from Austria