msg group logo

Sie wollen mehr über das Leistungsspektrum der msg-Gruppe erfahren? Dann besuchen Sie die Internetseiten der msg und der msg-Gruppenunternehmen.

Besuchen
 
msg advisors logo
  • Aktuelle Webseite
    Alle msg-Seiten
    • Leistungsspektrum
      • Cybersecure Business Transformation
      • Governance & Compliance Excellence
      • Strategy & Organisation
      • Digital Trust
      • Leistungen im Detail
    • Unternehmen
      • Über uns
      • Aktuelles
      • Themen
    • Karriere
      • Überblick & Stellenangebote
      • Leistungen & Benefits
  • DE
  • EN

Europa vor einem Cyber-Krieg?
Wie Politik und Wirtschaft der
Bedrohung begegnen (können)

Zur Themenübersicht

 

Nur eine Stunde vor dem Überfall russischer Truppen auf die Ukraine verschaffte sich am 24. Februar 2022 eine Wiper-Malware privilegierten Zugang zum europäischen Satellitennetzwerks KA-SAT und überschrieb wichtige Daten im Speicher der Modems mit destruktiven Anweisungen. Eine mangelhaft konfigurierte VPN-Anwendung des Satellitennetzwerk-Betreibers Viasat machte es möglich und setzte zehntausende von Terminals europaweit außer Betrieb. Auch wenn dieser, mutmaßlich vom russischen Militärgeheimdienst GRU initiierte Cyberangriff ukrainischer KRITIS galt, betraf er auch andere Viasat-Kunden und setzte z.B. die auf KA-SAT 9A basierende Fernwartung von 5.800 deutschen ENERCON-Windrädern außer Kraft. [1]

Schon lange vor dem Angriffskrieg mit konventionellen Waffen, zeichnete sich der zuspitzende Konflikt zwischen Russland und der Ukraine durch regelmäßig wiederkehrende russische Cyberattacken auf die ukrainische KRITIS ab. Im Dezember 2016 gelang russischen Hackern ein Blackout in mehr als 100 ukrainischen Städten, in denen stundelang die Stromversorgung unterbrochen wurde.[2] Die russische Ransomware NotPetya verschlüsselte 2017 nicht nur unzählige Daten, sondern überschrieb existentielle Komponenten unwiderruflich und verursachte so weltweit die Unterbrechung von Supply Chains. [3]

Das aktuelle Kriegsgeschehen ist jedoch mit vorherigen Cyber-Attacken nicht zu vergleichen. „Neu ist, dass wir bisher noch keine militärische Cyberdoktrin gesehen haben, bei der Cyberangriffe zusammen mit traditioneller militärischer Gewalt gegen einen gleichrangigen oder nahezu gleichrangigen Gegner eingesetzt werden", sagte Alexi Drew, Sicherheitsexpertin des Thinktanks RAND Europe.[4]

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt die Lage als abstrakt erhöht ein und „…ruft daher weiterhin Unternehmen, Organisationen und Behörden dazu auf, ihre IT-Sicherheitsmaßnahmen zu überprüfen und der gegebenen Bedrohungslage anzupassen“. Insbesondere DDoS-Angriffe wurden verstärkt verzeichnet. Konkrete Maßnahmenempfehlungen im Hinblick auf die aktuelle Lage in der Ukraine werden durch das BSI wie folgt definiert. Unternehmen und Organisationen sollten:

  • Angriffsflächen minimieren (veröffentlichte 0-Day Schwachstellen Patches 24/7 installieren, Installation der Sicherheitspatches auf alle externen Systeme, Härtung aller Systeme mit Zugriffsmöglichkeit von außen - VPN, RDP, OWA, Exchange-Online, Extranet-Portale- über MFA, unterschiedliche Credentials für Admin-Konten, Erschwerung von Lateral Movement)
  • Übergreifende und infrastrukturelle Maßnahmen ergreifen (Erreichbarkeiten/Verfügbarkeiten des Personals prüfen und ggf. Notfallteams aufstellen, interne BCM-Notfallpläne ohne externe Dienstleistungen erarbeiten)
  • Detektion verstärken (IT-Sicherheits-Logging und -Monitoring der externen Systeme)
  • Lageangepasste Reaktionsmaßnahmen (Backups erstellen und prüfen, Recovery vorbereiten und testen)
  • Planung der Aufwuchs- und Durchhaltefähigkeit bei verschärfter Bedrohungslage (erhöhte Funktionsbereitschaft bei erhöhter Bedrohungslage für IT-Betrieb, SOC und CERT) [5]

Noch konzentrieren sich Ransomware-Attacken meist auf kriminelle Erpressungen einzelner Systeme. 42% der deutschen Unternehmen zahlen die geforderte Summe. „Die Zahlung von Lösegeld ist für das einzelne Unternehmen nicht nur finanziell günstiger, sie lässt sich über sogenannte Cyber-Versicherungen mittlerweile auch recht bequem im Jahresbudget einplanen“, schreiben 20 deutsche IT-Sicherheitsforscherinnen und -forscher in ihrem Brandbrief vom 27.06.2022, in dem sie die Bundesregierung auffordern, stärker gegen Ransomware vorzugehen.

Ein politisch motivierter Cyberangriff auf Ministerien, Versorger oder große Unternehmen würde weit größere Dimensionen annehmen: Er würde wahrscheinlich so angelegt sein, dass ganze Infrastruktur-Ketten und auch mehr als nur ein Land betroffen wären. Dann kann der Cyberangriff schnell zu einen NATO-Bündnisfall werden. 2014 beschloss die Nato, dass virtuelle Attacken, genau wie die konventionelle Kriegsführung, den Artikel 5 des Nato-Vertrages auslösen können. Ab welcher Größenordnung ein solcher Bündnisfall aber eintreten würde, ist bislang nicht definiert. [6]

Den rechtlichen Rahmen für den Schutz der kritischen Infrastrukturen in Deutschland bilden das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSIG) und die Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-KritisV).

Das IT-Sicherheitsgesetz 2.0 (auch Zweites IT-Sicherheitsgesetz), welches im Mai 2021 in Kraft trat, erweitert die KRITIS um „Unternehmen im besonderen öffentlichen Interesse“. Hierzu zählen Unternehmen, die Güter nach § 60 Absatz 1 Nummer 1 und 3 der Außenwirtschaftsverordnung herstellen oder entwickeln, Unternehmen, die der Störfall-Verordnung unterliegen, sowie Unternehmen, z.B. Zulieferer, die nach ihrer inländischen Wertschöpfung zu den größten Unternehmen in Deutschland gehören. Diese werden verpflichtet, mindestens alle zwei Jahre dem BSI eine Selbsterklärung zur IT-Sicherheit vorzulegen und bei Bedarf notwendige Informationen einschließlich personenbezogener Daten weiterzureichen. Zusätzlich werden sie ab Mai 2023 dazu verpflichtet, Systeme zur Angriffserkennung einzusetzen.

Für diese Unternehmen gilt es ihre „digitalen Hausaufgaben“ zu machen und zu prüfen, inwieweit sie in den neu definierten Geltungsbereich des IT-Sicherheitsgesetzes 2.0 fallen und ob weitere Schritte notwendig sind, um die dort beschriebenen Sicherheitsanforderungen zu erfüllen.

Wie ernst die Bundesregierung die derzeitige generelle Bedrohungslage nimmt, zeigt das aktuelle Statement von Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI) auf der Potsdamer Konferenz für Nationale Cybersicherheit im Juni 2022: „Schon im vergangenen Jahr zur Vorstellung des Lageberichts zur Cybersicherheit 2021, noch mit Bundesinnenminister Horst Seehofer, habe ich gesagt, wir haben Alarmstufe Rot in einigen Teilbereichen.“ [7]

Bislang sind systemrelevante Cyberattacken in Deutschland ausgeblieben. Doch Security Awareness allein wird vermutlich zukünftig nicht reichen. Bundesinnenministerin Nancy Faeser fasste die zukünftigen Anforderungen im April 2022 bei ihrer Vorstellung des digitalpolitischen Programms bis 2025 wie folgt zusammen: „Wir sehen angesichts des russischen Angriffskriegs gegen die Ukraine, wie sehr die äußere und die innere Sicherheit miteinander zusammenhängen. Das gilt gerade für die Cybersicherheit. Die Zeitenwende, die wir erleben, erfordert deutliche Investitionen in unsere Cyber- und Informationssicherheit. Das hat besondere Priorität für uns. Wir modernisieren die nationale Cybersicherheitsarchitektur und bauen das Bundesamt für Informationssicherheit zur Zentralstelle aus. Die Cyberbefugnisse der Sicherheitsbehörden werden wir weiterentwickeln."[8]

Wichtige Eckpunkte für die nächsten drei Jahre werden u.a. die Modernisierung der nationalen Cybersicherheitsarchitektur, die Weiterentwicklung der Cybersicherheitsstrategie und des Informationssicherheitsrechts, sowie die Neuausrichtung und Weiterentwicklung der Cyberbefugnisse und Cyberfähigkeiten (einschl. ZITiS) der Sicherheitsbehörden des Bundes im Rahmen einer eigenständigen Cyberagenda sein.

Für diese drei Jahre und natürlich darüber hinaus gilt auch deshalb weiterhin die alte Regel: vorbereitet sein und üben, üben, üben…

Wer IT-Systeme betreibt, braucht ein funktionierendes Informationssicherheitsmanagementsystem inkl. einem, den eigenen Geschäftsprozessen angepasstes, Business Continuity Management. Welches aber nicht nur auf dem Papier bestehen darf, es muss regelmäßig, inklusive Rückspielen von Daten und Systemprogrammen, durchgängig verprobt werden. Das Ganze unter möglichst realen Bedingungen, z.B. am Wochenende und ohne Vorwarnung für die Belegschaft.

Diesen Beitrag teilen

 Quellen:

[1] https://futurezone.at/netzpolitik/windrad-enercon-cyberangriff-ka-sat-ukraine-russland-krieg/401926093#: abgerufen am 27.06.2022)

[2] https://www.businessinsider.de/wirtschaft/hundertausende-ohne-strom-hacker-bringen-kraftwerke-in-der-ukraine-zum-zusammenbruch-2016-1/ (abgerufen am 27.06. 2022)

[3] https://www.welt.de/wirtschaft/article185510234/Notpetya-Dieser-Fall-entscheidet-ob-Hacken-eine-Kriegswaffe-ist.html (abgerufen am 27.06.2022)

[4] https://www.zeit.de/digital/2022-03/cyberkrieg-russland-hacker-nato-buendnisfall (abgerufen am 27.06.2022)

[5] https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Vorfaelle/Ukraine-Krise/Massnahmenempfehlungen_BSI_Ukraine.pdf?__blob=publicationFile&v=1 (abgefragt am 27.06.2022)

[6] https://www.zeit.de/digital/2022-03/cyberkrieg-russland-hacker-nato-buendnisfall (abgefragt am 27.06.2022)

[7]https://utf.rdir.de/form.action?agnCI=1024&agnFN=fullview&agnUID=nc.E.B.QA.DRBw.DoG.CEo3m.A.crS8UbO97ynEcKlysSLBOd20LMoO14yq253H2ILY9CX60ivuZP2T2TfYG44AY8A4jsVppfPxmBAOONISXjI8BQ (abgerufen am 27.06.2022)

[8] https://www.bmi.bund.de/SharedDocs/pressemitteilungen/DE/2022/04/digitalprogramm.html (abgerufen am 06.07.2022)

Autor

Kersten Müller msg security advisors

Kersten Müller
Experte Informationssicherheit und Datenschutz
msg security advisors

security-advisors@msg.group

Sie möchten mehr erfahren?

Wir freuen uns auf Ihre Nachricht!

Kontaktieren Sie uns!

Bitte füllen Sie das Formular aus und wir werden uns schnellstmöglich bei Ihnen melden.
Das feld ist auf nur buchstaben und einen bindestrich (-) beschränkt.
Das feld ist auf nur buchstaben und einen bindestrich (-) beschränkt.
Das Feld ist auf nur buchstaben beschränkt.
Das Feld ist auf nur buchstaben beschränkt.
Das feld ist auf zahlen beschränkt.
Das feld ist auf nur buchstaben, zahlen und bindestriche beschränkt (/:.,!?-).
Die hier erhobenen personenbezogenen Daten werden nur für die interne Bearbeitung verwendet und nicht an Dritte weitergegeben. Bitte beachten Sie unsere Datenschutzerklärung.
Ich stimme der Datenschutzerklärung der msg advisors zu.

Kontakt

msg security advisors
Robert-Bürkle-Straße 1
85737 Ismaning
Germany

+49 89 96101-0
+49 89 96101-1113

security-advisors@msg.group

News aus der msg-Gruppe

  • msg for automotive: Gebündelte Kompetenz in der Automobilbranche

  • msg klettert auf Platz 4 im Lünendonk-Ranking

  • msg erhält den SAP Pinnacle Award 2024

  • msg startet Kooperation mit WTS

  • SAP Diamant-Initiative 2024: msg als Fokuspartner anerkannt

  • DE
  • EN

Wir in der msg-Gruppe

Die msg security advisors gehören zur msg, einer unabhängigen Unternehmensgruppe mit mehr als 10.000 Mitarbeitenden.

Die msg-Gruppe ist in 34 Ländern in den Branchen Banking, Insurance, Automotive, Consumer Products, Food, Healthcare, Life Science & Chemicals, Public Sector, Telecommunications, Manufacturing, Travel & Logistics sowie Utilities tätig, entwickelt ganzheitliche Softwarelösungen und berät ihre Kunden in allen Belangen der Informations-Technologie.

© 2025 msg security advisors
  • Datenschutz
  • Impressum
  • Search
  • Menu
    • Leistungsspektrum
      • Cybersecure Business Transformation
      • Governance & Compliance Excellence
      • Strategy & Organisation
      • Digital Trust
      • Leistungen im Detail
    • Unternehmen
      • Über uns
      • Aktuelles
      • Themen
    • Karriere
      • Überblick & Stellenangebote
      • Leistungen & Benefits