Internationale Konflikte werden längst nicht mehr nur zu Land, zur See oder in der Luft ausgetragen. In den letzten Jahrzehnten ist ein neues Szenario hinzugekommen: der Cyberspace. Hinter jeder Armee und jedem Staat steht mittlerweile ein weit verzweigtes Netzwerk, welches Kommunikation und Steuerung erlaubt und Prozesse effizient gestaltet. Diese Netzwerke geraten auch in den Fokus für zwischenstaatliche Auseinandersetzungen, denn ein Ausfall hat verheerende Folgen.
Um die Sicherheit einer so komplexen und weitverzweigten Infrastruktur, wie die der NATO zu gewährleisten, müssen alle Mitglieder eng zusammenarbeiten.
(Bild: Framestock - stock.adobe.com)
220 Milliarden: Dieser Schaden entsteht laut Bitkom für die deutsche Wirtschaft jedes Jahr aufgrund von Cyberattacken. Doch auch, wenn diese mittlerweile die größte wirtschaftliche Bedrohung für Unternehmen weltweit darstellen, sind auch ganze Staaten dieser großen Gefahr ausgesetzt. Besonders in Zeiten internationaler Konflikte geraten diese ins Visier von Hackern. Während Gewinnverluste ärgerlich und im schlimmsten Fall sogar existenzgefährdend sein können, ist ein Ausfall staatlicher Netzwerke eine enorme Gefährdung für die nationale Sicherheit. Auch zu Beginn des Ukraine-Konflikts bildeten russische Hacker die Vorhut und versuchten mit gezielten Cyberattacken, den Boden für eine mögliche Invasion zu bereiten. Bitkom Präsident Berg forderte kürzlich den Aufbau einer „Cyber-NATO“. Nicht zuletzt dieser neuen Herausforderungen aktualisierte die NATO Kommunikations- und Informationsagentur (NSI) ihre Sicherheitsstrukturen.
Die Grenzen verschwimmen
Dabei ist die Unterscheidung zwischen staatlichen und privaten Akteuren jedoch zunehmend schwierig. Immer häufiger arbeiten diese zusammen. Während staatliche Akteure davon profitieren, dass das Ziel destabilisiert ist, werden private Hackergruppen von monetärem Profit angetrieben, beispielsweise durch erbeutetes Lösegeld aus einer Ransomware-Attacke. Auch für (staatliche) Verteidiger wird es immer schwieriger, zwischen diesen Gruppen zu unterscheiden. Aber gerade diese Unterscheidung jedoch von großer Bedeutung, da staatlich unterstützte Angriffsversuche häufig der Vorbote militärischer Aggression sein können. Doch auch auf Verteidigerseite verschwimmen die Linien zwischen privaten und staatlichen Playern. Hackbacks, wie die des privaten Hackerkollektivs Anonymous als Antwort auf den russischen Angriffskrieg, können Beispiele einer privaten Reaktion auf zwischenstaatliche Auseinandersetzungen sein.
Die Angriffsfläche ist groß
Für die NATO ergeben sich daraus spezifische Herausforderungen. Zum einen muss das Militärbündnis die Sicherheit der eigenen Strukturen und Netzwerke gewährleisten. Zum anderen besteht das Bündnis aus einer Reihe verschiedener Nationalstaaten, die jeweils Opfer einer Cyberattacke werden könnten. Ein Angriff auf ein Netzwerk könnte auch hier tiefgreifende Folgen für andere Mitgliedsstaaten und das gesamte Bündnis haben. Dadurch entsteht eine große, komplexe Infrastruktur mit zahlreichen Ebenen, die gesichert werden muss. Dabei setzt die NATO auch auf Detection and Response-Maßnahmen, welche Netzwerksicherheit, Packet-Capture und -analyse, Intrusion Prevention, SIEM und die forensischen Aktivitäten beinhalten. Die hohe Komplexität sorgt dafür, dass die NATO dabei besonders hohe Standards an ihre Sicherheitssysteme anlegen muss, um Ausfälle und Datenverlust zu vermeiden.
Komplexität bewältigen
Besonders Augenmerk liegt dabei auf der Packet-Capture, die es Blue Teams ermöglicht, verdächtige oder schädliche Aktivitäten zu erkennen, unabhängig davon, ob die genutzte Vorgehensweise der Angreifer schon bekannt oder unbekannt ist. Mithilfe eines MITRE ATT&CK-Ansatzes können Organisationen wie die NATO Regeln zum Auslösen eines Alarms definieren, die statisch, dynamisch oder auf Machine Learning basiert funktionieren. Die im MITRE ATT&CK gesammelten Anwendungsfälle erlauben es den Sicherheitsexperten, die richtige Verteidigungsstrategie zu verfolgen, um den Angriff zurückzuschlagen. Mit der Aktualisierung der Sicherheitsstandards gehen komplexe Aufgaben einher, einschließlich der Einrichtung der gesamten Netzwerk-Konfiguration (u. A. TAPs, packet brokers, switching), die Integration in SIEM oder forensische Tools, die Konfiguration des Daily Operation Servers, die Pflege der Datenbanken, Backups und Restores und viele weitere Aufgaben des Admin-Teams. Diese Aktivitäten müssen dabei in kürzester Zeit und unter strengsten Bedingungen erledigt werden.
Gemeinsame Standards für mehr Sicherheit
Um die Sicherheit einer so komplexen und weitverzweigten Infrastruktur, wie die der NATO zu gewährleisten, müssen alle Mitglieder eng zusammenarbeiten. Angreifer agieren international, also müssen auch die Verteidiger global vernetzt sein. Dafür sind einheitliche Regularien zwingend notwendig. Die Novelle der Network Information Security Directive (NIS 2.0) der Europäischen Union ist ein erster guter Schritt, um zumindest für einen Teil der NATO-Mitgliedsstaaten einheitliche Sicherheitsstandards zu schaffen. Eine wichtige Entwicklung besteht beispielsweise darin, schnellere Meldeverfahren und -pflichten im Falle von Cyberangriffen und anderen sicherheitsrelevanten Vorfällen zu schaffen – egal ob diese bei privaten Organisationen oder staatlichen Institutionen auftauchen. So können Verteidiger schnell handeln und etwaige Lücken schließen. Dies ist auch für staatliche Akteure von enormer Bedeutung, da private Unternehmen oft als erste in die Schusslinie von militärischen Cyberangriffen geraten. Diese können ein Vorbote für weitere militärische Aktionen sein. Doch klar ist auch: diese Updates der NATO Cybersecurity sind nur der Anfang, damit das Bündnis auch in Zukunft im digitalen Raum sicher ist. Die Idee einer Cyber-NATO wird so vielleicht eines Tages Realität.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Gergely Lesku ist Head of Business Development bei Socwise.