Die Cybersecurity Strategie der NATO Ein neuer Schritt in Richtung Cyber-NATO?

Von Gergely Lesku |

Anbieter zum Thema

Internationale Konflikte werden längst nicht mehr nur zu Land, zur See oder in der Luft ausgetragen. In den letzten Jahrzehnten ist ein neues Szenario hinzugekommen: der Cyberspace. Hinter jeder Armee und jedem Staat steht mittlerweile ein weit verzweigtes Netzwerk, welches Kommunikation und Steuerung erlaubt und Prozesse effizient gestaltet. Diese Netzwerke geraten auch in den Fokus für zwischenstaatliche Auseinandersetzungen, denn ein Ausfall hat verheerende Folgen.

Um die Sicherheit einer so komplexen und weitverzweigten Infrastruktur, wie die der NATO zu gewährleisten, müssen alle Mitglieder eng zusammenarbeiten.
Um die Sicherheit einer so komplexen und weitverzweigten Infrastruktur, wie die der NATO zu gewährleisten, müssen alle Mitglieder eng zusammenarbeiten.
(Bild: Framestock - stock.adobe.com)

220 Milliarden: Dieser Schaden entsteht laut Bitkom für die deutsche Wirtschaft jedes Jahr aufgrund von Cyberattacken. Doch auch, wenn diese mittlerweile die größte wirtschaftliche Bedrohung für Unternehmen weltweit darstellen, sind auch ganze Staaten dieser großen Gefahr ausgesetzt. Besonders in Zeiten internationaler Konflikte geraten diese ins Visier von Hackern. Während Gewinnverluste ärgerlich und im schlimmsten Fall sogar existenzgefährdend sein können, ist ein Ausfall staatlicher Netzwerke eine enorme Gefährdung für die nationale Sicherheit. Auch zu Beginn des Ukraine-Konflikts bildeten russische Hacker die Vorhut und versuchten mit gezielten Cyberattacken, den Boden für eine mögliche Invasion zu bereiten. Bitkom Präsident Berg forderte kürzlich den Aufbau einer „Cyber-NATO“. Nicht zuletzt dieser neuen Herausforderungen aktualisierte die NATO Kommunikations- und Informationsagentur (NSI) ihre Sicherheitsstrukturen.

Die Grenzen verschwimmen

Dabei ist die Unterscheidung zwischen staatlichen und privaten Akteuren jedoch zunehmend schwierig. Immer häufiger arbeiten diese zusammen. Während staatliche Akteure davon profitieren, dass das Ziel destabilisiert ist, werden private Hackergruppen von monetärem Profit angetrieben, beispielsweise durch erbeutetes Lösegeld aus einer Ransomware-Attacke. Auch für (staatliche) Verteidiger wird es immer schwieriger, zwischen diesen Gruppen zu unterscheiden. Aber gerade diese Unterscheidung jedoch von großer Bedeutung, da staatlich unterstützte Angriffsversuche häufig der Vorbote militärischer Aggression sein können. Doch auch auf Verteidigerseite verschwimmen die Linien zwischen privaten und staatlichen Playern. Hackbacks, wie die des privaten Hackerkollektivs Anonymous als Antwort auf den russischen Angriffskrieg, können Beispiele einer privaten Reaktion auf zwischenstaatliche Auseinandersetzungen sein.

Die Angriffsfläche ist groß

Für die NATO ergeben sich daraus spezifische Herausforderungen. Zum einen muss das Militärbündnis die Sicherheit der eigenen Strukturen und Netzwerke gewährleisten. Zum anderen besteht das Bündnis aus einer Reihe verschiedener Nationalstaaten, die jeweils Opfer einer Cyberattacke werden könnten. Ein Angriff auf ein Netzwerk könnte auch hier tiefgreifende Folgen für andere Mitgliedsstaaten und das gesamte Bündnis haben. Dadurch entsteht eine große, komplexe Infrastruktur mit zahlreichen Ebenen, die gesichert werden muss. Dabei setzt die NATO auch auf Detection and Response-Maßnahmen, welche Netzwerksicherheit, Packet-Capture und -analyse, Intrusion Prevention, SIEM und die forensischen Aktivitäten beinhalten. Die hohe Komplexität sorgt dafür, dass die NATO dabei besonders hohe Standards an ihre Sicherheitssysteme anlegen muss, um Ausfälle und Datenverlust zu vermeiden.

Komplexität bewältigen

Besonders Augenmerk liegt dabei auf der Packet-Capture, die es Blue Teams ermöglicht, verdächtige oder schädliche Aktivitäten zu erkennen, unabhängig davon, ob die genutzte Vorgehensweise der Angreifer schon bekannt oder unbekannt ist. Mithilfe eines MITRE ATT&CK-Ansatzes können Organisationen wie die NATO Regeln zum Auslösen eines Alarms definieren, die statisch, dynamisch oder auf Machine Learning basiert funktionieren. Die im MITRE ATT&CK gesammelten Anwendungsfälle erlauben es den Sicherheitsexperten, die richtige Verteidigungsstrategie zu verfolgen, um den Angriff zurückzuschlagen. Mit der Aktualisierung der Sicherheitsstandards gehen komplexe Aufgaben einher, einschließlich der Einrichtung der gesamten Netzwerk-Konfiguration (u. A. TAPs, packet brokers, switching), die Integration in SIEM oder forensische Tools, die Konfiguration des Daily Operation Servers, die Pflege der Datenbanken, Backups und Restores und viele weitere Aufgaben des Admin-Teams. Diese Aktivitäten müssen dabei in kürzester Zeit und unter strengsten Bedingungen erledigt werden.

Gemeinsame Standards für mehr Sicherheit

Um die Sicherheit einer so komplexen und weitverzweigten Infrastruktur, wie die der NATO zu gewährleisten, müssen alle Mitglieder eng zusammenarbeiten. Angreifer agieren international, also müssen auch die Verteidiger global vernetzt sein. Dafür sind einheitliche Regularien zwingend notwendig. Die Novelle der Network Information Security Directive (NIS 2.0) der Europäischen Union ist ein erster guter Schritt, um zumindest für einen Teil der NATO-Mitgliedsstaaten einheitliche Sicherheitsstandards zu schaffen. Eine wichtige Entwicklung besteht beispielsweise darin, schnellere Meldeverfahren und -pflichten im Falle von Cyberangriffen und anderen sicherheitsrelevanten Vorfällen zu schaffen – egal ob diese bei privaten Organisationen oder staatlichen Institutionen auftauchen. So können Verteidiger schnell handeln und etwaige Lücken schließen. Dies ist auch für staatliche Akteure von enormer Bedeutung, da private Unternehmen oft als erste in die Schusslinie von militärischen Cyberangriffen geraten. Diese können ein Vorbote für weitere militärische Aktionen sein. Doch klar ist auch: diese Updates der NATO Cybersecurity sind nur der Anfang, damit das Bündnis auch in Zukunft im digitalen Raum sicher ist. Die Idee einer Cyber-NATO wird so vielleicht eines Tages Realität.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Über den Autor: Gergely Lesku ist Head of Business Development bei Socwise.

(ID:48503412)