Datenschutz, Hacker und Lieferketten Moderne Bedrohungen kritischer Infrastrukturen
Anbieter zum Thema
In der komplexen vernetzten Welt von heute ist Cybersecurity von entscheidender Bedeutung. Der Grund: Die Auswirkungen von Sicherheitsverletzungen gehen weit über finanzielle Verluste hinaus. Angriffe auf kritische Infrastrukturen erfordern besondere Aufmerksamkeit, da sie weitreichende Auswirkungen auf Gemeinschaften und sogar Nationen haben können.

Lebensmittel, Verkehr, Finanzdienstleistungen, Energie, Informationssysteme und das Gesundheitswesen sind für das tägliche Leben unverzichtbar. Cyberkriminelle sind sich bewusst, dass diese sozioökonomischen Funktionen auf kritischen Infrastrukturen – physischen, digitalen und menschlichen Ressourcen – beruhen. Egal, ob es sich um eine kurzfristige Störung des Business oder einen Angriff handelt, nach dem nur mit großem Aufbau die Betriebsfähigkeit wieder hergestellt werden kann; solche Hacks können nicht nur Einzelpersonen oder Organisationen, sondern auch Regierungen und ganze Volkswirtschaften in die Knie zwingen.
Energieunternehmen, Gesundheitsdienstleister, Regierungsstellen, Bahnsysteme und Häfen in Europa sind allesamt bereits Opfer von Cyberangriffen geworden. Diese Attacken machen deutlich, wie wichtig es ist, kritische Infrastrukturen zu schützen. Gleichzeitig müssen diese aber auch so widerstandsfähig sein, dass sich der Betrieb mit minimalen Beeinträchtigungen fortsetzen lässt.
Verständnis der Bedrohungen für kritische Infrastrukturen und ihre Auswirkungen
Cyber-Bedrohungen für kritische Infrastrukturen und deren Widerstandsfähigkeit können sich heute als Datenschutzverletzungen, Ransomware, Angriffe auf die Lieferkette oder politische Störungen äußern. Diese Bedrohungen treten nicht immer isoliert auf. So kann beispielsweise eine große Bank gleichzeitig von einer Datenpanne und einem Ransomware-Angriff betroffen sein.
In einer Zeit, in der wirtschaftliche und digitale Disruptionen die konventionellen Angriffe zunehmend verdrängen, sind Daten von hohem Wert (direkt und indirekt) für Cyberkriminelle und Terroristen. Organisierte und gezielte Datenschutzverletzungen werden immer raffinierter, viele Unternehmen können kaum damit Schritt halten. So haben beispielsweise eine Reihe von Bankangestellten privilegierten Zugang zu internationalen SWIFT-Überweisungen, die Autorisierungscodes enthalten. Wenn ein Cyberkrimineller durch Social Engineering als privilegierter Benutzer in den Besitz des Codes gelangt und betrügerische Transaktionen durchführt, könnte die Bank (und die Kunden oder die gesamte Wirtschaft) Milliarden verlieren.
Die Datenpanne bei Ferrari ist ein gutes Beispiel, wie Hacker Ransomware-Angriffe auf Autobesitzer starteten, die in der Regel vermögende Privatpersonen waren und das eigentliche Ziel waren. Auch jede Branche verfügt über eine Vielzahl wertvoller Daten sowie über geistiges Eigentum. Wenn das Ziel eine Organisation oder eine Regierung ist, sind die Auswirkungen deutlich weitreichender.
Angriffe auf die Lieferkette sind ebenfalls ein ernstes Problem für Unternehmen. Viele verlassen sich auf eine Reihe von Lieferanten. Wird auch nur einer von ihnen erfolgreich angegriffen, kann dies zu Unterbrechungen der kritischen Infrastrukturen führen. Auch wenn die Hersteller die erforderlichen Sicherheitsprotokolle einhalten, muss jeder Anbieter zusätzlich die Protokolle für das Risikomanagement in der Lieferkette bzw. für Drittanbieter befolgen. Hier muss eine Basis definiert werden. Darüber hinaus sind regelmäßige Korrektur- oder Präventivmaßnahmen beim Onboarding, Offboarding und im laufenden Betrieb notwendig. Andernfalls kann jeder Lieferant innerhalb der Supply Chain eines Unternehmens ein schwaches Glied sein, der eine Gefahr für die gesamte Kette bedeutet. Kürzlich wurde beispielsweise der Zugverkehr in Dänemark unterbrochen, weil ein Zulieferer von einem Cyberangriff betroffen war.
Aber es gibt auch physische Bedrohungen: Die physischen Systeme werden durch Betriebstechnologie (OT) gesteuert, die oft proprietär und veraltet ist – und lange vor dem heutigen Reifegrad der IT-Systeme entwickelt wurde. Das Sicherheitsniveau unterscheidet sich stark von der derzeitigen IT. Die Absicherung von OT-Systemen und ihren Berührungspunkten mit modernen IT-Infrastrukturen ist enorm wichtig, insbesondere bei einem hohen Grad an Digitalisierung und Automatisierung.
Diese Trends deuten auf weitreichende Auswirkungen hin, die über die Lahmlegung von IT-Systemen hinausgehen. Die Anzahl der Cyberangriffe insgesamt nimmt nicht nur zu, sie werden auch immer ausgefeilter – und haben damit potenziell größere Auswirkungen auf die Gemeinschaft, einschließlich des Verlusts von Menschenleben. Beispiele hierfür sind die im CNI-Bereich beobachteten Vorfälle wie der Angriff auf die Colonial Pipeline oder der erfolgreiche Angriff auf die Wasserwerke in Florida. Die Sicherung kritischer Infrastrukturen in diesem komplexen Szenario ist nicht einfach und muss vorrangig behandelt werden.
Der Defense-in-Depth-Ansatz
Jedes Unternehmen muss die Infrastrukturen identifizieren, die für seine Existenz und seinen Betrieb am wichtigsten sind. Die IT-Ressourcen der Organisation müssen zunächst standort- und abteilungsübergreifend inventarisiert und anschließend hinsichtlich ihrer Kritikalität eingestuft werden. Dazu gehören auch mögliche Auswirkungen auf die Finanzlage/Reputation, die Wirtschaft des Landes sowie weitere Kriterien. Die als kritisch eingestuften Vermögenswerte müssen dann auf mehreren Ebenen mit einem „Defense-in-Depth“-Ansatz gesichert werden. So ist gewährleistet, dass die wertvollsten Vermögenswerte den maximalen Schutz erhalten. Ein mehrstufiger Schutz ist kosteneffizienter und praktischer als ein einheitliches Schutzniveau für alle Güter.
Das KI-Gesetz und seine Auswirkungen auf die Cybersecurity
Fortschrittliche KI-basierte Sicherheitstools können eine Vielzahl historischer Daten durchforsten, um Verhaltensmuster zu erkennen. Sie sind außerdem in der Lage, verschiedene Datenpunkte miteinander in Beziehung zu setzen, Schlupflöcher zu finden und die wahrscheinlichen Hintermänner eines Angriffs ausfindig zu machen sowie dessen Wahrscheinlichkeit vorherzusagen.
Der Einsatz von künstlicher Intelligenz muss jedoch im Einklang mit den derzeitigen Datenschutzgesetzen und -rechten in Einklang sein. Europa setzt sich für den Schutz der Rechte des Einzelnen ein, beachtet aber gleichzeitig die organisatorische und nationale Sicherheit. Da unkontrollierte Datenanalysen und KI das Potenzial bergen, von Personen, Organisationen oder Staaten mit ruchlosen Absichten missbraucht zu werden, klassifiziert das (in Arbeit befindliche) europäische KI-Gesetz Vermögenswerte auf der Grundlage von vier identifizierten Risikostufen: unannehmbares Risiko, hohes Risiko, begrenztes Risiko und minimales oder kein Risiko.
Teil des Gesetzes ist ein diskretionärer, risikobasierter Ansatz für den Einsatz von KI sowie hohe Geldstrafen für die Nichteinhaltung. Hier stehen bis zu 30 Millionen Euro oder sechs Prozent des weltweiten Jahresumsatzes als Strafen im Raum – eine höhere Summe als die DSGVO vorsieht. Unternehmen, die KI-basierte Tools insbesondere im Bereich des Cyber-Bedrohungsmanagements einsetzen, müssen diese Vorschriften bei der Umsetzung von Sicherheitsmaßnahmen für ihre kritischen Infrastrukturen berücksichtigen.
Über den Autor: Shambhulingayya Aralelemath ist der globale Leiter der CyberSecurity Practice bei Infosys. Er verfügt über Fachkenntnisse in den Bereichen Informationstechnologie und Cybersicherheit in verschiedenen Branchen. Bei Infosys Ist Shambhu verantwortlich für neue Angebotsinitiativen, Presales-Lösungen, Cyber Next-Plattformentwicklung, strategische Partnerschaften sowie Allianzen.
(ID:49739511)