Cyber-Sicherheit für Staaten

Wie plant man eine nationale IT-Sicherheitsstrategie

14.07.2011 | Autor / Redakteur: Noa Bar-Yosef, Imperva / Peter Schmitz

Die IT-Systeme kritischer Infrastrukturen stehen immer öfter im Fokus von Cyber-Angriffen. Regierungen müssen genau planen um im Notfall schnell reagieren und Angriffe abwehren zu können.
Die IT-Systeme kritischer Infrastrukturen stehen immer öfter im Fokus von Cyber-Angriffen. Regierungen müssen genau planen um im Notfall schnell reagieren und Angriffe abwehren zu können.

Experten befürchten zunehmend, dass sich Hacker-Angriffe künftig nicht mehr nur auf IT-Systeme beschränken könnten, sondern Strom- und Wasserversorgung und andere wichtige Teile der staatlichen Infrastruktur treffen könnten. Das am 16. Juni eröffnete nationale Cyber-Abwehrzentrum (NCAZ) in Bonn ist deshalb ein wichtiger Schritt auf dem Weg zur Entwicklung einer nationalen IT-Sicherheitsstrategie. Noa Bar-Yosef, Sicherheitsexpertin beim US-Security-Spezialisten Imperva, betrachtet die für die erfolgreiche Umsetzung einer solchen Strategie nötigen Bausteine.

Angriffe wie der Stuxnet-Wurm oder der Hackerangriff auf den französischen Atomkonzern EDF (Electricité de France) haben deutlich gemacht, dass auch die IT-Systeme kritischer Infrastrukturen im Fokus von Cyber-Angriffen stehen können. Eine nationale IT-Sicherheitsstrategie muss also vor allem den Schutz kritischer Infrastrukturen zum Ziel haben.

Kritische Infrastrukturen sind für einen Staat die Organisationen und Einrichtungen, die eine besonders wichtige Bedeutung für das Gemeinwesen haben und bei deren Ausfall oder Beeinträchtigung nachhaltige Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder sonstige extreme Folgen eintreten würden. Zu den kritischen Infrastrukturen gehören Transport und Verkehr, Energieversorgung, Wasserversorgung, Notfall- und Rettungsdienste, Behörden, Verwaltung und Justiz und weitere wichtige Einrichtungen und Strukturen.

Die richtigen Prioritäten setzen

Bei der Entwicklung einer nationalen Cyber-Sicherheitsstrategie kommt es vor allem auf drei Bereiche an: den Schutz der Regierungssysteme, den Schutz der Landesinfrastruktur und die Etablierung von Systemen, Kontrollen und Prozessen zur Absicherung der Datenkommunikationsstrukturen. Dazu müssen klassische Mittel der IT-Sicherheit auf nationaler Ebene angewandt werden:

1. Zentralisierung der gesamten ausgehenden (Internet-)Kommunikation von Regierungsorganisationen unter einer Sicherheitsbehörde. Diese Behörde hat im Wesentlichen zwei Aufgaben: das Bereitstellen von verlässlichen Monitoring- und Angriffserkennungs-Kapazitäten sowie die Definition von bindenden Sicherheitsstandards für Regierungsorganisationen.

2. Schutz der nationalen Kommunikations-Backbones vor Denial-of-Service-Angriffen (DDoS). Dazu müssen ausreichende Redundanz-Kapazitäten, sowohl intern als auch für länderübergreifende Kommunikation, bereitgestellt werden. Außerdem müssen Angriffe unterschiedlichster Art schnell genug erkannt werden. Dies gilt auch für solche Angriffe, bei denen die Kommunikationslinien physisch angegriffen werden.

Inhalt

  • Seite 1: Cyber-Sicherheit für Staaten
  • Seite 2: Den Hackern auf die Finger schauen
  • Seite 3: Anpassen von Gesetzen und Vorgaben

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2052318 / Risk Management)