Gastkommentar

Walter Unger © BMLVS
4
Dossier

"Cybersicherheit ist die Achillesferse der digitalen Revolution"

Gastkommentar

31.05.2016
  • Wien (Gastkommentar) - Die zunehmende Abstützung aller gesellschaftlichen Bereiche auf vernetzte Informations- und Kommunikationstechnologie (IKT)-Systeme führt zu vitalen Abhängigkeiten von deren Funktionieren. Die Schwachstellen der IKT-Systeme können zu Cyber-Angriffen gegen Einzelpersonen, Unternehmen, Behörden und den ganzen Staat genutzt werden. Nur eine gemeinsame Anstrengung und das Setzen eines Bündels von Absicherungsmaßnahmen ermöglicht die Reduktion der Risiken auf ein beherrschbares Ausmaß.

  • Im Jahr 2020 werden mehr als 5 Milliarden Menschen Zugang zum Internet haben und mehr als 20 Milliarden Dinge mit dem Internet verknüpft sein. Dieser Trend, vom "Internet of Things" zum "Internet of Everything" ("Volldigitalisierung"), wird sich weiter fortsetzen, mit dem Ergebnis, dass mittelfristig beinahe die gesamte Menschheit und 50 Milliarden Dinge mit diesem gigantischen Netz verbunden sein werden. Eng verknüpft mit dieser Entwicklung sind Trends wie Industrie 4.0, Roboter und Drohnen, Big Data, Cloud Computing, Methoden der prognostischen Analyse (Predictive/Forecast Analytics) sowie Mobilität und permanente Erreichbarkeit.

  • Mit dieser dynamischen, technologischen Entwicklung geht ein rasanter und dramatischer Wandel bestehender Strukturen in Staat, Wirtschaft und Gesellschaft einher, der mittlerweile weltweit nahezu alle Menschen berührt. Trotz der damit verbundenen Vorteile, wie eine enorme Produktivitätssteigerung in vielen wirtschaftlichen Bereichen, effizientere Verwaltung oder den globalen Kommunikationsmöglichkeiten, dürfen die Risiken nicht ausgeblendet werden.

  • Die Digitalisierung aller Gesellschaftsbereiche führt nämlich zu einer massiven Abhängigkeit von der Verfügbarkeit der gespeicherten Daten, der Funktionsfähigkeit der Informations- und Kommunikationstechnik-Infrastrukturen (IKT-Infrastrukturen) und dem reibungslosen Fluss riesiger Datenmengen.

  • Leider gibt es weder fehlerfreie Soft- noch Hardware, täglich werden neue Schwachstellen entdeckt. Zudem ergeben sich am Übertragungsweg der Daten zahlreiche Möglichkeiten für Angriffe.

  • Daher müssen Staaten, Unternehmen, Organisationen und Einzelpersonen mit folgenden, neuen Bedrohungsszenarien rechnen: Missbrauch personenbezogener Daten durch Predictive Analytics-Methoden, Cyber-Angriffe um Geld zu ergaunern, Cyber- Wirtschafts- und Konkurrenzspionage, Sabotageangriffe gegen strategisch bedeutsame Unternehmen und Behörden sowie großangelegte Attacken auf die Souveränität eines Staates.

  • Dabei sind folgende Trends erkennbar: Cyber-Attacken kommen laufend und treffen jeden, Unternehmen, Behörden und Einzelpersonen. Angreifer werden immer professioneller, beschäftigen sich intensiv mit den Opfern. Angriffe werden indirekt geführt und werden als Dienstleistungen im Netz angeboten (Attacks-as-a-Service). Angriffe gegen strategische Infrastrukturen nehmen zu. Schadprogramme werden industriell gefertigt, täglich tauchen 100.000e neue auf.

  • Am oberen Ende der Bedrohungsskala steht der durch großangelegte Cyber-Angriffe verursachte digitale Stillstand. Die grundsätzlichen Überlegungen für ein derartiges Szenario gehen davon aus, dass ein Staat von seinen strategischen Infrastrukturen wie die Elektrizitätsversorgung, Telekommunikation, Internet, Bundesbahn- und andere Logistiksysteme, Wasser- und Lebensmittelversorgung, Abwasserentsorgung, Banken und Geldversorgung, Militär, Sicherheits- und andere Behörden, Kraftwerk- und Staudämme, Krankenhäuser und Notfalleinrichtungen, ORF, andere Medien, Luftverkehrskontrollzentren und Flughäfen abhängig ist. Alle diese strategischen Infrastrukturen sind massiv von deren IKT abhängig und eng miteinander vermascht.

  • Ein massiver Angriff auf diese strategisch bedeutsamen IKT-Systeme hat damit unter Umständen ähnliche Wirkungen wie ein massiver Angriff auf die industrielle Basis eines Staates und könnte zu einem politisch verwertbaren Ergebnis genutzt werden. Zur strategischen Bedrohung werden diese Angriffe, wenn sie einen langfristigen, digitalen Stillstand des gesamten Staates zur Folge haben. Solche massive, großflächige Angriffe mit dem Ziel durch Herbeiführung eines digitalen Stillstandes einen Staat in die Knie zu zwingen, entsprechen einem Cyberwar-Szenario. Davon sieht man im Frieden nicht viel, denn die Entwicklung und Testung von Cyberwaffen erfolgt in Laborumgebung. Was man erkennen könnte, sind Handlungen zur Auskundschaftung und Infiltrierung relevanter Ziele.

  • Den Kehrseiten der digitalisierten, vernetzten Welt muss durch ein Bündel von Sicherheitsmaßnahmen auf allen Ebenen begegnet werden. Wichtig ist, dass Behörden, Unternehmen und die Bevölkerung sich dieser Bedrohung bewusst sind. Jeder kann mit einfachen Maßnahmen für PC und mobile Geräte, wie die permanente Aktualisierung aller Programme, die Verwendung einer Firewall und Anti-Virensoftware und sicherheitsbewusstes Verhalten im Netz, ein Mindestmaß an persönlichem Schutz erreichen und damit einen Beitrag zu mehr Sicherheit im Netz leisten.

  • Bei Behörden und Unternehmen ist permanent IKT-Sicherheit auf hohem Niveau erforderlich. Das erfordert zwingend eine Sicherheitsorganisation, die eine rasche, professionelle Reaktion (Incident Management) bei Sicherheitsvorfällen leisten kann. Dabei ist eine Frühwarnung zur vorbeugenden raschen Reaktion äußerst wertvoll, eine der Hauptaufgaben für staatliche Cyber-Elemente (Cyber Defence Centre, Cyber Security Center, GovCERT). Zur Bewältigung von Angriffen und Minimierung deren Folgen ist es notwendig, Redundanzen aufzubauen und Notfallpläne vorzubereiten.

  • Die militärische Landesverteidigung im Cyber-Raum (Cyber Defence) beschäftigt sich ausschließlich mit dem zuletzt beschriebenen Szenario: Nur bei Vorliegen eines Angriffes auf die staatliche Souveränität und selbstverständlich nach politischer Entscheidung ist das Militär zuständig. Alle anderen Szenarien fallen in die Zuständigkeit des BMI, dem das Militär auf Anforderung Assistenz leisten kann, wenn Ressourcen verfügbar sind.

  • Das beinahe voll digitalisierte österreichische Bundesheer kann den Auftrag, "Schutz und Hilfe" als strategische Reserve Österreichs, nur erfüllen, wenn die Verfügbarkeit, Integrität und Vertraulichkeit der militärischen IKT-Systeme sichergestellt sind. Weiters bereitet das ÖBH einen Beitrag zur Resilienz anderer Behörden und den strategischen zivilen Infrastrukturen vor und setzt Verteidigungsmaßnahmen bei großangelegten Angriffen.

Zur Person

Walter J. Unger, Oberst des Generalstabsdienstes

Theresianische Militärakademie 1979 – 1982, seit 1982 Kommandanten- und Leiterfunktionen in der Truppe und der Zentralstelle des BMLVS; 1988 - 1991 Generalstabsausbildung; 1998-1999 Führungskräftelehrgang des Bundes, 1999- 2000 Kommandant des Panzerabwehrbataillons 1; 2001-2009 Leiter Elektronische Abwehr, 2006 – 2008 Leiter der Interministeriellen Arbeitsgruppe Strategie „IKT-Sicherheit“, 2009 Leiter der Abteilung IKT-Sicherheit, seit Mai 2013 Leiter der Abteilung Cyber Defence & IKT-Sicherheit im Abwehramt, derzeit Projektleiter Cyber-Verteidigungszentrum (Cyber Defence Centre).

STICHWÖRTER
IT  | Gesellschaft  | Wien  | Dossier  | Digitalisierung  | Gastkommentar  | Wissenschaft  | Technologie  |

Dossier

Digitalisierung und Vernetzung werden unser Leben massiv verändern. Trotz der damit verbundenen Vorteile dürfen die möglichen Risiken nicht ausgeblendet ...

Gastkommentare

"Bitcoin und die Gefahren aus dem Darknet"
von Ross King
Leiter "Digital Insight Lab" am AIT Austrian Institute of Technology
"Cybersicherheit ist die Achillesferse der digitalen Revolution"
von Walter J. Unger
Oberst des Generalstabsdienstes
"Vorsicht vor Aktionismus beim Thema Cyber-Kriminalität"
von Detlev Henze
Geschäftsführer TÜV TRUST IT

Hintergrundmeldungen

Was etwa Apps an Daten weiterleiten, ist oft nicht nachvollziehbar © APA/AFP/JOSEP LAGO

"Ethische IT" - Forscherin fordert Gegenmodell zu Entwicklungs-Unkultur

"Ich glaube, dass sehr viele neue Services und Funktionen, die man heute so ...
Videoüberwachung wurde bei fragwürdigem Nutzen stark ausgebaut © APA (dpa)

Abtausch "Sicherheit gegen Privatsphäre" - Experte kritisiert Überwachungs-Automatik

Auf potenzielle Gefährdungen im öffentlichen Raum wird oft mit einem Ausbau von ...
Jugendliche sind im Schnitt drei Stunden täglich online © APA (AFP)

Medienkompetenz: "Es geht um Kontrolle und Selbstkontrolle von klein auf"

Medienkompetenz schön und gut, aber: Wer macht unsere Kinder und Jugendlichen ...
KIRAS fokussiert zunehmend auf IT-Sicherheit © FH St. Pölten

Digitalisierung dominiert die Sicherheitsforschung

Um mit der zunehmenden Digitalisierung sämtlicher Lebensbereiche auch in puncto ...
Junge Menschen gehen teilweise bewusst sorglos mit Daten um © APA (dpa)

Datensicherheits-Bewusstsein noch stark unterentwickelt

Ein Bewusstsein dafür, welche Spuren man als Nutzer online hinterlässt, habe ...
Auch das Endgerät könnte den Preis mitbestimmen © APA (Fohringer)

Preise nach Maß noch nicht Realität - dürften aber kommen

Aus dem Verhalten, das man beim Internet-Surfen an den Tag legt, kann so ...
Forscherin plädiert dafür, Kinder bei der Erforschung des Internets nicht allein zu lassen © Universität Salzburg

Eltern und Lehrer müssen fit für die digitale Welt werden

"Medienkompetenz ist eingebettet in eine größere kommunikative Kompetenz - und ...

Mehr zum Thema