Cyber- und Informationsraum
Cyber-Coalition 2024

Wer beschützt die Cyber-KRITISKritische Infrastrukturen?

Bei der größten Cyberverteidigungs-Übung der NATONorth Atlantic Treaty Organization trainieren CIRCyber- und Informationsraum-Kräfte gemeinsam mit anderen Akteuren den Schutz lebenswichtiger Einrichtungen.

Eine große blau beleuchtete Servereinheit mit der Aufschrift CR14.

Der Strom fällt aus, die Verkehrsmittel stehen still und Kommunikationsnetzwerke brechen zusammen: Cyberangriffe auf kritische Infrastruktur können verheerende Folgen haben. In Deutschland gibt es verschiedene Player, die im Ernstfall gemeinsam Schaden von der Bevölkerung abwenden. Das Training solcher Szenarios erfolgt auch auf NATONorth Atlantic Treaty Organization-Ebene. 

Eine der wichtigsten Übungen zum Schutz kritischer Infrastruktur (KRITISKritische Infrastrukturen) ist die Cyber Coalition, die inzwischen zum 16. Mal stattfand. In diesem Jahr waren Militärs aus 33 Nationen sowie diverse Partner auf Seiten ziviler Behörden und der Industrie beteiligt. Ziel war es, eine resiliente Verteidigung gegen Cyberangriffe auf Ebene des Bündnisses zu erhalten und auszubauen – getreu dem NATONorth Atlantic Treaty Organization-Motto „Stronger Together“. Das bedeutet einerseits, dass sich die verschiedenen Akteure bei einem Angriff koordinieren müssen um Schaden abzuwenden oder zumindest einzudämmen. Andererseits bedarf es aber auch der Fähigkeit, gemeinsam die erkannten Schwachstellen durch Cyberspace-Operationen zu beseitigen und, falls möglich, die Angreifer zur Rechenschaft zu ziehen.

Wer macht was? 

Bundeswehr, BSIBundesamt für Sicherheit in der Informationstechnik, BBKBundesamt für Bevölkerungsschutz und Katastrophenhilfe, BKABundeskriminalamt: Im Cyberraum gibt es nicht nur eine einzige Feuerwehr, die ausrückt, wenn es brennt. Angriffe auf Cyber-KRITISKritische Infrastrukturen ziehen häufig eine Kette von unmittelbaren und vielfältigen Auswirkungen in der realen Welt nach sich. Umso wichtiger ist, dass die verschiedenen „Feuerwehren“ in ihren jeweiligen Aufgabengebieten effektiv zusammenwirken. 

In Deutschland ist für den cyberseitigen Schutz ziviler KRITISKritische Infrastrukturen das Bundesamt für Sicherheit in der Informationstechnik (BSIBundesamt für Sicherheit in der Informationstechnik) zuständig. In dessen Lagezentrum werden rund um die Uhr an 365 Tagen im Jahr Cyberangriffe auf deutsche Netzwerke erfasst und bestmöglich abgewehrt. Gelingt es einem Angreifer, die Firewall zu überwinden, stellt das BSIBundesamt für Sicherheit in der Informationstechnik sogenannte „Incident Response Teams“ zur Schadensabwehr und zum Wiederherstellen der ITInformationstechnik-Sicherheit vor Ort bereit. Ein Interview mit einem ans BSIBundesamt für Sicherheit in der Informationstechnik ausgeliehenem Experten der Bundeswehr können Sie hier lesen.

Das militärische Pendant zum BSIBundesamt für Sicherheit in der Informationstechnik ist das Zentrum für Cybersicherheit der Bundeswehr. Es ist zunächst primär für den Schutz militärischer ITInformationstechnik-Infrastruktur verantwortlich, kann im Rahmen der Amtshilfe aber auch zivil unterstützen, wenn es erforderlich wird.

Wird beispielsweise Verkehrsinfrastruktur wie das Bahnnetz oder die Flugsicherheit erfolgreich attackiert, liegen das Aufrechterhalten der Ordnung vor Ort und der unmittelbare Schutz der Bevölkerung im Aufgabenbereich der Bundespolizei. Bei anderen Zielen können aber auch die Polizeibehörden der Länder zuständig sein, um das bei einem schwerwiegenden Cyberangriff zu erwartende Chaos in den Griff zu bekommen.

Federführend dafür zuständig, sich Worst-Case-Szenarios auszudenken und zu erarbeiten, was im Falle ihres Eintretens zu tun wäre, ist das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBKBundesamt für Bevölkerungsschutz und Katastrophenhilfe). Ein solches Szenario ist beispielsweise ein großflächiger Stromausfall („Blackout“) als Folge eines Cyberangriffs. Im Aufgabengebiet der zivilen Verteidigung beschäftigt sich das Amt mit der Frage, wie im Notfall die Staats- und Regierungsfunktionen aufrecht erhalten werden können und wie gleichzeitig die Bevölkerung geschützt und versorgt werden kann.

Angriffe auf Cyber-KRITISKritische Infrastrukturen können „schwere staatsgefährdende Straftaten“ sein, vergleichbar mit einem Terrorangriff. Die Verfolgung der beteiligten Hacker liegt dann im Verantwortungsbereich des Bundeskriminalamts. ITInformationstechnik-Forensiker sind in der Lage, anhand von digitalen Spuren eines Angriffs Rückschlüsse auf seine Verursacher zu ziehen und diese im Idealfall der Justiz zuzuführen. In der Praxis erfolgen Angriffe jedoch häufig aus Deutschland gegenüber negativ gesinnten Ländern wie Russland oder China, bei denen sich die Strafverfolgung als sehr schwierig erweist.

Übungsszenario Blackout 

Eines der Übungsszenarien bei der diesjährigen Cyber Coalition war ein Cyberangriff auf die Stromversorgung: Hackern ist es gelungen, ein Virus („Malware“) in die Steuerung mehrerer Umspannwerke einzuschleusen. Den Kriminellen ist es auf diese Weise möglich, die Verteilung von Strom länderübergreifend zu kontrollieren und für großflächige Ausfälle zu sorgen. Dadurch sind neben dem Stromnetz selbst diverse weitere KRITISKritische Infrastrukturen betroffen – der Worst Case ist eingetreten.

Nun werden die oben aufgeführten Akteure aktiv: BSIBundesamt für Sicherheit in der Informationstechnik und ZCSBwZentrum für Cyber-Sicherheit der Bundeswehr versuchen gemeinsam, den Angreifer aus dem System zu verbannen und die Sicherheitslücke zu schließen. Die Polizeibehörden versuchen unterdessen, die öffentliche Ordnung zu wahren. Das BBKBundesamt für Bevölkerungsschutz und Katastrophenhilfe versorgt Bürgerinnen und Bürger, falls der Strom lang ausfallen sollte, während das BKABundeskriminalamt bereits die Verursacher der Katastrophe jagt. 

Ein Soldat sitzt vor einer Videoleinwand, die anzeigt wieviele Cyberattacken festgestellt wurden.

Mehrere Millionen versuchte Angriffe pro Tag – mit dieser Schlagzahl müssen die Expertinnen und Experten im Lagezentrum des BSIBundesamt für Sicherheit in der Informationstechnik klarkommen. Unter ihnen sind als Verbindungselement auch Soldaten der Bundeswehr.

Bundeswehr/Maximilian Bosse

Verteidigung im Bündnis 

Im Rahmen der NATONorth Atlantic Treaty Organization-Übung werden diese und ähnliche Szenarien nicht nur im Verbund der deutschen Akteure, sondern gemeinsam mit sämtlichen Partnernationen und deren jeweiligen Behörden trainiert. Denn nur durch regelmäßiges Üben können Abläufe für den Ernstfall standardisiert werden und Schwachstellen behoben werden. In einer vernetzten Welt sind Ländergrenzen bei der Cyberabwehr bedeutungslos und ein Angriff kann mehrere Partner gleichzeitig betreffen. Bei der Cyber Coalition arbeiten alle Beteiligten zusammen an Lösungen gegen Bedrohungen auf Cyber-KRITISKritische Infrastrukturen, um gemeinsam zu reagieren und die Menschen im Bündnis bestmöglich schützen zu können.

von Maximilian Bosse  E-Mail schreiben

Mehr zum Thema

Meldungen aus dem Cyber- und Informationsraum