Cyber-Strategie und Zusammenarbeit zwischen öffentlichem und privatem Sektor für eine wirksame Verteidigung kritischer Infrastrukturen

(Di Andrea Puligheddu)
04/04/16

Dass Cyberangriffe und damit verbundene Bedrohungen zunehmen, ist mittlerweile allgemein bekannt.

Ein kurzer Blick auf den CLUSIT-Bericht 2016 zur IKT-Sicherheit reicht völlig aus, um einen unverhältnismäßigen Anstieg der Angriffe auf Industrien und multinationale Unternehmen zu erkennen, die die Digitalisierung in großem Umfang als Instrument für die interne Entwicklung nutzen, und liefert ein eher besorgniserregendes Bild vom Stand der Technik der Informationssicherheit.

Diese Angriffe sind daher äußerst zahlreich, unkontrolliert und nicht unbedingt mit einer vorherigen Koordinierung im Vorfeld ausgestattet. In einem globaleren Kontext stellen sie einzelne Teile eines viel umfassenderen Puzzles dar, d. h. eine gezieltere Bedrohung der kritischen und sensiblen Infrastrukturen, die auf dem Staatsgebiet vorhanden sind und in Europa betrieben werden, sowohl im Zusammenhang mit der Zirkulation von Informationsströmen (wie Telekommunikation) als auch im engeren Sinne wirtschaftlicher oder finanzieller Natur (Banken, Energieunternehmen, Verkehr, Gesundheitswesen). Ihre Funktionsstörung oder Fehlfunktion nach einem massiven Angriff könnte relativ schnell zu einer erheblichen Blockade in der Entwicklung des gesamten Landes, in dem sie leben, führen.

Selbstverständlich sind auch die Bereiche Verteidigung und öffentliche Ordnung keine Ausnahme: Man braucht nicht allzu viel Vorstellungskraft, um sich das Szenario vorzustellen, das entstehen würde, wenn es zu Schäden an defensiven IT-Infrastrukturen oder zum Diebstahl sensibler Informationen im Zusammenhang mit der nationalen Sicherheit durch feindliche Subjekte käme, unabhängig davon, ob es sich um Mitglieder terroristischer Organisationen oder um Betreiber aus Ländern handelt, die der westlichen Welt militärisch feindlich gesinnt sind.

Spezifische Risikomanagementverfahren, präventive strategische Analyse von Bedrohungsumgebungen, Infrastruktursicherheit und Reaktion auf Vorfälle sind nur einige der Maßnahmen, die durchgeführt werden müssen, um das sogenannte Risikomanagement anzugehen Cyber-Behandlungen. Um eine umfassende Synthese zu erreichen, müssen wir uns fragen: Welche Abhilfemaßnahmen gibt es und auf welche Weise sollten sie aus organisatorischer und regulatorischer Sicht umgesetzt werden?

In Europa ist die Frage keineswegs neu. Im Jahr 2013 verabschiedete die Union im Zuge eines bereits zwölf Jahre zuvor begonnenen Weges erstmals a Cyber-Strategie Gemeinsames Abkommen, in dem die Mitgliedsländer aufgefordert werden, mit der Umsetzung und Weiterentwicklung fortzufahren, vorausgesetzt, dass sie auch auf nationaler Ebene Reaktionsstrategien entsprechend den Kriterien und Elementen entwickeln Internet-Sicherheit auf Gemeindeebene identifiziert. Bisher haben alle Mitgliedstaaten positiv reagiert und das Umsetzungsverfahren abgeschlossen, mit Ausnahme Schwedens und Griechenlands, die gerade dabei sind, ihre eigene Cyber-Strategielinie zu entwickeln.

Einen weiteren Entwicklungspunkt stellt die Ausarbeitung eines von der Union formulierten Richtlinienentwurfs im Jahr 2013 dar Netzwerk- und Informationssicherheit (NIS). Der Richtlinienvorschlag enthält verschiedene Bestimmungen verfahrenstechnischer und organisatorischer Art, die darauf abzielen, eine präventive Strategie der Zusammenarbeit in Richtung umzusetzen Cyber-Behandlungen. Dazu gehören die Ausarbeitung gemeinsamer Sicherheitsstandards, die Meldung von Unfällen an eine speziell benannte Behörde und die Verpflichtung zur Verabschiedung eines Computer-Notfallteam (CERT) auf nationaler Ebene, die Aktivitäten zur Sicherung kritischer Infrastrukturen durchführt. Der Vorschlag wird derzeit vom Europäischen Rat geprüft, um durchsetzbar zu werden, nachdem er von 2013 bis heute die Prüfung des Parlaments, des Rates, der Europäischen Kommission und der Binnenmarktkommission des Parlaments bestanden hat.

Einer der in beiden Gemeinschaftsdokumenten identifizierten vorrangigen Punkte (der aus Gründen der Synthese in diesem Beitrag nicht behandelt werden kann) besteht in der Entwicklung eines Modells der Zusammenarbeit zwischen den zuständigen Institutionen und privaten Betreibern im allgemein verstandenen Sektor (IT-Sicherheit, Verteidigung, damit verbundene Dienstleister). Risikomanagement, Anbieter von Diensten zum Schutz von Kommunikationsinfrastrukturen etc.), um eine konsolidierte Struktur auf mehreren Ebenen aufzubauen, an der Akteure mit unterschiedlichem thematischem und organisatorischem Hintergrund beteiligt sind.

Italien hat seinerseits positiv auf diese Anreize reagiert und im Januar 2013 einen Sondererlass des Präsidenten des Ministerrats mit dem Titel „Richtlinie zur Festlegung von Leitlinien für den Cyberschutz und die nationale IT-Sicherheit“. Es stellt einen notwendigen Ausgangspunkt dar, da es die Notwendigkeit präziser Kooperationsmaßnahmen aufzeigt, die private Betreiber, Manager relevanter kritischer Infrastrukturen, einführen müssen (z. B. jeden erheblichen Verstoß gegen ihre IT-Systeme dem Kern der Cybersicherheit mitteilen, spezifische Richtlinien und Instrumentalmaßnahmen verabschieden, die den Bestimmungen des Ministeriums für wirtschaftliche Entwicklung und des ständigen kollektiven Gremiums entsprechen, und im Allgemeinen den Sicherheits- und Nachrichtendiensten und anderen speziellen Gremien die Informationen bereitstellen, die für den Zugriff auf die Datenbanken von Interesse erforderlich sind). Dieser gesetzlichen Bestimmung folgten weitere Geheimdienstdokumente, die kürzlich aus dem institutionellen Geheimnis entlassen wurden Strategischer Rahmen für die nationale Sicherheit und die Nationaler Plan für Cyberschutz und Informationssicherheit. Beide tragen dazu bei, die langfristige Perspektive der Cybersicherheit zu gestalten und konkret operative Leitlinien für den kurzfristigen Zeitraum, also den Zweijahreszeitraum 2014-2015, zu entwickeln.

Obwohl das so skizzierte Projekt noch lange nicht als abgeschlossen betrachtet werden kann, sollte darauf hingewiesen werden, dass in diesem Zeitraum zumindest ein gemeinsamer Weg zur Sensibilisierung für dieses Thema eingeschlagen wurde. Ein Beispiel ist die Einrichtung neuer CERTs und die Verstärkung der bereits eingerichteten, auch auf Verteidigungsebene, die die Rolle einzelner Gesprächspartner für die Aktivitäten von spielen Weitergabe von Sicherheitsinformationen mit den Institutionen; Selbst die Zuweisung von Ressourcen auf Regierungsebene für die Cybersicherheit ist zwar immer noch nicht groß genug, erfolgt aber im Zuge einer Stärkung der strategischen Linie zur Verteidigung des Cyberraums, die durch europäische Hinweise beschrieben wird.

Ein innovatives Element, das aus der Perspektive der beschriebenen Zusammenarbeit mit Interesse betrachtet werden muss, ist sicherlich das, was der Plan darstellt Informationen zur Cybersicherheit erstellt von Accenture. Auf italienischer und europäischer Ebene wurde eine Plattform entwickelt, die Organisationen durch die Kombination technologischer (KI, Cloud, Analysen usw.) und organisatorischer Faktoren bei der Vorhersage, Identifizierung und Bekämpfung von Cyber-Angriffen helfen soll, deren erste operative Entwicklungen erwartet werden.

Ein solcher Dienst ähnelt in gewisser Weise dem, was kürzlich in den Vereinigten Staaten versuchsweise begonnen wurde, wo ein ähnliches Verfahren zum Austausch von Informationen zwischen dem öffentlichen und dem privaten Sektor bereits vollständig aktiv ist. Es operiert im Rahmen der groß angelegten Datenverarbeitung und nutzt eine gemeinsame Verwaltungsdatenplattform zwischen öffentlichem und privatem Bereich, um zu überprüfen, ob sich diese Methode als nützlich für die Vorhersage von Cyberangriffen erweist.

(Foto: US Army)