Cyberangriffe und Verteidigung kritischer Infrastrukturen: die Risikostrasse

(Di Andrea Puligheddu)
03/08/16

Gemäß dem Eisenbahnentwicklungsplan von Network Rail, dem größten Betreiber und Entwickler von Eisenbahninfrastruktur in England, wird 2019 das Jahr sein, in dem die gesamte Eisenbahnverkehrsabteilung eine vollständige digitale Abdeckung erreicht haben wird.

Mit anderen Worten: Mehr als 1,7 Milliarden Zugfahrten, die jedes Jahr über die britischen Gleise fahren, werden zu einem nahezu absoluten Prozentsatz durch künstliche Intelligenz und dafür zuständige Algorithmen verwaltet und überwacht.

Dabei handelt es sich nicht um Science-Fiction oder andere extreme Visionen: Auch wenn es eine immer noch widerständige menschliche Komponente gibt, die unweigerlich dauerhaft essentiell und einzigartig sein wird, ist die zunehmende Abhängigkeit von digitalen Technologien für den gesamten globalen Industriesektor eine wohlbekannte Tatsache. In diesem Sinne bildet der Verkehrsinfrastrukturplan keine Ausnahme.

Leider sind die hohen Risiken, denen das IT-Umfeld, dem diese Infrastrukturen täglich ausgesetzt sind, mit sich bringt, gerade aufgrund der hohen Digitalisierungsrate, die sie aufweisen, leider ebenso realistisch. Tatsächlich wurde auf englischem Boden kürzlich bekannt gegeben, dass das britische Eisenbahnsystem in den letzten 12 Monaten Gegenstand von mindestens vier Cyberangriffen erheblichen Ausmaßes war. Offenbar hätten sich die Angreifer ausschließlich darauf beschränkt, die Verteidigungsbarrieren des Eisenbahnnetzes zu durchbrechen, auf die Vermittlungssysteme sowie das Fahrgast- und Fahrzeugmanagementnetz zuzugreifen, ohne andere Maßnahmen zu ergreifen, als diese einfach zu beobachten und die Informationen zu beschaffen, mit denen sie in Kontakt kamen.

Es ist nicht klar, ob hinter den Angriffen eine Nation steckt oder einfach eine der unzähligen Organisationen und Einzelpersonen, die kontinuierlich in Computersysteme eindringen. Sicherlich bleibt nur die Tatsache bestehen, dass die Verletzung des Eisenbahnsystems eines der Länder mit dem fortschrittlichsten Cyberschutz der Welt einen beunruhigenden Index darstellt, mit dem auf jeden Fall zu rechnen ist. Die Gründe sind vielfältig. Erstens könnte eines der potenziellen Ziele des betreffenden Hackers wie bei einer Militäroffensive darin bestanden haben, durch eine Aktion an besonders relevante Informationen zu gelangen Cyberspionage, um denjenigen, die darüber verfügen, in Zukunft die Möglichkeit zu geben, Informationen und Korrelationen zu erlangen, die für andere Zwecke nützlich sind, wie zum Beispiel die Erzeugung eines Stromausfalls im gesamten Eisenbahnnetz oder, noch schlimmer, einer Entgleisung oder Kollision zwischen vorbeifahrenden Waggons: Denken Sie an den Material- und Personenverkehr, der jeden Tag auf den Eisenbahnnetzen aller westlichen Nationen stattfindet, und an die Fülle an Daten und Informationen, die dadurch generiert werden, und die Gleichung ist schnell gefunden.

Cyberspace-Bedrohungen für die Sicherheit dieser Kontexte sind kontinuierlich und vor allem absolut unmöglich mit herkömmlichen Methoden abzubilden. Im Sinne der sogenannten Überwachung gezielt gegen die Risiken des Terrorismus, im Gegensatz zu den kürzlich von „Snowden“ angeprangerten US-Massen Affäre "Leider lässt das aktuelle Szenario kaum Raum für optimistische Prognosen. Deep Web, soziale Medien und Kryptographie sind heute das ABC der Kommunikation zwischen Terroristen und fundamentalistischen Rekrutierern, und die Verteilung der zugewiesenen Ressourcen führt immer mehr zu einer Erhöhung der Mittel zum Schutz der nationalen Grenzen des Cyberraums (wenn wir von Grenzen sprechen können!) und zur Entwicklung wirksamer und strukturierter strategischer Interventionspläne.

Auch aus diesem Grund ist der Grund leicht zu verstehen. Stellen Sie sich den Fall vor, in dem der Eindringling, der in das Eisenbahnsystem ganz Großbritanniens eingedrungen war, statt sich nur auf das Lesen und Beobachten zu beschränken, in diesem Moment beschlossen hatte, die Eisenbahnsysteme des Staates zum Absturz zu bringen, oder schlimmer noch, wenn er dies ausgenutzt hätte, um einen Terroranschlag zu verüben, der die gleichen schrecklichen Auswirkungen hatte wie der in Madrid am 11. März 2004, allerdings ohne die Anwesenheit eines Terroristen an Bord des Fahrzeugs. Nicht in der Lage zu sein, über ein Interventionsteam zu verfügen, das speziell darauf vorbereitet ist, den Schaden zu kartieren, den Notfall zu bewältigen, den Angriff zu verfolgen und den Angreifer genau in dem Moment zu identifizieren, in dem der Verstoß begangen wurde, ist ein negativer Wert, der nicht nur im Hinblick auf die Produktivität und Effizienz des Systems, sondern auch im Hinblick auf die künftige Sicherheit der Infrastruktur hohe Kosten verursachen kann.

Letztlich und im Hinblick auf die skizzierten Zusammenhänge ist die Internet-Sicherheit spielt für die Betreiber der Branche eine entscheidende Rolle. Es stellt ein echtes „Schlüsselbereich” bei der Entwicklung der Infrastruktur zu berücksichtigen und sicherzustellen, dass alle Maßnahmen ergriffen werden, um zu verhindern, dass Fälle wie die vorgesehenen jemals eintreten. Tatsächlich gibt es zwar keine Sicherheitsmaßnahmen“absolut„Um einen definitiven Schutz vor Einbruchs- und Schadensgefahren zu ermöglichen, gibt es jedoch einige Hinweise, Verfahren und Vorschriften, die vorbereitet und befolgt werden können, um die Verteidigung von Punkten von strategischem Interesse sicherlich direkter zu gestalten und das Angriffsrisiko weitgehend abzuschwächen.

Zunächst muss festgehalten werden, dass den Daten zufolge, die sich auf den nationalen Kontext beziehen, 80 % der Unfälle in Systemen zur Sicherheit von Infrastrukturnetzen auf Probleme unfreiwilliger Fehlfunktionen der Systeme zurückzuführen sind, wie z. B. fehlerhafte Konfigurationen von Software und Anwendungen oder Fehlfunktionen der installierten Netzwerkprotokolle. Ein erster Schritt wäre daher die Einrichtung eines Konfigurationssystems und regelmäßiger Kontrollen, die das kontinuierliche Funktionieren der logischen Maßnahmen zum Schutz der Systeme gewährleisten. In diesem Sinne ist der Einsatz von ausreichend geschultem Personal für die Bewältigung eines Notfalls ein entscheidender Schritt, der einen zusätzlichen Schutzwert für das Bauwerk schafft.

Zweitens bedarf es eines echten Paradigmenwechsels innerhalb der Institutionen, damit es zu einer konkreten Veränderung der Cyber-Risikolage kommt: In Italien sind kritische Infrastrukturen seit den 80er-Jahren immer wieder Ziel wiederholter, schrecklicher Angriffe und regelrechter Massaker wie denen von Fiumicino in den Jahren 1973 und 1985 oder dem am Bahnhof von Bologna im Jahr 1980 (Foto). Das Eintreten ähnlicher Ereignisse war damals kaum vorhersehbar, ebenso war der präventive Charakter der einsetzbaren Maßnahmen stark eingeschränkt. Was die Anzahl der verübten Terroranschläge angeht, scheint es bislang keine wesentliche Änderung im Hinblick auf die präventive Abwehr der Bedrohung gegeben zu haben, bevor sie in die Nähe der Infrastruktur gelangt: Das Massaker vom 22. März 2016 in Brüssel und die jüngsten Ereignisse in Istanbul sind in diesem Sinne das Zeichen dafür, dass ein völliger Mentalitätswandel in Bezug auf die Sicherheit kritischer Infrastrukturen erforderlich ist, sowohl in Bezug auf die Mentalität als auch auf die Methoden, die zu ihrem Schutz eingesetzt werden. Die Rolle des Verteidigungssektors in diesem Bereich ist nicht nur angemessen, sie ist entscheidend: Die Operation ist in Italien bereits seit einiger Zeit aktiv.Sichere Straßen“, das darauf abzielt, Bedrohungen terroristischen und gewalttätigen Ursprungs vorzubeugen und in diesen Zeiten besonderer geopolitischer Instabilität einer kontinuierlichen Verstärkung unterliegt. Es spielt sicherlich eine führende Rolle bei der Abwehr der physischen Risiken feindlicher Angriffe und leistet einen grundlegenden Beitrag zum Schutz der Linearität und Funktionalität der Strukturen und gewährleistet deren Produktivität. Aber reicht es wirklich aus, ein Panorama des vollständigen Schutzes zu skizzieren?

Sicherlich nicht, oder zumindest ist dies nicht ihr Umfang. Andererseits sind IT-artige Bedrohungen für kritische Systeme sicherlich keine Geisterbilder: Es gibt weltweit über 13 kritische Infrastrukturen, die mit dem Internet verbunden sind, und 91 % von ihnen weisen Schwachstellen auf, die von Cyberkriminellen für den Fernzugriff ausgenutzt werden können. Im Vergleich zum gesamten globalen Szenario sind die Vereinigten Staaten und Europa die am stärksten gefährdeten Gebiete. Dies ergab eine Umfrage von Kaspersky Lab, wenige Tage nach der Verabschiedung der EU-Richtlinie zum Schutz kritischer Infrastrukturen in Europa am 6. Juli 2016. Die Richtlinie Netzwerk- und Informationssicherheit (sogenannte NIS-Richtlinie), deren erste Auswirkungen und erste langfristige Perspektiven sich nun abzeichnen. Um es sehr prägnant zu halten, enthält die NIS-Richtlinie im Wesentlichen fünf grundlegende Punkte:

a) Alle Mitgliedsstaaten müssen ein solches System übernehmen Nationale Strategie zur Sicherheit von Netzwerk- und Informationssystemen;

b) gründet eine Kooperationsgruppe um die strategische Zusammenarbeit und den Informationsaustausch zwischen den Mitgliedstaaten zu unterstützen und zu erleichtern und Vertrauen zwischen ihnen aufzubauen;

c) Erstellen Sie ein Community-Netzwerk von Interventionsgruppen für Cybersicherheit im Falle eines Unfalls („network CSIRT-Erweiterung„) zur Entwicklung des Vertrauens zwischen den Mitgliedstaaten beizutragen und eine schnelle und wirksame operative Zusammenarbeit zu fördern;

d) gründet Sicherheits- und Meldepflichten für Betreiber wesentlicher Dienste und für digitale Dienstleister;

e) verpflichtet die Mitgliedstaaten zur Benennung zuständigen nationalen Behörden, einzigartige Berührungspunkte e CSIRT-Erweiterung mit Aufgaben im Zusammenhang mit der Sicherheit der Netzwerk- und Informationssysteme.

Eine solche Vereinbarung ist strukturell so konzipiert, dass sie eine vollständige Synergie zwischen den gemeinsamen Strukturen ermöglicht, die sich mit dem physischen Schutz der Infrastrukturen (kritisch, mit besonderem Bezug auf die Transport-, Verteidigungs- und Informationsinfrastrukturen) befassen müssen, und einen schnellen Kontakt zu den privaten oder institutionellen Partnern ermöglicht, die für den logischen Schutz sowie die Verwaltungs- und Organisationsstrukturen zuständig sind.

Darüber hinaus ist vorgesehen, dass stets zum Schutz des Opfers des Angriffs eine Benachrichtigung der betroffenen Parteien über den Verstoß nur in bestimmten Einzelfällen erfolgt und aus präventiver Sicht drastische und angemessene Sicherheitsmaßnahmen zum Schutz der Systeme und Netzwerke ergriffen werden.

Auch wenn das Regulierungsinstrument isoliert steril sein kann, ist eine Entwicklung im Bereich der Cyberabwehr völlig losgelöst von einer gesetzgeberischen Prägung nicht vorstellbar. Es muss als das befruchtende Element betrachtet werden, das im Gegenteil eine stärkere Koordination und eine immer stärkere gemeinsame Vereinigung zwischen den europäischen Staaten ermöglicht, die für die Gestaltung eines Konzepts von notwendig sind Cyber-Resilienz neu, basierend auf gemeinsamen Grundlagen sowohl des öffentlichen als auch des privaten Sektors, um es den Betreibern des Sektors zu ermöglichen, mit den gegenwärtigen und unmittelbar zukünftigen Umständen angemessen und mit den erforderlichen Schutzinstrumenten umzugehen.

(Foto: Network Rail / Web / Europäisches Parlament)