Verborgene Angriffe auf zentrale Systeme
Advanced Persistent Threats (APTs) sind zu einer großen Herausforderung in der digitalen Ära geworden. Diese hochentwickelten, langfristigen Angriffe zielen gezielt auf staatliche Einrichtungen und kritische Infrastrukturen ab und bedrohen die nationale Sicherheit sowie die Wirtschaft. Angesichts der zunehmenden geopolitischen Spannungen und der wachsenden Zahl von Cyberangriffen wird die Notwendigkeit verstärkter Schutzmaßnahmen immer dringlicher.
Die digitale Sicherheit wird durch APTs zunehmend gefährdet. Vor allem APT-Gruppen stellen eine ernsthafte Bedrohung dar – diese sind organisierte Verbände von Cyberkriminellen. Es wird ihnen allgemein nachgesagt, dass sie im Auftrag oder zumindest mit Billigung ausländischer Dienste handeln. Die Sicherheitslage im Land hat sich durch die jüngsten Konflikte weiter verschärft, und diese Entwicklungen haben auch digitale Auswirkungen auf uns. Infrastrukturen des Westens werden zum Ziel. Behörden sehen sich Bedrohungen wie Fancy Bear (APT28), Cozy Bear (APT29), Turla und andere ausgesetzt.
APT-Gruppen stellen Angreifer dar, die vom Staat unterstützt werden. Ihre Arbeit erfolgt mit klarer Ausrichtung. Langfristige Spionage oder Sabotage können ihre Ziele sein. Unternehmen mit sensiblen Informationen, staatliche Einrichtungen und KRITIS sind besonders betroffen. Es handelt sich dabei nicht selten um Forschungsergebnisse, technologische Überlegenheit oder sogar die strategische Geschäftsausrichtung, die von Interesse sind. Ein Einfallstor zu Informationen über volkswirtschaftlich bedeutende Unternehmen können auch deren Zulieferbetriebe sein. Deshalb nimmt das aktualisierte Informationssicherheitsgesetz genau diese Angriffsvektoren nunmehr stärker in die Pflicht.
Die Aktivitäten der APT-Gruppen und die Häufigkeit von Cyberangriffen werden durch politische Ereignisse, Spannungen und Interessenskonflikte zwischen den staatlichen Akteuren beeinflusst. Die Attacken zielen darauf ab, den politischen Widersacher zu destabilisieren oder zu schwächen. Zu Beginn des Ukraine-Konflikts mussten die Sicherheitsbehörden dies leider sehr anschaulich beobachten. Und viele sind überzeugt, dass die staatlichen Strukturen dort nur deshalb nicht vollständig zusammengebrochen sind, weil die ukrainische Zentralregierung bereits vor dem 24. Februar zahlreiche Verfahren und Infrastrukturen in die Cloud verlagert hatte.
Insbesondere der öffentliche Sektor ist betroffen und sieht sich mehreren Herausforderungen zugleich gegenüber: dem Mangel an qualifizierten IT-Sicherheitsexperten, der Knappheit finanzieller Ressourcen und dem erhöhten Schulungsbedarf der Mitarbeiter, um mit den fortwährenden Entwicklungen im Bedrohungsbereich Schritt zu halten.
Im Alltag vor Ort in Deutschland erleben wir vermehrt Angriffe. Wenn staatliche Dienstleistungen, wie bspw. die einer Zulassungsstelle unterbrochen sind, Fehlinformationen verbreitet werden oder Kreisverwaltungen nicht arbeitsfähig sind, dann stehen der finanzielle Schaden oder die Reputation im Fokus. Richtig kritisch sind aber Angriffe auf medizinische Einrichtungen oder Versorgungsunternehmen. Dabei können personen- oder gesundheitsbezogene Daten geleakt werden. Wenn ein Krankenhausbetrieb zum Erliegen kommt, dann wird die digitale Bedrohung sehr schnell körperlich spürbar. Und diese Fälle hatten wir bereits in NRW, wo es leider auch zu einem Todesfall im Zusammenhang mit dieser Cyberattacke kam.
Maßnahmen und Schutzstrategien
Neben den passiven Maßnahmen, sprich der ständigen Arbeit daran, Sicherheitslücken zu schließen, Architekturen von Zero-Trust zu implementieren, braucht es verstärkt auch aktive Schutzmaßnahmen. Dazu gehören intelligente Systeme, die innerhalb der eigenen Systemlandschaft aktiv, klug und lernend aufklären. Der Einsatz von Frameworks wie MITRE ATT&CK kann bei der Identifikation und Bekämpfung von APTs unterstützen. Zudem implementieren verschiedene Hersteller KI-gestützte Systeme, die bei der Erkennung von Anomalien unverzüglich aufmerksam werden.
Fazit
Die Gefährdung durch APTs ist echt und unmittelbar bei uns. Sie verlangt ein fortwährendes Augenmerk und insbesondere Ressourcen. Die Herausforderungen können mit geeigneten Frameworks und Technologien angegangen und verbessert werden. Es braucht einen proaktiven Ansatz und permanente Wachsamkeit. Wir sind verpflichtet, den Cyberbedrohungen effektiver begegnen, statt einem reaktiven Ansatz zu folgen. Es geht jetzt darum, vor die Lage zu kommen.
