IT security and other aweful matters

Of computer mice and men – for availability, integrity and privacy

Staaten rüsten zum Cyberkrieg – mit Kollateralwirkung

Die USA haben die neue Dimension des Internet nun auch in ihre Verteidigungsstrategie aufgenommen, und eine fünfte Waffengattung eingeführt durch Aktivierung der Einheit Cybercom, an deren Spitze der General Keith Alexander steht. Dass dies so kurz nach Bekanntwerden des Virus Stuxnet erfolgt, ist Zufall, doch zusammen zeigen die beiden Ereignisse neue Bedrohungen für die Wirtschaft.

Die Cybercom wird sich hauptsächlich um den Schutz der IT-Netzwerke der Streitkräfte der USA kümmern, doch dies wird nicht rein defensiv sein. Zumindest in der Informationsbeschaffung werden ganz sicher Methoden zur Anwendung kommen, die im Zivilrecht verboten sind. Dies hat direkte Auswirkungen auf die Bedrohungslage von Firmen und Behörden.

Stuxnet gilt bereits als Produkt einer hochgradig professionnellen und aggressiven Organisation, also vermutlich eines staatlichen Geheimdienstes. Experten vermuten, bzw. schließen aus den Verbreitungswegen und der Materialisierung des Exploits, dass das Virus auf die Atomanlagen im Iran zielt, und dass in Kauf genommen wird, dass auf dem Weg andere IT-Systeme befallen werden. Hier wurden Kollateralschäden eingeplant.

Cybercom in den USA und entsprechende Einheiten in anderen Staaten bringen daher erst mal keine neuen Arbeitsweisen. Aber sie werden gebündelt, erhalten größere Budget und unmittelbare Aufmerksamkeit der jeweiligen Staatsführungen.  Damit steigen die IT-Sicherheitsrisiken von  Unternehmen wie Behörden drastisch, bis hin zur Produktionsstörung.

  • Unmittelbare Störung von Betriebsabläufen und Produktionssteuerung. Dies ist für viele der Worst Case und hoffentlich sehr selten. Steht ein Land in einem nationalen Konflikt, sind Angriffe dieser Art sicher zu erwarten.
  • Spionage und speziell Wirtschaftsspionage. Dies wird von solchen Spezialeinheiten ganz sicher forciert. Ziel sind vorrangig Entwicklungen neuer Technologien, unabhängig vom gedachten Verwendungszweck.
  • Umgehung von Datenschutzbestimmungen und Überwindung der Grenze zwischen privaten Datensammlungen (wie Facebook oder Xing) und staatlichen Ermittlungen.

Die Forcierung der Wirtschaftsspionage halte ich für eine zwangsläufige Folge des Aufbaus dieser Institutionen. Sie bietet die Möglichkeit einen messbaren Nutzen zu erzeugen, während sonst ja gerade die erfolgreiche Risikobehandlung Probleme hat, sich zu rechtfertigen, eben weil nichts passiert.

Mittelständische Unternehmen sind besonders gefährdet, weil sie in der Mehrzahl zuweinig für Ihren IT-Schutz tun, und deshalb selbst ein leichtes Ziel sind, aber auch als Einfallstor für die Verbreitung von Schadsoftware über die Lieferkette dienen können. Das wiederum bedroht ihr Lieferverhältnis, womit wir bei dem wahrscheinlichen größten Schaden eines Cyberangriffs wären. Dies kann zum BCM-Fall werden.

Hilfreich wäre dagegen, diese Art Bedrohung ernst zu nehmen, die Verantwortung eindeutig bei der Geschäftsleitung einzordnen, und durch professionelles Risikomangement und Notfallmanagement angemessene Schutzmaßnahmen zu definieren.

Quelle: FTD vom 12. Oktober 2010

Advertisements

Author: TTeichmann

IT is my business since 1985, focused on IT security since 1999. I built up several IT networks as security based architectures. In 2007 business continuity management came into my portfolio. I feel open minded, keeping an eye on things evolving, trying to find solutions that meet business needs while security requirements are kept high. ITsec, ITSCM and BCM are necessarily part of cost efficient IT delivery today.

Comments are closed.