Skip to main content

Hoffnung im Kampf gegen Cyberangriffe auf kritische Infrastrukturen

cyberattacks on critical infrastructure

  • Jeden Tag werden hunderte Millionen von Cyberangriffen auf amerikanische Einrichtungen verübt – darunter häufig auch auf kritische Infrastrukturen, die besonders wichtig und gefährdet sind
  • Zu den Innovationen im Bereich der Cybersicherheit zählen modulare Systemarchitekturen und der „Zero-Trust“-Ansatz
  • Um Cyberangriffen auf kritische Infrastrukturen standzuhalten, müssen Eigentümer und Betreiber ihre alten Systeme überdenken und sich neuen Herausforderungen stellen
  • Durch die Zusammenarbeit mit der Industrie fungiert die US Cybersecurity and Infrastructure Security Agency (CISA) als Katalysator für Innovationen im Bereich der Cybersicherheit

Wenn es eine Notaufnahme für Infrastrukturen gäbe, wäre diese in erster Linie voll mit Opfern von Cyberangriffen. So wurden im Jahr 2021 in den USA unter anderem das Ölleitungsnetz von Colonial Pipeline, das fleischverarbeitende Unternehmen JBS und die New Yorker Metropolitan Transportation Authority (MTA) Opfer von Ransomware-Angriffen. Dabei installierten Cyberkriminelle betrügerische Software, um Computersysteme als Geiseln zu nehmen und ein hohes Lösegeld zu fordern.

Neben Ransomware gibt es allerdings zahlreiche weitere Waffen in einem wachsenden Repertoire für Cyberangriffe auf kritische Infrastrukturen, bei denen böswillige Hacker die vernetzten Systeme physischer Anlagen angreifen. Noch besorgniserregender als Angriffe aus Profitgier sind dabei solche, die mit der bloßen Absicht erfolgen, Schaden anzurichten.

So geschehen im Jahr 2021 in der US-amerikanischen Kleinstadt Oldsmar im Bundesstaat Florida: Hacker drangen in die Systeme des örtlichen Wasserwerks ein und wollten so das Trinkwasser vergiften. Zu diesem Zweck manipulierten sie die Software zur Steuerung der Natronlaugendosierung. Am Ende war die Konzentration der Lauge im Trinkwasser auf das Hundertfache des normalen Wertes erhöht und stellte damit eine unmittelbare Gefahr für die Gesundheit dar. Obwohl der durch den Angriff verursachte Störfall rechtzeitig entdeckt und korrigiert wurde, bevor verseuchtes Trinkwasser abgegeben wurde, hätten die Folgen fatal sein können.

So formulieren es auch einige Politiker: „Ich glaube, dass das nächste Ereignis wie Pearl Harbor oder 9/11 im Cyberspace stattfinden wird“, sagte Senator Angus King im Juli 2021 bei einer Anhörung des US-Senats, bei der es um Schwachstellen der Cybersicherheit in der Infrastruktur ging.

cyberattacks on critical infrastructure
Wasseraufbereitungsanlagen gehören zu den Zielen für Cyberangriffe.

Dazu kommt, dass IT-Sicherheitslücken oft unentdeckt bleiben und nicht gemeldet werden, was es schwierig macht, die Dimensionen der Cyberkriminalität zu beurteilen. Hinweise auf das riesige Ausmaß des Problems liefern Aussagen von Experten: Das Unternehmen Deep Instinct ist auf Cybersicherheit spezialisiert. Hier spricht man von „mehreren hundert Millionen“ Cyberangriffen, die täglich verübt werden. In der entsprechenden Studie, die sich auf das Jahr 2020 bezieht, berichtet das Unternehmen über einen Anstieg von 358 % bei Malware allgemein und einen Anstieg von 435 % bei Ransomware.

„Das Problem beschränkt sich nicht nur auf die schiere Zahl der Angriffe“, weiß Guy Caspi, CEO von Deep Instinct. „Nach unseren Erkenntnissen werden die Angriffe auch immer raffinierter, wobei die Angreifer bessere Ausweichtaktiken einsetzen und immer schwieriger zu entdecken sind.“

Was tun, um kritische Infrastrukturen vor immer raffinierteren Angriffen zu schützen? „Am besten setzt man auf Innovation“, meint Si Katara, Mitbegründer und Präsident von HeadLight, einem Anbieter von fotobasierter Infrastruktur-Inspektionstechnologie.

„Auf der ganzen Welt nehmen die Bedrohungen exponentiell zu“ so Katara. „Eine wirksame IT-Sicherheitslösung muss den Bedrohungen immer einen Schritt voraus sein. In diesem Bereich sind daher ständig neue und besonders agile Innovationen gefragt, wenn wir bestehen wollen“.

Da die Cybersicherheit ein digitales Problem darstellt, erfordert sie auch digitale Lösungen. Cyberkriminelle, die es auf die Infrastruktur abgesehen haben, werden sich durch Technologien allein jedoch nicht aufhalten lassen. Experten zufolge ist ein innovativer und ganzheitlicher Lösungsansatz erforderlich, der neben neuen Werkzeugen auch Menschen, Prozesse und Sichtweisen verbindet.

cyberattacks on critical infrastructure hacker
Jeden Tag werden Hunderte von Millionen von Cyberangriffen auf US-amerikanische Einrichtungen verübt.

Modulare Infrastruktursysteme sind besser gewappnet

Damit Eigentümer und Betreiber kritischer Infrastrukturen ihre Anlagen schützen können, müssen sie verstehen, was sie überhaupt so verletzlich macht.

Dafür muss man sich zunächst klarmachen, warum gerade diese Ziele so attraktiv für Angriffe sind. Die zentrale Bedeutung von Angriffen auf Infrastrukturen wie Straßen und Brücken bis hin zu Kraftwerken und Wasserversorgungsanlagen besteht darin, dass deren Ausfall eigentlich immer schwerwiegende Folgen hat. Weil das Lahmlegen dieser Strukturen schnell mit wirtschaftlichen Verlusten und Gefahren für das menschliche Leben verbunden ist, können Kriminelle darauf spekulieren, dass die Verantwortlichen den Schutz lebenswichtiger Infrastrukturen aus einer gewissen Verzweiflung heraus über alles andere stellen. Oft genug zahlen sie dann sogar eine Art Lösegeld.

Die bestehenden Anlagen sind häufig so alt, dass der Aspekt der Cybersicherheit bei Ihrer Planung noch keine Rolle gespielt hat. „Diese monolithischen Altsysteme sind nur schwer zu modernisieren“, erklärt Katara. „Wenn man einen Teil der Anlage modernisieren möchte, muss man den Rest anpassen. Dabei muss viel improvisiert werden. So reiht sich mit der Zeit ein Provisorium an das Nächste, bis von dem ursprünglichen Gesamtsystem nicht mehr viel übrig ist. Dadurch schleichen sich viele Unzulänglichkeiten ein. Heutzutage ist es dann für Hacker nicht schwer, die Schwachstellen zu treffen und den gesamten monolithischen Komplex mit einem einzigen Angriff lahmzulegen.“

Deshalb sieht Katara die Lösung in modularen Ansätzen. Die von seinem Unternehmen entwickelte Inspektionstechnologie HeadLight ist cloudbasiert und offen gestaltet, sodass sie mit Altsystemen kommunizieren kann, ohne von ihnen abhängig zu sein. „Dadurch lassen sich Komponenten viel leichter isolieren und modernisieren, damit alles reibungslos funktioniert“, erläutert er die Vorteile des modularen Systems. „Neue Innovationen stellen dann nicht gleich immer das Gesamtsystem infrage. Man kann einfach ein bestimmtes Teil herausnehmen und durch die neue Komponente ersetzen.“

Dies ist vor allem unter Sicherheitsaspekten wichtig. So waren die alten Systeme bei einem der Kunden von HeadLight, der Opfer eines Cyberangriffs wurde, vier bis sechs Wochen lang ausgefallen. Die Projekte, bei denen HeadLight zum Einsatz kam, konnten unterdessen unbeeinträchtigt fortgeführt werden.

„Dank seiner unabhängigen Funktionsweise war HeadLight von der Cyberattacke nicht betroffen“, berichtet Katara. „Nachdem das IT-Team die Altsysteme wiederhergestellt hatte, konnten alle Daten und Informationen, die HeadLight gesammelt und gespeichert hatte, sicher mit diesen Systemen synchronisiert werden.“

cyberattacks on critical infrastructure headlight
Einsatz der fotobasierten Inspektionstechnologie HeadLight auf einer Baustelle. Credit: HeadLight.

„Zero-Trust“-Ansatz ist unumgänglich

Die modulare Architektur steht beispielhaft für Innovationen im Bereich der Infrastruktursicherheit. Ein weiteres Beispiel sind Angriffserkennungssysteme, erklärt Kevin Heaslip, Spezialist für Cybersicherheit und Professor für Bau- und Umwelttechnik an der Virginia Tech.

Dabei stelle die Fokussierung auf die Angriffserkennung mittels sogenannter Intrusion-Detection-Systeme einen Paradigmenwechsel dar, bei dem man sich dem Problem mit einer neuen Denkweise aus einer neuen Perspektive nähert. In diesem Fall bedeutet dies, dass man weniger auf die Verhinderung von Cyberangriffen abzielt als vielmehr auf Strategien zu deren schadlosen Bewältigung.

„Wir müssen uns von dem Glauben verabschieden, dass IT-Systeme jemals vollständig geschützt werden können“, meint Heaslip. „Wir nennen diese Denkweise ‚Zero Trust‘“. Das bedeutet, dass wir davon ausgehen, dass es früher oder später jemandem gelingen wird, in unsere Systeme einzudringen. Daher sollten wir vielleicht weniger darüber nachdenken, wie wir Hacker aufhalten können, sondern eher darüber, wie wir erkennen können, wann sie angreifen und welche Änderungen sie während des Angriffs an den Systemen vornehmen."

Zu diesem Zweck konzentriert sich Heaslips aktuelle Forschung auf die Verwendung von 3D-Modellen zur Erstellung digitaler Zwillinge von cyber-physischen Systemen und auf Technologien des maschinellen Lernens zur Abbildung dieser Systeme. So sollen Veränderungen jederzeit erkannt werden.

„Wenn ein Angreifer Ihr System besser kennt als Sie selbst, können Sie sich schlecht verteidigen“, macht er deutlich. „Wir setzen maschinelles Lernen ein, um das normale Systemverhalten zu studieren. Wenn wir wissen, wie das System funktioniert, wenn es keinen Angriffen ausgesetzt ist, können wir Veränderungen erkennen, wenn sie eintreten.“ 

Gemeinsam mit dem US-Energieministerium arbeitet Heaslip an sicheren Ladesystemen für Elektrofahrzeuge. „Wir modellieren das Fahrzeug, die Ladestation, das Netz und die Wechselwirkungen zwischen diesen drei Komponenten, um zu verstehen, wo die Angriffspunkte liegen könnten“, erläutert er. „Am meisten Sorgen bereitet uns ein Angriff, der in einem Fahrzeug oder einer Ladestation beginnt und sich dann über das Netz ausbreitet und so die Stromversorgung in einer ganzen Region beeinträchtigen könnte.“

cyberattacks on critical infrastructure ev charger
Ein Ladesystem für Elektrofahrzeuge.

Am Ende sollen selbstheilende Systeme entstehen, die Angriffe erkennen und dann automatische Abhilfemaßnahmen und Reparaturen durchführen können. „Wenn man sich vor Augen hält, dass unsere Netze jeden Tag milliardenfach getestet und angegriffen werden, wird klar, dass wir niemals genügend Personal haben werden, um auf jeden einzelnen Angriff reagieren zu können“, macht Heaslip deutlich. „Also müssen wir auf lange Sicht automatisierte Funktionen nutzen, um diese Angriffe zu bekämpfen.“

Innovation durch neue Formen der Zusammenarbeit

Der öffentliche Sektor ist nicht dafür bekannt, besonders innovationsgetrieben zu sein. Eher wird an altbewährten Systemen festgehalten. Dr. David Mussington, stellvertretender Direktor für Infrastruktursicherheit bei der US Cybersecurity and Infrastructure Security Agency (CISA) ist dennoch überzeugt, dass der öffentliche Sektor wichtige Beiträge für Innovationen im Bereich der Cybersicherheit leistet. Auch wenn die meisten Innovationen im Bereich der Cybersicherheit aus dem privaten Sektor kämen, könne die Regierung durch die Zusammenarbeit mit anderen Unternehmen als Katalysator fungieren.

„Im Zusammenhang mit den Bemühungen zum Schutz kritischer Infrastrukturen gibt es eine öffentlich-private Partnerschaft für die Anwendung und Mitgestaltung von Lösungen", so Mussington. „Wir besprechen die Risikobedenken direkt mit den Unternehmen und setzen uns interaktiv für Lösungen ein, die sich an bewährten Verfahren orientieren. Diese bewährten Verfahren stammen nicht nur von branchenführenden Industrieunternehmen, sondern auch von Partnereinrichtungen wie dem NIST (National Institute of Standards and Technology). Wir wollen sicherstellen, dass Cybersicherheitsstandards in Formate und Dienste umgesetzt werden, die in der Industrie Anwendung finden. Diese bieten einen guten Rahmen für Innovation.“

Die Infrastrukturen für Energie, Wasser oder Verkehr unterscheiden sich erheblich. Durch die CISA und ihre besondere Organisation zur Einbindung von verschiedenen Beteiligten kann die Regierung als neutraler Kanal fungieren. So kann sie Wissen über Sektoren hinweg verbreiten, bewährte Verfahren verankern und neue Ideen anregen.

„Sie können der größte Experte in Ihrer Branche sein, aber für den Umgang mit Cyberrisiken benötigt man ein völlig anderes Fachwissen“, warnt Mussington „Die CISA möchte das Bewusstsein für Cyberrisiken schärfen. So sollen die Unternehmen verstehen, welche Taktiken, Techniken und Methoden Angreifer einsetzen, um kritische Infrastrukturen zu schädigen. Es macht Sinn, die Expertisen und Perspektiven zu bündeln, denn sowohl die Unternehmen als auch die Verwaltung haben ein Interesse, diese Risiken für Infrastrukturen zu minimieren. Ein weiterer Vorteil ist die sektorenübergreifende Sichtweise.“

Eine branchenübergreifende Betrachtung ist besonders vor dem Hintergrund des sogenannten ubiquitären Computings (Ubiquitous Computing) hilfreich. Darunter wird die Allgegenwärtigkeit von kleinsten, miteinander vernetzten Computern verstanden. „Die CISA beschäftigt sich intensiv mit Fragen der cyberphysischen Konvergenz“, erklärt Mussington. „Es reicht schließlich nicht, ein bestimmtes kritisches System wie ein Fahrzeug, eine Brücke oder einen Tunnel zu betrachten. Man muss auch bedenken, dass heutzutage Kommunikationsinfrastrukturen in diese physischen Systeme eingebaut sind. Daraus ergibt sich eine viel höhere Komplexität mit verschiedenartigen Risiken und Prioritäten, die aufeinander abgestimmt werden müssen. Dies wird beim Internet der Dinge besonders offensichtlich. Schließlich werden hier gezielt Computertechnologien auf eine große Anzahl von Systemen übertragen, die vorher typischerweise nicht vernetzt waren“.

Werden diese cyber-physischen Zusammenhänge nicht beachtet, kann dies katastrophale Folgen für kritische Infrastrukturen haben. Auf der anderen Seite kann man die Erkenntnis für Innovationen nutzen und gute Erfolge im Kampf gegen Cyberkriminalität erzielen.

„Wir können gleichzeitig sicherer und effizienter sein“, ist Katara zuversichtlich. „Wir müssen uns einfach vom Status quo verabschieden.“

Über den Autor

Matt Alderton lebt und arbeitet in Chicago als freischaffender Publizist. Er hat sich auf Wirtschaftsthemen, Design, Ernährung, Reisen und Technologie spezialisiert. Unter anderem hat der Absolvent der Medill School of Journalism an der Northwestern University in Illinois bereits über Beanies, Mega-Brücken, Roboter und Hähnchen-Sandwiches berichtet. Er ist über seine Website MattAlderton.com zu erreichen.

Profile Photo of Matt Alderton - DE