Sicherung der nationalen Infrastruktur

Update: 18. Mai 2021

Sicherung der nationalen Infrastruktur

Sicherung der nationalen Infrastruktur

Zunehmend werden Hacker immer ausgefeilter und wenden sich von Bankkonten und intelligenten Geräten der Infrastruktur eines Landes zu. Infolgedessen war Cybersicherheit noch nie so wichtig.

Weltweit wird die kritische Infrastruktur, die moderne Gesellschaften unterstützt und erhält, angegriffen, sei es von Nationalstaaten oder nichtstaatlichen Akteuren wie Kriminellen oder Terroristen.

Diese Angriffe können kritische Infrastrukturen untergraben, indem sie nicht nur Geräte beschädigen, sondern auch den Betrieb unterbrechen, dessen Lösung Unternehmen Millionen Pfund kosten kann.

Trotz des Ausmaßes der Bedrohung können viele Unternehmen die Risiken, denen sie ausgesetzt sein könnten, immer noch nicht angehen oder gar nicht verstehen.

Einrichtungen, Systeme, Standorte, Informationen, Personen, Netzwerke und Prozesse werden als wesentlich für die Aufrechterhaltung einer funktionierenden und operativen Gesellschaft angesehen.

Laut Europäischer Union „gehören das Stromnetz, das Verkehrsnetz sowie Informations- und Kommunikationssysteme zu den sogenannten ‚kritischen Infrastrukturen‘, die für die Aufrechterhaltung lebenswichtiger gesellschaftlicher Funktionen unerlässlich sind. Ohne zuverlässige Energieversorgung oder vorhersehbare Transportmöglichkeiten wäre unsere heutige Lebensweise nicht möglich.“

Wie anfällig ist unsere Infrastruktur für Cyber-Angriffe? Heutzutage sind physische Angriffe wie Bombenangriffe Cyber-Angriffen gewichen - sie sind weitaus billiger zu organisieren und viel schwerer zu bekämpfen und können erhebliche Auswirkungen auf die Verfügbarkeit, Integrität und Bereitstellung wesentlicher Dienste haben.

Das Ausmaß der Angriffe ist erstaunlich. Jüngsten Berichten von Carbon Black zufolge haben 88 Prozent der britischen Unternehmen in den letzten zwölf Monaten Sicherheitsverletzungen erlitten, und alle 19 Sekunden wird ein kleines Unternehmen in Großbritannien gehackt!

Die Bedrohung für staatliche Akteure ist ebenso herausfordernd und wächst mit Sicherheit. Laut der Internationalen Kriminalpolizei-Organisation „nimmt die Überschneidung von digitaler und physischer Welt zu - und es hat uns ermöglicht, die Infrastruktur von überall auf der Welt aus zu überwachen und sogar zu steuern anfällig für Bedrohungen. "

Eine bessere Konnektivität bedeutet, dass moderne Infrastrukturen tendenziell auf Internet basieren Technologie um zu funktionieren – in der Vergangenheit wurden solche Netzwerke unabhängig und separat aufgebaut und betrieben.

Die heutigen Systeme sind für die Steuerung und Überwachung von Diensten verantwortlich und sammeln und senden Informationen zu dieser kontrollierten Infrastruktur. Dadurch sind sie jedoch äußerst anfällig für Cyber-Angriffe.

Anfang dieses Jahres erhielt ein Computerhacker Zugang zum Wassersystem einer Stadt in Florida, um eine „gefährliche“ Menge einer Chemikalie in das Wasseraufbereitungssystem der Stadt zu pumpen.

Dies war kein Einzelfall. Es ist in den USA schon einmal passiert und im Jahr 2020 gab es mehrere, wenn auch erfolglose Angriffe auf die israelische Wasserversorgung.

Weltweit werden Wasser, Strom, Kernkraftwerke und Transportmittel auf Anzeichen von Schwäche untersucht. Hacker versuchen, veraltete und anfällige IT-Systeme auszunutzen.

Unsere internetbasierte, voneinander abhängige und miteinander verbundene Infrastruktur ist anfälliger für Cyber-Störungen, und Angriffe können aufgrund von „Kaskadeneffekten“ weitverbreitete Störungen verursachen.

Laut Interpol. "Ein Angriff auf einen einzelnen Fehlerpunkt könnte zur Störung oder Zerstörung mehrerer lebenswichtiger Systeme in dem direkt betroffenen Land führen und weltweit zu einem Welleneffekt führen."

Die Angreifer sind vielfältig und umfassen kriminelle Gruppen, Hacker, Angestellte und fremde Nationen, die sich mit Spionage und Informationskrieg befassen, sowie Terroristen. Infolgedessen variieren ihre Handlungsfähigkeit und die Motive, die sie antreiben,. Der Angriff auf das Wassersystem in Florida wird beispielsweise einem verärgerten Mitarbeiter zugeschrieben.

Um diesen Arten von Angriffen entgegenzuwirken und nationale Infrastrukturen zu sichern, müssen Organisationen in der Lage sein, Schwachstellen zu identifizieren und sich auf Vorfälle vorzubereiten. Dies erfordert die Fähigkeit, nicht nur mögliche bevorstehende Angriffe zu identifizieren, sondern auch zu bestimmen, wann und ob unterschiedliche Elemente angegriffen werden.

Schutz kritischer Infrastrukturen

"Der Schutz kritischer Infrastrukturen erfordert einen facettenreichen Ansatz, der sowohl das physische als auch das virtuelle Infrastruktursystem schützt", sagte Paul Dant, Vice President für Sicherheitsproduktmanagement bei Digital.ai, der Unternehmen durch eine Kombination aus agiler Planung, Anwendungssicherheit und Softwarebereitstellung unterstützt und die Verwendung künstlicher Intelligenz zur Bereitstellung digitaler Produkte und Dienstleistungen.

„Ich beschäftige mich seit vielen Jahren mit Sicherheit im Bereich Reverse Engineering und wie Hacker Software manipulieren und unter ihre Kontrolle bringen können. Diese Probleme reichen viele Jahre zurück, sind aber sicherlich relevant für die Herausforderungen, denen sich die kritische Infrastruktur heute gegenübersieht.

„Ich bin ein Wilderer, der zum Wildhüter geworden ist. Ich begann mit der Entwicklung von Spielen und erkannte im Laufe der Zeit die Schwachstellen in der Software und wollte das Problem der Sicherheit und die Art und Weise, wie Unternehmen es angehen wollten, besser verstehen.

"Software ist anfällig und im Laufe der Zeit habe ich eine Reihe von Sicherheitsbewertungen durchgeführt, die sich mit Kernkraftwerken, Krankenhäusern und sogar Filmsets befassen."

Diese Arten von Bewertungen sind unerlässlich, wenn die Bedrohungen für kritische Infrastrukturen verstanden werden sollen und Unternehmen besser in der Lage sind, die erforderlichen Schritte zur Verbesserung der Cybersicherheit ihres Betriebs zu unternehmen.

„Bei Digital.ai arbeite ich an Anwendungssicherheitsprodukten, die Teil einer viel umfassenderen Value Stream Management-Plattform sind, die Unternehmen dabei helfen soll, digitale Produkte auf die richtige Art und Weise zu entwickeln.“

Laut Dant hilft die Plattform von Digital.ai Unternehmen, die Komplexität und Komplexität der Entwicklung sicherer Plattformen, die Benutzer mit kritischen Infrastrukturen verbinden, besser zu verstehen.

"Wenn es nicht richtig gemacht wird, kann es zu schwerwiegenden Verstößen oder zum Zusammensetzen von Systemen führen", warnte er.

Das Tempo der Digitalisierung verursacht ebenfalls Probleme, und während sich viele Unternehmen der Technologie zugewandt haben, was nicht zuletzt auf die Auswirkungen von COVID-19 zurückzuführen ist, sind viele nicht wirklich auf die Bereitstellung sicherer Plattformen vorbereitet.

„Unternehmen müssen sich bewusst sein, dass Cyber-Angriffe nicht nur zunehmen, sondern sich ständig weiterentwickeln und verändern. Die Aktivitäten von Hackern werden jetzt automatisiert, da sie auf kritische Infrastrukturen abzielen. Malware-Angriffe werden in der Regel automatisiert, und Social Engineering bleibt ein wertvolles Werkzeug, um Malware in die Haustür eines Unternehmens zu bringen. “

In Bezug auf die kritische Infrastruktur sagte Dant, dass es zwar einige Dinge gibt, die sie einzigartig machen, aber natürlich häufig auftretende Probleme und Schwachstellen gibt: „Wir sprechen letztendlich nur über Computer und Netzwerke.“

Der große Unterschied zur Infrastruktur besteht darin, dass sie in vielen Fällen auf Sensoren und anderen kritischen Komponenten basiert, die „wirklich alt“ sein können.

"Sowohl physisch als auch in der Art und Weise, wie diese Systeme erstellt, entwickelt und bereitgestellt wurden", sagte Dant.

„In diesen Systemen gibt es viele Schwachstellen. Es gibt wichtige Komponenten, die nur schwer außer Betrieb genommen werden können, um sie zu aktualisieren oder neuere, sicherere Komponenten hinzuzufügen. Und aufgrund der Nachfrage nach Digitalisierung besteht ein wachsender Bedarf an Remote-Konnektivität, die wiederum einen Kanal für den Zugriff von Hackern bietet - alle Formen der Remote-Konnektivität sind ein Sicherheitsrisiko. “

Laut Dant muss die Bedrohungsmodellierung ernst genommen werden, wenn wir diese Art von Bedrohungen bekämpfen wollen - und er wies auf den jüngsten Angriff auf das Wassersystem in Florida hin.

„Es neigt dazu, sich in komplexen Begriffen zu verlieren. Letztendlich ist alles ein Instrument, um besser zu verstehen, wo die Risiken liegen, wie sie angegangen werden sollten und welche Vorrang haben sollten.

„Eine effektive Modellierung wird Bedrohungen identifizieren und die Auswirkungen dieser Angriffe besser verstehen. Es ist ein beängstigendes Thema für Organisationen, aber ein kritisches. “

Es ist nicht nur die Terminologie, die Unternehmen abschreckt, sondern auch die Kosten und das Nicht-Wissen, was zu tun ist, schlug Dant vor.

Dant wies jedoch auf US-amerikanische Netzstörungen hin, die Anfang dieses Jahres durch kalte Temperaturen verursacht wurden und bei denen Millionen von Menschen in Texas den Strom verloren, um die lähmende Wirkung einer Störung des Stromnetzes zu unterstreichen.

"Obwohl dies kein Cyber-Angriff war, bestand ein Bedrohungsrisiko, und die Anwendung eines ordnungsgemäßen Bedrohungsmanagements hätte diese Bedrohung identifizieren und eine bessere Planung mit ganz anderen Ergebnissen ermöglichen können."

nationale Sicherheit

Aus Japan ist kürzlich bekannt geworden, dass das chinesische Militär verdächtigt wird, Hackern befohlen zu haben, Hunderte von Zielen in Japan anzugreifen, darunter die Raumfahrtbehörde des Landes und Verteidigungsunternehmen.

Nach Angaben der Polizei hatte ein chinesischer Mann, der in Japan mehrere Server geleast hatte, diese für den Angriff verwendet. Die Server-ID und andere Anmeldeinformationen wurden an eine chinesische Hacker-Gruppe weitergegeben, die als „Tick“ bekannt ist, eine private Hacker-Gruppe, von der angenommen wird, dass sie funktioniert unter den Anweisungen der nationalen Sicherheitsbehörden Chinas.

"Alle Arten von Diensten und Organisationen sind bedroht", warnte Dant. „Ich habe Jahre damit verbracht, Systeme zu evaluieren, aber es ist nicht nur das Hacken, das eine Bedrohung darstellt. Die Leute machen Fehler, die jegliche Sicherheit verhindern, die eingerichtet worden sein könnte. “

Laut Dant müssen sowohl die physische Sicherheit als auch die menschliche Komponente berücksichtigt werden.

„Ich habe eine Bewertung für eine kerntechnische Anlage durchgeführt, und obwohl das System sicher war, war dies sicherlich nicht der Fall - es gab ein Loch im Begrenzungszaun. Wenn es um Sicherheit geht, muss es einen ganzheitlichen Ansatz geben, sonst werden Ihre kritischen Systeme anfällig. “

Künstliche Intelligenz spielt eine wichtige Rolle beim Lernen aus Angriffen und bei der Vorbereitung auf zukünftige.

„Obwohl es eine Rolle spielt, bin ich in Bezug auf den Schutz von Systemen nicht vollständig von AI und ML überzeugt. Es könnte helfen, Angriffe besser zu verstehen, und obwohl es informiert ist, ist es immer noch ein Ratespiel “, sagte Dant. „Angriffe können legitim aussehen, sodass wir nicht jedes Mal alarmiert werden. Obwohl KI zur Lösung von Problemen verwendet werden kann, müssen wir meiner Meinung nach zu den Grundlagen zurückkehren, dh was sind die möglichen Bedrohungen, was habe ich von Wert und wie könnte es sein Kompromittiert, welche Auswirkungen eine Sicherheitsverletzung haben würde - Sie benötigen keine komplexen KI-Algorithmen, um dies zu verstehen. “

Für Dant müssen die Vorteile der Digitalisierung mit der Sicherheit in Einklang gebracht werden. Bei der Entwicklung von Systemen sollte es nicht um Patches oder Firewalls gehen, sondern in erster Linie um die Behebung von Sicherheitslücken im Design.

Antworten der Regierung

In den USA hat die Biden-Administration kürzlich eine Notfall-Taskforce eingerichtet, die sich aus mehreren Agenturen zusammensetzt, um einen aggressiven Cyber-Angriff zu bekämpfen, von dem Hunderttausende von Microsoft-Kunden auf der ganzen Welt betroffen waren und der SolarWinds, einer separaten Reihe hochentwickelter Angriffe, folgte Dies haben sowohl die britische als auch die US-Regierung Russland zugeschrieben, das gegen 100 US-Unternehmen und neun Bundesbehörden verstoßen hat.

Trotz der offensichtlichen Bedrohungen enthält der Infrastrukturplan von Präsident Biden in Höhe von 2.25 Billionen US-Dollar keine Mittel zum Schutz kritischer Infrastrukturen vor Cyberangriffen, selbst wenn diese Bedrohung zunimmt.

In Großbritannien schlug Lindy Cameron, der neue Geschäftsführer des NCSC, kürzlich vor, dass grundlegende Cyber-Hygiene eine ebenso wichtige Lebenskompetenz ist wie das Wissen, wie man einen Stecker verdrahtet - und dass digitale Kompetenz in Sitzungssälen ebenso nicht verhandelbar ist wie finanzielle Kompetenz.

Cameron sagte: „Cybersicherheit wird immer noch nicht so ernst genommen, wie sie sein sollte, und ist in den Vorstandsetagen des Vereinigten Königreichs einfach nicht verankert.“ Er führte weiterhin Beispiele wie die jüngsten Ransomware-Fälle und die Kompromittierungen von SolarWinds und Microsoft Exchange an, die die tatsächliche Gefahr verdeutlichen Britische Gesichter.

Letztendlich muss die kritische Infrastruktur für diejenigen, die versuchen könnten, sie zu stören, so hart wie möglich gemacht werden, und die generierten und verarbeiteten Daten müssen angemessen geschützt werden, warnte sie.

Ob Regierung und Wirtschaft dies angehen werden, bleibt jedoch abzuwarten.