Bundesheer Bundesheer Hoheitszeichen

Instagram
flickr
YouTube
facebook-button
Bundesheer auf Twitter

Die Bedrohung der strategischen IKT-Struktur

Cyberwar-Attacken richten sich gegen die Verfügbarkeit, die Vertraulichkeit sowie die Integrität der kritischen, strategischen, auf Informations- und Kommunikationstechnik (IKT) beruhenden Infrastrukturen eines Staates.

Bedeutung der IKT

Der Einfluss der Informationstechnologie auf die öffentliche Verwaltung hat mit der e-Government-Offensive seit 2001 enorm zugenommen. Der Aufstieg Österreichs von Platz 13 im europäischen e-Government Benchmarking auf den Spitzenplatz im Jahr 2006 dokumentiert diese Fortschritte. Dem Bürger stehen zahlreiche Informationen elektronisch zur Verfügung, Amtswege können von zu Hause aus erledigt werden, Zeit und Geld werden gespart. In den Behörden ermöglichen zentrale Register, der Elektronische Akt und viele weitere Anwendungen ein Ressourcen schonendes, transparentes und rasches Erledigen der Amtsgeschäfte. Die Wirtschaft hat das enorme Potenzial zur Steigerung der Produktivität durch die moderne Informations- und Kommunikationstechnologie frühzeitig erkannt und kann im harten globalen Wettbewerb nur durch permanente Technologieanpassung bestehen. Das Rückgrat für die erforderlichen Interaktionen zwischen Bürgern, Wirtschaft und Verwaltung bilden das Internet (als zentrale Informationsdrehscheibe) und die Telekommunikation. Auch die militärische Landesverteidigung stützt sich mittlerweile massiv auf IKT-Systeme ab. Die Kehrseite dieser grundsätzlich äußerst erfreulichen Entwicklung ist die stark angestiegene Abhängigkeit von Staat, Wirtschaft, Gesellschaft und Militär vom ordnungsgemäßen, einwandfreien und sicheren Funktionieren der IKT.

Verwundbare Informationsgesellschaft - Strategische Infrastrukturen

Unsere bisherige "Industriegesellschaft" ist auf dem Weg, eine "Informationsgesellschaft" zu werden. Sie ist (noch immer) vom Funktionieren der industriellen Produktion, aber mittlerweile erheblich vom Funktionieren der Informations- und Kommunikationsflüsse abhängig. Damit wird sie aber auch gegenüber einer Störung dieser Flüsse anfällig.

Die zunehmende Abhängigkeit der Informationsgesellschaft von ihren Informations- und Kommunikationssystemen einerseits und die Verwundbarkeit dieser Systeme andererseits schaffen Angriffspunkte, die gezielt genutzt werden könnten, um eine Informationsgesellschaft oder Teile davon zu schwächen oder sogar zu zerstören. Ein massiver Angriff auf diese IKT-Systeme hat damit unter Umständen ähnliche Wirkungen wie ein massiver Angriff auf die industrielle Basis. Dies ist die Grundlage für die nachfolgenden Überlegungen zur neuen Bedrohungsform "Cyberwar".

Cyberwar

Unter Cyberwar ist die kriegerische Auseinandersetzung zur Fortsetzung der Politik im und um den virtuellen Cyber-Raum vorwiegend mit Mitteln aus dem Bereich der Informationstechnik zu verstehen. Ein Angriff kann aufgrund der weltweiten Vernetzung von jedem Punkt der Erde ausgehen. Die Nachvollziehbarkeit und Identifikation als einer von außen kommenden Bedrohung wird dadurch erheblich erschwert.

Die geringen Kosten für die Durchführung eines Angriffes erweitern den potenziellen Täterkreis. Nicht nur Staaten, sondern auch Terrorgruppen und sogar Einzeltäter kommen als Angreifer in Frage. Angriffe auf die IKT werden daher entweder als ein "bewaffneter Angriff" im Sinne des Artikels 51 der UN-Charta oder als ein politischer oder allgemein "krimineller Akt" zu qualifizieren sein. Politische, ideologische, religiöse, ethnische, aber auch ökonomische, anarchistische oder persönliche Motivationen sind möglich. Insgesamt ist ein breites Spektrum von Angreifern, Tätern und deren Motivation vorstellbar.

Angriff

Zum Angriff eignen sich z. B. Bot-Netze, Schaden verursachende Software, die Einbringung von manipulierter Hardware ebenso wie Methoden zur Störung bzw. Lähmung der IKT. Die Vorteile für den Angreifer liegen in den preiswerten Mitteln, der geringen Entdeckungswahrscheinlichkeit sowie der Unabhängigkeit von Zeit und Ort. Die Vorbereitung eines Angriffes ist grundsätzlich schwer bzw. gar nicht erkennbar. Angriffsziele könnten in sehr kurzer Zeit erreicht werden, und im Hinblick auf eine allfällig beabsichtigte Folgenutzung könnte der physische Zerstörungsgrad beim Angegriffenen begrenzt werden.

Das konkrete Ausmaß der allfällig verursachbaren Schäden kann nur nach einer Detailanalyse annähernd eingeschätzt werden, da insbesondere der Vernetzungsgrad und die dadurch entstandenen Abhängigkeiten zwischen den (strategischen) IKT-Ressourcen nicht ausreichend bekannt sind.

Cyberwar stellt schon in der Gegenwart ein erhebliches subkonventionelles Risiko für die nationale Sicherheit dar. Potenziell betroffene Behörden und Wirtschaftsunternehmen haben Eigenschutz zu besorgen. Kriminelle Akte sind durch die Strafverfolgungsbehörden (Justiz und Sicherheitspolizei) zu bekämpfen. Art und Umfang von kriminellen Akten könnten diese zuständigen staatlichen Sicherheitseinrichtungen überfordern und eine Inanspruchnahme spezieller Fähigkeiten und Kräfte erfordern. Die Abwehr (Cyber Defence) von großangelegten Angriffen gegen strategische Infrastrukturen ist eine neue Aufgabe der militärischen Landesverteidigung.

Internationale Aktivitäten

Die EU beabsichtigt mit dem Programm "Critical Infrastructure Protection", die Bemühungen um einen verbesserten Schutz der Kritischen Infrastrukturen EU-weit zu koordinieren. Derzeit lassen sich im Ländervergleich unterschiedliche Ansätze zum Schutz der Kritischen Infrastruktur erkennen. In zahlreichen Staaten sind Strukturen zum Schutz aufgebaut oder im Aufbau begriffen.

IKT-Sicherheit in Österreich

Österreich hat mit der Verabschiedung der Sicherheitsstrategie im März 2011 die Basis für die Weiterentwicklung der umfassenden Sicherheitsvorsorge gelegt. Diese Sicherheitsstrategie bewertet u. a. Angriffe auf die Sicherheit der IT-Systeme ("Cyber Attacks") und Bedrohungen der strategischen Infrastruktur als besondere Risiken. Im Vortrag an den Ministerrat vom 11. Mai 2012 wurde dazu festgelegt, dass Cyber Security Herausforderungen durch das Bundesministerium für Inneres zu bewältigen sind. Hierbei wird es bei der Koordination auf der operativen Ebene vom BMLVS unterstützt, auf das die Federführung im Cyber Defence-Fall übergehen würde.

Im Juni 2012 veröffentlichte das BKA die "Nationale IKT-Sicherheitsstrategie Österreich", in der fünf Kernbereich(Stakeholder und Strukturen, Kritische Infrastrukturen, Risikomanagement und Lagebild, Bildung und Forschung und Awareness) analysiert wurden. Die IKT-Sicherheitsstrategie soll als proaktives Konzept den Schutz des Cyber Raumes und der Menschen im virtuellen Raum unter Berücksichtigung ihrer Grund- und Freiheitsrechte gewähren.

Unter anderem ist eine öffentliche Cyber Partnerschaft, ein Chief Cyber Security Officer, eine Cyber Securitysteuergruppe, ein Cyber Krisen- und Risikomanagement, eine Informationsdrehscheibe für Cyber Security und ein Cyber Lagezentrum vorgesehen. Die Stakeholder und Strukturen sollen vernetzt, der rechtliche Rahmen für Cyber Security ausgebaut und die internationalen Kooperationen gefördert werden.

Primäres Ziel des BMLVS ist die Abdeckung des Bereiches Cyber-Defence, also die Sicherstellung der Landesverteidigung im Cyber Raum. Unter Cyber Defence ist die Summe aller Maßnahmen zur Verteidigung des Cyber Raumes mit militärischen und speziell dafür geeigneten Mitteln, zur Erreichung militärstrategischer Ziele.

Cyber Defence ist ein integriertes System und besteht in seiner Gesamtheit aus der Umsetzung der Maßnahmen zur IKT-Sicherheit und der Informationssicherheit, aus den Fähigkeiten des milCERTs, den Fähigkeiten zur aktiven Verteidigung (CNO) und der Unterstützung durch die physischen Fähigkeiten der Streitkräfte. Die Beiträge der Nachrichtendienste zum Lagebild sind für die Früherkennung von bevorstehenden Attacken von entscheidender Bedeutung.

Alle aufzustellenden Elemente sind so zu strukturieren, dass eine sehr rasche Verstärkung auf der Basis aktueller und erprobter Alarm- und Notfallpläne erfolgen kann. Weiterführende Überlegungen zum Thema "Cyber Defence - eine militärische Herausforderung" können in der ÖMZ 6/2012, Seite 698 f. nachgelesen werden.

Die Umsetzung der Pläne ist von der Installierung der erforderlichen Strukturen und des notwendigen gut ausgebildeten Personals abhängig. Für großangelegte Angriffe sind erhebliche Vorkehrungen zu treffen. Dazu ist der Aufbau eines militärischen Cyber Emergency Readiness Teams (milCERT) von zentraler Bedeutung. Das milCERT sollte technisch und personell so ausgestattet sein, dass es in der Lage ist, auf Vorfälle rasch zu reagieren, Unterbrechungen des ordnungsgemäßen Betriebes auf ein Minimum zu reduzieren sowie die Koordination des Incident Management durchzuführen. Die Fähigkeit zur Unterstützung bei der Ausforschung der Angreifer/Täter durch die Strafverfolgungsbehörden sollte vorhanden sein.

Die Abwehr von konzentrierten Cyber-Angriffen gegen staatliche Infra­strukturen von Außen ist ein neues militärisches Aufgabenfeld. Jedenfalls hat das Österreichische Bundesheer durch umfassende IKT-Sicherheitsmaßnahmen und der Aufstellung eines militärischen CERT den Eigenschutz zu optimieren und damit die Voraussetzungen zu schaffen, um anderen staatlichen Stellen im Notfall helfen zu können.

Strategische Infrastrukturen

Strategische Infrastrukturen sind Organisationen oder Einrichtungen mit (lebens-)wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Störung für größere Bevölkerungsgruppen nachhaltig wirkende Versorgungsengpässe oder andere dramatische Folgen eintreten. Staat und Gesellschaft funktionieren nur dann, wenn Infra­strukturen wie z. B. Telekommunikation, Energieversorgung (Elektrizität, Öl, Gas), Bank-, Finanz-, und Verkehrswesen, Gesundheitswesen (einschließlich Lebensmittel- und Trinkwasserversorgung und -Entsorgung), Notfall- und Rettungsdienste, Regierung und öffentliche Verwaltung (einschließlich Polizei, Zoll und Bundesheer) ohne wesentliche Beeinträchtigung verfügbar sind. Untersuchungen zeigen, dass mittlerweile nahezu alle Steuerungs- und Kommunikationsabläufe der strategischen Infrastruktur auf IKT basieren.


Abwehramt/IKT-Sicherheit

Eigentümer und Herausgeber: Bundesministerium für Landesverteidigung | Roßauer Lände 1, 1090 Wien
Impressum | Kontakt | Datenschutz | Barrierefreiheit