Niemals zuvor gab es so viele Wege sich miteinander zu vernetzen. Die Gesellschaft befindet sich auf einer Welle zunehmender Digitalisierung. Von Virtual Reality bis hin zu Alexa – immer mehr neue technische Möglichkeiten bieten sich, um über verschiedene Wege zu kommunizieren. Doch diese technischen Innovationen und die wachsende Digitalisierung bringen auch Risiken mit sich: Bedrohungen durch Sicherheitslücken in dieser digitalen Gesellschaft.
In den letzten Jahren gab es Unmengen an Cyber-Attacken, Cyber-Spionagen und Cyberkriminalität, die für Schlagzeilen sorgten. Doch mittlerweile greift Informationstechnik noch viel mehr in alle Strukturen der Gesellschaft und der Staaten ein, als wir denken – und zwar wenn mit Cyberattacken kriegerische Taten geführt wird.
Was ist Cyberwar?
Cyberwar (auch Cyberwarfare, Cyber-Krieg) ist aus den Begriffen War und Cyberspace zusammengesetzt und bezeichnet die kriegerische Auseinandersetzung mit den Mitteln der Informationstechnologie. In der modernen Kriegsführung kommen die Zerstörung und der Zugriff auf Rechnersysteme als 5. militärische Dimension zum Tragen. Denn mit Cyberangriffen können gezielt Behörden, Krankenhäuser, Telefonleitungen etc. ausgeschaltet werden, sodass ein ganzes Land taub und blind werden kann und damit einem physischen Angriff vollkommen ausgeliefert ist.
Die Basis für die Effektivität dieser Kriegsführung bietet die zunehmende wachsende Digitalisierung der Gesellschaft. Vor allem durch Technologien wie Next Generation Network, Internet of Things, Monitoring und Smart Grid werden Arbeitsprozesse, Tätigkeiten und Verhaltensweisen immer transparenter und bieten daher eine große Angriffsfläche. Diese Schwachstellen werden normalerweise von Hackern oder Cyberkriminellen professionell gesucht, nunmehr verlagert sich diese Suche nach Schwachstellen auf staatliche Behörden oder militärische Einrichtungen, um gezielt feindliche Länder im IT-Bereich zu schwächen.
Bereits seit 20 Jahren digitale Kriegsführung
Cyberwar ist nicht neu – bereits seit 1998 wird von einer gezielten Kriegsführung durch den Eingriff in Computertechnologien gesprochen. Einer der ältesten und bekanntesten Akte der digitalen Kriegsführung ist der „Moonlight Maze“ von 1998 bis 2000. Zehntausende Dateien wurden bei diesem Vorfall von den Computern des Pentagons, der NASA, des Energieministeriums und anderen Akteuren gestohlen. Vermutet wird hinter diesem Angriff Russland, dieses dementierte diese Anklage allerdings. Hinter diesem Angriff wird Russland vermutet, das dies jedoch dementierte.
Bis heute gab es viele Vorfälle, die als Attacken des Cyberwars gewertet werden. So beispielsweise auch die Attacken im Jahre 2007 auf Estlands Netz, das mehrere Wochen mit riesigen Datenmengen bombardiert und das gesamte Netz durch diese hohe Menge an Daten lahmgelegt wurde. Der Grund dafür lag vermutlich darin, dass Estland ein russisches Kriegerdenkmal abgebaut hatte, das für Russland die Opfer bei der Befreiung Estlands von Hitler darstellte, den Esten jedoch als Besatzungssymbol erschien.
In der Ukraine wurden 2015 durch Cyberattacken auf drei regionale Stromanbieter Stromausfälle provoziert. Die Angreifer setzten gleichzeitig gezielt Attacken ein, bei der die Anbieter-Hotlines der Stromanbieter geflutet wurden und die betroffenen Kunden die Störungen nicht telefonisch melden konnten.
Aktivierung enormer Ressourcen
Wie an den Beispielen erkennbar wird, geschehen Angriffe auf Computersysteme im Cyberwar vor allem auf öffentliche Stelle wie Behörden und Ämter, die mit strategischen Entscheidungen des Landes zu tun haben. Auch in die Energieinfrastruktur oder in andere Industrieanlagen sowie in Telekommunikationsnetzwerke und alle anderen Arten von Kommunikationswegen wird eingegriffen, um ein komplettes Land lahm zu legen. Denkbar sind alle Organisationen und Institutionen, die einem öffentlichen Interesse dienen und mit deren Hilfe die Ziele der Angreifer erreicht werden können. Je vielschichtiger das Netzwerk, desto höher wird auch die potentielle Gefahr durch Hacking und Cyberattacken.
Angriffsführung im Cyberwarfare unterscheidet sich kaum von der Vorgehensweise der üblichen Hacker, die sich Informationen besorgen wollen. Auch hier funktionieren die Angriffe auf die Zielsysteme nach den gleichen Prinzipien. Der Unterschied liegt lediglich darin, dass bei kriegerischen Cyberattacken meist mit viel mehr Ressourcen und einer gezielteren und im Vorhinein geplanten Strategie vorgegangen wird, was natürlich auch höhere Folgeschäden hervorruft – und auch hervorrufen soll.
Zunehmende Bedeutung von IT-Sicherheit
Vor diesem Hintergrund erlangt IT-Sicherheit eine zunehmende und zentrale Bedeutung. Durch eine kleine Sicherheitslücke können Hacker ins System gelangen, Angriffe starten und letztendlich leider auch Krieg führen. Es gibt eine riesige Vielzahl von Möglichkeiten, ein System anzugreifen – und es kommen täglich neue hinzu.
Für Unternehmen sollte daher der Grundsatz gelten, eine umfängliche und ausreichende IT-Sicherheit zu implementieren. Damit werden unternehmenskritische Daten und vertrauliche Informationen vor einem unberechtigten Zugriff geschützt und letztendlich nicht nur die Sicherheit des eigenen Unternehmens, sondern möglicherweise auch die des gesamten Landes gewährleistet.