Categories: Sicherheit

„Cyberwar“ ist Schwerpunktthema auf Münchner Sicherheitskonferenz

Der Bitkom hat sich für eine enge Kooperation zwischen staatlichen Stellen und der ITK-Wirtschaft ausgesprochen, um die Gefahr eines möglichen „Cyberwar“ abzuwenden. Der Branchenverband begrüßt, dass die NATO dem Thema mittlerweile große Beachtung schenkt. Es ist ein Schwerpunkt der heute beginnenden Sicherheitskonferenz in München.

Die Vorfälle in Estland 2007, Georgien 2008 sowie die aktuelle Problematik um den Trojaner Stuxnet hätten gezeigt, wie sicherheitskritisch IT-Infrastrukturen für Wirtschaft und Staat seien, hieß es vom Bitkom. Daher sei es wichtig, dass die NATO in ihrem neuen strategischen Konzept Cyberattacken als eines von drei möglichen zukünftigen Bedrohungsszenarien hervorhebe – neben Raketenangriffen und terroristischen Attacken.

„Der Schutz gegen Cyberattacken lässt sich rein militärisch nicht darstellen, da hier zivile und militärische Sicherheit verschmelzen“, sagte Bitkom-Präsidiumsmitglied Dieter Kempf. Daher sei eine enge Zusammenarbeit zwischen zivilen und militärischen Stellen erforderlich.

Bei der Sicherung des nötigen Expertenwissens zur IT-Sicherheit stehe die Bundeswehr jedoch auch im Wettbewerb mit der Wirtschaft. „IT-Sicherheitsexperten werden auch dort zunehmend gesucht. In diesem Zusammenhang ist zu prüfen, ob die aktuellen Besoldungs- und Laufbahnmodelle hinreichend sind, um gut ausgebildete Mitarbeiter dem Militär dauerhaft zu erhalten.“

Aufgrund der zunehmenden Vernetzung von Maschinen und Anlagen, zum Teil auch über das Internet, entstünden derzeit neue Angriffspunkte. „Viele Unternehmen haben zwar ein ausgereiftes Sicherheitskonzept für ihre eigene Unternehmens-IT, doch nur wenige passen ihre produktspezifischen Sicherheitskonzepte an die aktuelle Bedrohungslage an, die sich durch die zunehmende Vernetzung ergibt.“

Zur Verbesserung der Sicherheit gebe es Lösungen wie Verschlüsselungstechnologien, Firewalls oder Vorgehensmodelle. „Ausgangspunkt ist immer eine Risikoanalyse des kompletten Systems. Dabei sollten neben der Anlage selbst auch die angrenzenden Systeme wie PCs mit Software zur Maschinenüberwachung und alle Kommunikationskanäle der Komponenten einbezogen werden“, empfiehlt Kempf.

Wichtig beim Entwurf eines Sicherheitskonzepts: Durch die verstärkte Vernetzung können das tatsächliche Angriffsziel und die Schwachstelle der Verteidigung geografisch weit voneinander entfernt sein. Kempf: „Stuxnet sollte als Warnung verstanden werden – jetzt muss ein gezieltes Sicherheits-Engineering folgen, kein Aktionismus vor der Drohkulisse eines Cyberwar.“

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

3 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

3 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

3 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

4 Tagen ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

4 Tagen ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

5 Tagen ago