Blog

Risiko: Infrastruktur

photo 2022 10 13 19 47 59

Mit den hier vorliegenden Daten wird Ihnen dargestellt, inwiefern eine Bedrohung, durch Ausspähversuche, wie am Beispiel der „Industriespionage über LinkedIn“ und Cyberangriffe auf kritische Infrastrukturen, vorliegen und welche Chancen entstehen, wenn Entwicklungen rechtzeitig erkannt werden.

  • Ein Angriff auf die kritische Infrastruktur könnte unmittelbar bevorstehen.
  • Auswirkungen wären verheerend, nicht nur für die Struktur in Deutschland und weite Teile Europas, sondern könnten weitere unerwünschte Effekte und Konflikte auslösen und zur Instabilität führen.
  • Dringender Handlungsbedarf bei der Sicherung von kritischen Infrastrukturen ist erforderlich, sowohl in der Vorbereitung auf einen Angriff wie auch auf dessen Bewältigung.

1. Operative Analyse nach ROMI®
Die ROMI-Methode® dient in vier Schritten dem belastbaren Erkennen und Zuordnen von Bedrohungen sowie der Prävention von Schadensentwicklungen im Prozess ihres Entstehens. Das gilt unabhängig davon, ob es sich um kriminelle Verhaltensweisen, Eigentums- oder Gewaltdelikte sowie Radikalisierungen mit Gewaltanwendung oder Bedrohungen gegen kritische Infrastrukturen handelt. Die Pre-Profiling Methode setzt auf Bestehendes im Bedrohungsmanagement auf und geht entscheidende Schritte weiter.
Es beginnt mit dem Registrieren und Zuordnen von Warnhinweisen in die vier Phasen der Gewalt, gefolgt von einem Fallmanagement, zum Organisieren und operativen Ergänzen von Informationen.

Warnhinweise, welche auf definierbare Chancen- und / oder Schadensereignisse deuten, werden als Sicherheitsbedenken definiert. Oftmals sind viele Warnhinweise dem Entscheider nicht bekannt, jedoch sehr oft im Umfeld, so dass es zu einer Haftungsfrage wird. Das gilt für Chancen und Risiken gleichermaßen, weil beides – unbeachtet – zum Schaden führt. Werden durch die Operative Analyse nach ROMI® (OA) Chancen und / oder Risiken sichtbar und können Bedenken bei der weiteren Entwicklung durch präventive Maßnahmen nicht ausgeräumt werden, folgen operative Maßnahmen im Umfeld des Falles, was zu einer Qualifizierung von vertraulichen Informationen führt und somit ein enorm wichtiger Vorteil für gesunde Entscheidungen ist. Ein OA wird eingesetzt, um blinde Flecken zu öffnen und eine Organisation gesundzuhalten.

Die OA macht aus Risiken Chancen, und das auf einem Model, welches aus der Terrorismusbekämpfung kommt, wo es um Existenzen und Menschenleben geht. Diese Methode wurde auf die Wirtschaft übertragen, weil sie das Ziel hat, schon weit vor Eskalationen Risiken aufzuzeigen, um dafür Lösungen zu finden. In Summe schafft OA das Bewusstsein für Risiken und Chancen.

2. Falldarstellung
Dieser Bericht wurde im Februar 2022 fertiggestellt. Darin wurden die bisher bekannten Recherchen, Rechercheergebnisse und vorläufigen Bewertungen ausgehend vom ersten Datenwert berücksichtigt.

Die Zugrunde liegenden Daten (Datenwert) sind als offene Information zu betrachten, da die Quelle frei zugänglich und über den Ersteller nachprüfbar sowie durch weitere Quellen verifizierbar sind.

Der niederländische Geheimdienst AIVD berichtete, dass Spionageversuche bei Wissenschaftlern und Ingenieuren in den Bereichen Wissenschaft, IT und dem Sicherheitssektor über LinkedIn stattfinden. Hierbei wurde und wird weiterhin versucht, als Kollegen oder Personalberater getarnt an „vertrauliche“ Informationen zu gelangen.

Derartige Ausspähversuche betreffen nicht nur die Plattform LinkedIn, sondern schließen alle Bereiche der Social Media Welt, wie Twitter und Instagram, mit ein. Für LinkedIn und weitere Plattformen ist deshalb große Vorsicht geboten, laut dem niederländische Geheimdienst AIVD. (1)

Zusätzlich zu Ausspähversuche bis hin zur Industriespionage über LinkedIn oder andere soziale Netzwerke, ist zudem mit einem Cyberangriff auf die kritische Infrastruktur in Deutschland zu rechnen.
Im Worst-Case Szenario erfolgen derartige Angriffe oft an mehreren Stellen gleichzeitig, um so viele Informationen wie möglich abgreifen zu können.

Ein solches Worst-Case Szenario hätte elementare Folgen für die Gesamtstruktur in Deutschland, sei es in der Strom- oder Wasserversorgung, der Versorgung der Bevölkerung mit Medikamenten und/oder Lebensmitteln, um einige Bespiele zu benennen.
Die Europäische Zentralbank (EZB) berichtet von möglichen Cyberangriffen auf Banken, welche gemäß Definition des BBK eine kritische Infrastruktur darstellen. (2)
Gemäß einer Veröffentlichung des Bundesamts für Bevölkerungsschutz und Katastrophenhilfe „COVID-19 Übersicht Kritische Dienstleistungen“ sind Banken als kritische Infrastruktur eingestuft: „Kritische Infrastrukturen sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.“ (BMI, 2009, KRITIS-Strategie) (3)

Diesbezüglich werden auch, im Zusammenhang mit der Covid-19 Pandemie, Hersteller von Arzneimittel und Medizinprodukte als kritische Dienstleistungen angesehen.

In diesem Bezug sind somit auch Impfstoffhersteller, gemäß Definition des Bundesamts für Bevölkerungsschutz und Katastrophenhilfe als relevanter Dienstleister kritische Infrastruktur einzustufen. Hierbei sind diese einem besonderen Risiko ausgesetzt, Opfer einer Cyberattacke und/oder einer Industriespionage zu werden.

Ende November 2020 gab es bereits Angriffe auf Impfstoffhersteller, in welchen versucht wurde mittels Lockmails (gefälschte E-Mails mit lukrativen Jobanageboten) Zugriff auf Rechner von Impfstoffentwicklern von AstraZeneca zu erlangen.

Das BSI schätze die Bedrohungslage der deutschen Pharmaindustrie und Impfstoffherstellern bereits als hoch ein und warnte vor weiteren gezielten Angriffen gegen Forschungseinrichtungen.

Die Versorgung der Bevölkerung mit Impfstoffen ist essenziell, nicht nur für die Gesundheit der Bürger, sondern auch für die deutsche Wirtschaft, was unter anderem auch die Kurssprünge an den Börsen nach Bekanntgabe der Schutzwirkung Ihres Impfstoffes durch Biontech / Pfizer im November 2020 belegen. (4)

Im umgekehrten Sinne hätte ein Ausfall eines Impfstoffherstellers, sei es auch nur kurzfristig, fatale Folgen.

In KW 4-2022 belief sich die nach Deutschland ausgelieferte Impfstoffmenge geschätzt auf 134,1 Mio. Dosen Biontech-Pfizer / 33,6 Mio. Dosen Moderna / 14,4 Mio. Dosen AstraZeneca und 5,4 Mio. Dosen Johnson&Johnson. (5)

Dem gegenüber stehen durchschnittliche Ausfallzeiten von 21 Tagen bei einem Ransomware-Angriff, was einem Arbeitsmonat entspricht. Die Cyberangriffe sind in Folge der COVID-19 Pandemie um 600% gestiegen.
(Zahlen für 2021) (6)

image

Ein Ausfall durch einen Angriff auf die kritische Infrastruktur bei einem Impfstoffhersteller kann pro Monat einen geschätzten Schaden von ca. 8.576.000.000 Mio. € zur Folge haben.
Basieren auf belastbare Daten vom 02-2021: Bei ca. 16,- € Verkaufspreis pro Impfdose Biontech-Pfizer und einer Anzahl von 536 Mio. Dosen (Berechnung = ca. 134 Mio. Dosen pro Woche x 4 Wochen = entspricht ca. 536 Mio. Dosen Biontech-Pfizer pro Monat für die Europäische Union)

Bei Vorbereitungen derartiger Cyberangriffe, wie Social-Engineering, nutzt der Täter den „Faktor Mensch“ als vermeintlich schwächstes Glied der Sicherheitskette aus, um die kriminelle Absicht zu verwirklichen.
Um das zunehmende Risiko von Social-Engineering-Strategien zu mindern, werden – gemäß BSI-Richtlinien –folgende Grundregeln empfohlen:

• Gehen Sie verantwortungsvoll mit sozialen Netzwerken um. Überlegen Sie genau, welche persönlichen Informationen Sie dort offenlegen, da diese von Kriminellen gesammelt und für Täuschungsversuche missbraucht werden können.

• Geben Sie in privaten und beruflichen sozialen Netzwerken keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis.

• Teilen Sie Passwörter, Zugangsdaten oder Kontoinformationen niemals per Telefon oder E-Mail mit. Banken und seriöse Firmen fordern ihre Kunden nie per E-Mail oder per Telefon zur Eingabe von vertraulichen Informationen auf.

• Lassen Sie bei E-Mails von unbekannten Absendern besondere Vorsicht walten: Sollte auch nur ansatzweise der Verdacht bestehen, dass es sich um einen Angriffsversuch handeln könnte, reagieren Sie im Zweifelsfall nicht. Wenn es sich um falschen Alarm handelt, wird sich ein Absender ggf. noch über einen anderen Kanal bei Ihnen melden.

• Sollte eine Reaktion zwingend erforderlich sein, vergewissern Sie sich durch einen Anruf beim Absender oder der Absenderin, dass es sich um eine legitime E-Mail handelt.

Namhafter Sicherheitsexperten (Richard Michael Seidling, Maximilian Mitera) weisen darauf hin, dass es aktuell Fälle von Social-Engineering in Deutschland gibt, in welchen über bestehende Social-Media Profile u.a. auch auf LinkedIn versucht wird, ein zweites Profil, mit Foto des Originalprofils aufzubauen, um so Kontakte unter einer falschen Identität aufzubauen. Über diese Strategie werden Informationen abgegriffen und / oder Falschinformationen verbreitet. Dies geschieht mit geänderten Telefonnummern und / oder E-Mailadressen, so dass dem Kontakt suggeriert wird, dass es sich um das Originalprofil handelt.

Im Hintergrund läuft dann ein Analyseprogramm, welches die privaten Social-Media Accounts der vom Social-Engineering betroffen Person durchsucht, um im privaten Bereich ebenfalls Netzwerke zu kopieren und aufzubauen.

Diese Aktivitäten dauern ca. 2-3 Wochen. Wenn auch Sicht des Angreifers genügend Informationen vorliegen oder abgegriffen wurden, werden die Zweit-Accounts wieder gelöscht.

Zudem besteht durch die seit 2019 stark zunehmende Homeoffice-Präsenz und die damit oftmals verbundene mangelnde IT-Security Struktur die Möglichkeit, dass parallel zur Einrichtung und Betreibens eines Zweitaccounts sogenannte Phishing-Angriffe auf die Zielperson stattfinden, um auch über diesen Weg an weitere Daten zu gelangen.

Die Observierung der Zielperson stellt eine operative Ausspähung dar, um durch Live-Feststellungen und -Beobachtungen im Privatleben der Zielperson(en) belastende Informationen (Schwachstellen) zu ermitteln, mit denen das Opfer erpresst werden kann.

Bei VIP-Schutzkonzepte z.B. auf CEO-Ebene sind für die genannten Punkte geeignete Gegen-Maßnahmen zu den genannten Punkten zu entwickeln. Im Detail werden Awareness-Trainings zur generellen Sensibilisierung dringend empfohlen, um derartige Warnhinweise im direkten Umfeld wahrnehmen, einordnen und begegnen zu können.

Mitarbeitende können grundsätzlich ein Risiko für Spionage und Sabotage darstellen, wenn diese im Ausland (internationalen Niederlassungen) eingesetzt werden und temporär mit dem Mutterkonzern physisch und / oder virtuell verbunden sind. Für die Sicherheit des Mitarbeiters und des Unternehmens besteht die zwingende Notwendigkeit einer der fortschreitenden Technologie angepassten Sicherheitsüberprüfung mit an Veränderungen gebundenen Background-Check. Bevor ein physischer und / oder virtueller Zugang zu sensiblen Daten und / oder produktionsrelevanten Anlagen ermöglich wird, muss gewährleistet sein, dass keine Sicherheitsbedenken vorliegen. Sollten Sicherheitsbedenken vorliegen, muss eine entsprechende operative Analyse (ROMI®) diese ausräumen, bevor sicherheitsrelevante Tätigkeiten wieder aufgenommen werden.

Die Durchführung eines Background-Checks ist gleichermaßen für interne und externe Mitarbeitende wie Reinigungskräfte notwendig, welche eigenständig Zugang zu relevanten Bereichen haben. Zudem sollten hierzu entsprechende Schutzkonzepte zur Verhinderung einer möglichen Sabotage im Unternehmen implementiert sein.

Bereits im November 2020 warnte das Bundeskriminalamt (BKA). Bei „Protesten von Impfgegnern, Corona-Skeptikern und Verschwörungstheoretikern“ u.a. auch im Umfeld von Forschungsunternehmen seien Sachbeschädigungen und physische Übergriffe jederzeit möglich und der Eintritt wahrscheinlich. Darunter fällt auch der Diebstahl oder Beschädigung des gelagerten Impfstoffes, weil die Verzögerungen der Impfprozesse zu Kettenreaktionen führen kann, wie die Verknappung des Impfstoffes.

3. Bewertung nach ROMI®

a. Bewertungsgrundlage:
Wie hoch ist das Risiko, dass von den benannten Szenarien eine Gefahr für die kritischen Infrastrukturen ausgeht, und sind Personen und / oder Sachen besonders bedroht?

Die Zuordnung von Warnhinweise in die folgenden vier Phasen macht den jeweiligen Entwicklungsstand (zunehmendes, gleichbleibendes oder sinkendes Risiko) eines eintretenden Schadens sichtbar:

Phase 1: Einstieg / Vision

  • Personen werden aufgrund folgender empfundener Missstände ansprechbar für kriminelle Handlungen:
    • erlebte Ungerechtigkeit
    • Rachewunsch
    • Wunsch nach Anerkennung / Ruhm
    • Verlust
    • Haftenbleiben an individuellen Erfolgsvorstellungen
    • Schicksalsrechtfertigung
  • Definieren von Feindbildern
  • Interesse an Informationen über Feindbildern,
  • Befassen mit Straftaten gegen Feindbilder / Bereicherungsabsichten
  • Einteilung in Schwarz und Weis (Gut und Böse)
  • Großes Interesse und Diskussionen über Rechtfertigungen kriminogener Handlungen
  • Interesse an heroisierenden Straftaten (Verfilmte Verbrechen und / oder sogenannte kriminelle Helden)

Phase 2: Kriminelle Handlung als Option

  • Intensiveres Beschäftigen mit Feindbildern und / oder gerechtfertigte strafbare Handlungen
  • Ideenentwicklung von eigenen strafbaren Handlungen
  • Identifikation mit anderen Straftätern
  • Andeutungen und Relativierungen im Umfeld
  • Kontaktversuche im kriminogenen Umfeld und / oder Anwerben von Gleichgesinnten
  • Kontakte zu kriminelle Strukturen – diese bieten soziale Beziehungen und Befriedigung persönlicher Bedürfnisse an und ermöglicht einfache Lösungen, eine besondere Bedeutung und Rationalisierung von Straftaten
  • Neudefinition des Selbst
  • Abschottung in Szenen
  • Warnverhalten markieren erhöhtes Risiko für Straftaten

Phase 3: Planung und Vorbereitung

  • Nachforschungen (Anleitung zur Umsetzung von kriminellen Handlungen, virtuelle Quellen, …)
  • Beobachten / Analysieren / Ausspähen (rationeller Bezug zu einem möglichen Szenario)
  • ungewöhnliche Kontaktversuche (Beispiel: Kontakt zum Feindbild, möglichem Opfer)
  • Anschaffung von Ausrüstungsgegenständen, um die entsprechende kriminelle Handlung ausüben zu können
  • Ritualisiertes Üben des Tatablaufes und / oder Aktivitäten der Tat (technologisches Know-how, Überwinden von Hindernissen, Schieß-, Fahr-, Kampftraining, …)
  • Anschaffung von Waffen / Tatmittel
  • Vorbereitungsrituale
  • Vorbereitungshandlung für die Nachtatphase

Phase 4: Tat, Angriff, Umsetzung

  • Auslösende Ereignisse (zeigen sich häufig ab 1 Jahr bis wenige Wochen vor der Tat oder nehmen wenige Tage davor enorm zu)
    • Ereignisse, die Handlungsdruck erzeugen (Veräußerung von Besitz, Abschiedshandlungen, Legendenvorbereitung, …)
    • Bewusstes Herbeiführen von Tatauslösenden Emotionen, wie negative Zustände und Re-Traumatisierung
    • Emotional ausbeutbare Signalereignisse
    • Verlust-, Rache-, Befriedigungs- und /oder Lusterlebnisse
    • Die Ausübung von der kriminellen Handlung wird als unbedingt notwendig erachtet (gemeinsamer Kern!)
  • Annäherung
    • verdeckt (unter Vorwand, mit Legende, …)
    • offensiv
  • Überwindung der Sicherheit
  • Tathandlung(en)

b. Gefahrenphasen 1 – 4 im vorliegenden Fall
Die Warnhinweise der Phase 1 sind vorhanden und drohen u. a. im Verlauf der COVID-19 Pandemie, in Verbindung mit der zunehmenden Polarisierung, Radikalisierungen sowie weiteren auf das normale Leben einflussnehmende Ereignisse, zu eskalieren.
Die vorliegenden Informationen werden als belastbar für die Phase 1-2 gewertet.

Die Belastbarkeit der Warnhinweise der Phase 2 in Bezug auf eine akute Bedrohung ist gegeben, da für diese Bewertung konkreten Hinweise auf eine Legitimierung von kriminelle Handlungen gegenüber Dritten hervorgeht. Die Vielzahl an Social-Media-Kommunikationskanälen, über welche kriminogene Handlungen bagatellisiert werden und weitere Personen angeworben und radikalisiert werden, sind ein deutlicher Warnhinweis dieser Phase. Das auf dieses Thema bezugnehmende Interesse an Kanälen und Foren im Darknet ist ein weiterer Hinweis. Missionierendes Rechtfertigen von kriminellen Handlungen als legitimes Recht, um gegen das vermeintliche staatliche Unrecht vorgehen zu können, ist auch ein Hinweis dieser Phase. Das Abschotten in einzelne Szenen und das Abwenden aus dem gewohnten sozialen Umfeld ist ein weiterer Hinweis.

Warnhinweise der Phase 3 und 4, die auf eine bevorstehende Sabotage,- Spionage oder Gewalttat deuten, sind erkennbar, weil bei einem Angriff auf kritische Infrastrukturen z.B. auf einen Impfstoffhersteller, neben einem erheblichen Sachschaden auf die Infrastruktur, ein durch den Angriff verbundener Personenschaden und die Möglichkeit einer weiterführenden Verunsicherung in der Bevölkerung, wie es jetzt weitergeht, gegeben sein könnte. Dies könnte, je nach Dauer der durch den Angriff ausgelösten Störung bis zu Unruhen in der Bevölkerung führen. Die separierten Gruppierungen arbeiten zunehmend in konspirativen Strukturen. Die Vorbereitung und Einflussnahme auf kriminelle Handlungen werden geplant, vorhandene Erfahrungen evaluiert und entsprechend wiederholt angewendet. Finanzströme zur Vorbereitung von kriminellen Handlungen werden verschleiert.

Die festgestellten Warnhinweise sind in der Gesamtbewertung der Phase 3 und 4 für möglicherweise bevorstehende Angriffe (Cyberangriff, Spionage, Sabotage, physischer Angriff) zuordenbar. Die Feststellungen und Entwicklungen von Warnhinweisen seit Pandemiebeginn belegen, dass geeignete Täter jederzeit bereitstehen, einen größeren Angriff auf die kritische Infrastruktur, insbesondere auf Strukturen im Umfeld der Imfpstoffherstellung und Verteilung durchzuführen. Im Worst-Case Fall sind Unruhen durch bewusst herbeigeführte Störungen der Strom- , Wasser-, Medikamenten- und Lebensmittelversorgung vorstellbar. Ein Blackout in Folge eines Cyberangriffs würde ein extremen Worst-Case-Fall darstellen, der zeitlich bis zu mehreren Wochen andauern und katastrophale Auswirkung haben kann.

Dieses Worst-Case Szenario hält auch der Experte Herbert Saurugg in einem Interview vom 11.02.2022 für jederzeit möglich und absolut real.

Herr Saurugg, ist ein anerkannter Experte im Europäischen Raum für den Schutz kritischer Infrastrukturen. Er weist unmissverständlich darauf hin, dass zwingend auch Penetrationstestsbezugnehmend auf die IT-Infrastruktur durchzuführen sind. Das ist dringend notwendig, um Schwachstellen sichtbar machen zu können.
Dies macht jedoch nur dann Sinn, wenn im Vorfeld die „Hausaufgaben“ der IT-Absicherungbereits gemacht wurden.
In der Praxis sind diese blinden Flecken jedoch oft die größte Schwachstelle.

Aufgrund der steigenden Komplexität und Abhängigkeit von technologischen Systemen werden selbst in Fragen der kritischen Infrastruktur mehrheitlich keine Tests durchgeführt. Betreiber folgen leider oft dem Trugbild, dass so lange kein Schaden spürbar ist, solange sind auch keine zusätzlichen Kosten rechtfertigbar. Ein möglicher Ausfallschaden und die dadurch unvorhersehbaren Folgen werden leider noch viel zu häufig leichtfertig riskiert.

Es sei auch wichtig, weiterführende und nachgelagerte Prozesse zu analysieren, um die Ergebnisse bewertbar mit einfließen zu lassen, so dass im weiteren Verlauf Testszenarien Erkenntnisse über Schwachstellen aufgezeigt werden. Mit der Beseitigung von Schwachstellen, kann dadurch eine gesunde Entwicklung ohne vermeidbare Überraschungen garantiert werden.

Folgende Schritte werden dringend empfohlen:

  • Check der IT-Sicherheitsstruktur
  • Aufbau redundanter Systeme (IT, Stromversorgung, kritische Prozesse)
  • Systemtests über längere Laufzeiten (Realbetriebsbelastungstest)
  • Durchführung von Penetrationstests zur Schwachstellenanalyse von IT-Systemen / Angriffssimulationstest
  • Durchführung von Awareness Trainings zur Sensibilisierung
  • Analyse von Warnhinweisen
  • Bedrohungsmanagement
  • Risiko- und Chancenradar
  • Angepasste Überprüfung der bestehenden Objektsicherheit anhand dynamischer Checklisten (anlagentechnisch, personell und organisatorisch)

4. Ergebnis und Anregung:
Um frühzeitige Information über bestehende Vorbereitung auf einen Angriff zu erhalten, ist es enorm wichtig auf die folgenden Warnhinweise zu achten. Um die Gesamtsituation überwachen zu können, müssen eingehende Warnhinweise verfolgt und bewertet werden.

Warnhinweise werden über ein in der Institution einzuführendes Risiko- und Chancenradar (Bedrohungsmanagement) erfasst. Dieses Radar erfasst nach geltenden rechtlichen Bestimmungen Informationen, welche gemeldet und / oder erhoben werden. Dadurch werden Entwicklungen in Hinsicht auf Chancen und Risiken analysiert und den jeweiligen Entscheidungsträgern übermittelt. Hierbei ist sicherzustellen, dass die eingehenden Informationen von Spezialisten analysiert, bearbeitet und ausgewertet werden, so dass bei Bekanntwerden von Warnhinweisen eine Recherche, Bewertung und Intervention zur Entscheidung vorgelegt werden kann. Über diese Funktion werden Entwicklungen sichtbar, wodurch mögliche Schäden frühzeitig abgewendet und Chancen frühzeitig erkannt werden.

Als präventive Sofortmaßnahmen wird empfohlen, Systeme zu implementieren, welche Ausspähversuche, wie Observationsmaßnahmen, als Warnhinweise erkennen und diese einem operativen Analysten zur Bewertung übermitteln, um rechtzeitig intervenieren zu können.
Die Durchführung von regelmäßigen Awareness-Trainings für Mitarbeitenden und Führungskräfte verbunden mit Informationen über sicherheitskritische Fälle, schützt vor den überraschenden Eintritt derartiger Schäden und die damit einhergehenden oft für die Institution rufschädigende mediale Berichterstattungen. Das Durchführen von Verhaltenstrainings im Umgang in Social-Media und Datensicherheit im Homeoffice verbunden mit Sicherheitschecks der gesamten IT-Infrastruktur ist unverzichtbar für das Verständnis derartiger Risiken.

image 1

Für das Szenario physischere Angriff – Cyberangriff und Sabotage werden jährlich zu wiederholende Übungen mit dem in der Institution vorhandenen Krisenstab empfohlen, um Schwächen im System zu erkennen und abzustellen.

Ein sofortiges Handeln ist zwingend erforderlich, da alle vorhandenen Warnsignale darauf hindeuten, dass ab sofort zu jedem Zeitpunkt mit einem größeren Angriff auf kritische Infrastrukturen zu rechnen ist.

Vereinzelte wurden bereits – auch auf kritische Infrastrukturen – Angriffe durchgeführt, so dass nicht mehr die Frage ist ob, sondern nur wann ein großflächiger Angriff erfolgen wird.


1 Beitrag in der Frankfurter Allgemeine vom 07.02.2022 von Klaus Max Smolka über Industriespionage über LinkedIn, abgerufen am 10.02.2022

2 Quellen: abgerufen am 10.02.2022: EZB bereitet Banken in Ukraine-Krise auf russische Cyberattacke vor – FOCUS Online

3 Abgerufen am 10.02.2022: https://www.bbk.bund.de/SharedDocs/Downloads/DE/KRITIS/covid-19-uebersicht-kritische-dienstleistungen.pdf?__blob=publicationFile&v=2

4 Abgerufen am 10.02.2022: Corona: Cyberangriffe auf Impfstoffentwickler | Welt | DW | 05.12.2020

5 Abgerufen am 10.02.2022: Coronavirus: Gelieferte Impfstoffdosen nach Deutschland bis 2022 | Statista

6 Abgerufen am 10.02.2022: Cybersicherheit: Die wichtigsten Zahlen & Fakten zu Ransomware im Jahr 2021 | Kroker’s Look @ IT

7 Abgerufen am 11.02.2022: Investigativ – aktuelle Nachrichten | tagesschau.de

8 Abgerufen am 10.02.2022: BSI – Social Engineering – der Mensch als Schwachstelle

9 Interview vom 10.02.2022 mit Herrn Seitling: https://consulting-seidling.com

10 Interview vom 10.02.2022 mit Herrn Seitling: https://consulting-seidling.com

11 Abgerufen am 10.02.2022:  Corona: BKA warnt vor Attacken auf Impfstoffhersteller und Impfzentren – Politik – SZ.de

12 Interview vom 11.02.2022 mit Herrn Saurugg: https://www.saurugg.net 

_____________________________________________________________

Autor: Maximilian Mitera

Analyst und Fachberater für Behörden und Dienste im Bereich Internationaler Terrorismus und Extremismus.

Max 11

Share this post