Cyberkriminalität und die Politik
Vor ziemlich genau einem Jahr hab ich die Auswirkungen von Kryptowährungen auf den digitalen Untergrund beschrieben: Ihr Aufkommen hat der Cybercrime-Methode Ransomware zum Erfolg verholfen und dafür gesorgt, dass die Cyberkriminellen heute daran arbeiten, ihre Prozesse im Zusammenhang mit Angriffen zu verfeinern und sich auf Teilbereiche zu spezialisieren. Aber es gibt auch weitere Faktoren, die die moderne Cyberkriminalität prägen. So stellt sich etwa die Frage, welche Rolle die Politik für den digitalen Untergrund spielt. Cyberkriminelle Aktivitäten gibt es in jedem Land, und politische Entscheidungen unterstützen diese Aktivitäten, zum Teil ungewollt. Nun befindet sich mit Russland gerade ein Land im aktiven Krieg, welches, wie kein anderes, den cyberkriminellen Untergrund gestaltet hat.
Zuerst vor der eigenen Haustür kehren
Deutschland steht bezüglich cyberkrimineller Aktivitäten nicht nur auf der Opferseite. „Bullet Proof Hoster“, welche die Infrastruktur für Kriminelle bereitstellen, sind bei uns sehr aktiv. Laut der Trend Micro Halbjahresstatistik 2022 steht Deutschland für gehostete, als bösartig bekannte URLs auf Platz zwei hinter den USA und auf Platz drei (hinter USA und Russland) als Heimat für Bot-Server.
Länder in der Europäischen Union sind deshalb gefragte Standorte für cyberkriminelle Infrastruktur, weil starke Datenschutz- und Persönlichkeitsrechte die polizeiliche Strafverfolgung erschweren und so Tätern eine gewisse Vorlaufzeit bieten, um ungestraft agieren zu können. Wie leider so oft ist die Kriminalität ein Nebenprodukt einer freiheitlich orientierten Politik. Polizeiliche Erfolge wie z.B. der Takedown des „Cyberbunkers“ zeigen aber auch, dass es nicht unmöglich ist, gegen die Täter vorzugehen.
Die USA – die Mutter des Dark Webs
Bekannt als das Land der freien Meinungsäußerung sind die USA auch heute noch Heimat aller offiziellen Seiten mit politischen Inhalten, inklusive solcher, die in Ländern wie z.B. Deutschland verboten sind. Der freie, ungehinderte Meinungsaustausch ist eines der fundamentalsten Rechte in der amerikanischen Politik. Um auch Menschen in totalitären Staaten diesen Austausch zu ermöglichen, wurde 2002 das so genannte TOR (The Onion Router)-Projekt ins Leben gerufen. Es sollte allen den durch Staaten nicht kontrollierbaren Austausch von Informationen ermöglichen. Leider waren es nicht nur aufrechte Menschen, welche die neue komplett anonymisierte weltweite Kommunikationsplattform nutzten.
Neben seinem ursprünglichen Zweck ist das Darkweb deshalb heute ein zentrales Element der Untergrundwirtschaft, die es einer globalisierten Täterschaft erlaubt, alle kriminellen Aktivitäten zu koordinieren. Die Cyberkriminalität wäre ohne Darkweb so nicht denkbar. Die USA führen heute dank verschiedenster Rechtsprechung in einzelnen Staaten praktisch jede cyberkriminelle Statistik an, sowohl auf Opferseite als auch als Standort für Infrastruktur. Es werden auch immer noch Einzelakteure verhaftet aber die besonders „schweren Jungs“ der modernen Cyberkriminalität sitzen wo anders.
Ukraine – politischer Wandel auch in der Cyberkriminalität
Aufgrund der sprachlichen und auch kulturellen Nähe gab es im Bereich der Cyberkriminalität lange Verbindungen zwischen dem ukrainischen und russischen Untergrund. Als Beispiel mag hier eine der erfolgreichsten Angreifergruppen der vergangenen Jahre herhalten – Emotet. Auch wenn noch nicht final geklärt wurde, wie groß die Gruppe tatsächlich ist (nicht „war“!), so gilt es als sicher, dass der zentrale Standort ihrer Infrastruktur im Januar 2021 durch die ukrainische Polizei in Zusammenarbeit mit Europol stillgelegt und viele Täter verhaftet wurden. Emotet verschwand für mehrere Monate praktisch von der Bildfläche, bevor es im November 2021 erste Anzeichen eines Wiedererstarkens der Gruppe gab. Nach Trend Micro Halbjahresstatistik 2022 ist sie derzeit vor allem in Japan aktiv.
Deren Angriffsmethode wird heute vor allem bei der russischen Ransomware-as-a-Service-Gruppe Conti beobachtet, die auch schon vor dem Takedown zu den Partnern von Emotet gehört hatte. Dieser Takedown ist nicht nur ein polizeilicher Erfolg, sondern markiert auch einen signifikanten politischen Wandel im Bereich der Cyberpolitik der Ukraine. Galten vor Emotet ukrainische Ransomware-Kriminelle im Land praktisch als genauso sicher wie ihre russischen (häufigen) Komplizen, so änderte sich dies 2021. Ähnlich wie ihre EU Kollegen, nahm auch die ukrainische Polizei die Gelegenheit wahr, um der Cyberkriminalität offiziell den Kampf anzusagen. Vor allem die Zusammenarbeit mit Europol ist hier hervorzuheben. Tatsächlich kennen Strafverfolgungsbehörden häufig die Täter, haben aber ohne Kooperation mit der zuständigen Polizei keine Möglichkeit zuzugreifen. Erfolgen die Straftaten außerhalb der Grenze des eigenen Landes ist es daher nicht selbstverständlich, dass selbst bekannte Täter verhaftet werden können. Internetkriminelle sitzen deshalb häufig in Ländern, die kein Auslieferungsabkommen mit jenen haben, in denen die Taten begangen werden. Das Beispiel „Emotet“ zeigt daher auch die Wichtigkeit der politischen Zusammenarbeit bei der Bekämpfung von Cyberkriminalität.
Russland – der sicherer Hafen
Bereits vor 2022 war bekannt, dass sich die kriminellen Schwergewichte des digitalen Untergrunds in Russland befinden. Angreifergruppen wie Conti und REvil gaben sich schon immer alle Mühe, selbst bei Massenangriffen wie auf Kaseya keine Länder der Eurasischen Wirtschaftsunion zu treffen. Aus Leaks der Gruppe Conti ist bekannt, dass die Gang eher ein „mittelständisches Unternehmen“ mit über 150 Mitarbeitern ist. Derartige Organisationsstrukturen sind nicht unsichtbar.
Westliche Strafverfolgungsbehörden sowie Politiker bemängelten vor 2022 häufig, dass keinerlei Zusammenarbeit mit der russischen Polizei möglich war, um die Täter zu verhaften. Der russische Untergrund ist deshalb bereits seit Jahren der quantitativ größte und aktivste. Die Taten richten sich vorwiegend gegen Europa und die USA. Aufgrund der Entwicklungen der letzten Jahre muss zudem davon ausgegangen werden, dass hier hoch spezialisierte Experten zusammenarbeiten. So wird ein Großteil der Unternehmensopfer derzeit nicht mehr nur durch automatisierte Werkzeuge angegangen, vielmehr sind menschliche Hacker direkt involviert mit einem Skillset vergleichbar mit erfahrenen Pentestern.
Die Entwicklung 2022
2022 startete für die Cybersecurity mit einem „positiven“ Paukenschlag. Russland verhaftete zum ersten Mal in seiner Geschichte Cyberkriminelle. Betroffen war die Gruppe REvil, die hinter Angriffen auf Kaseya und auch die Colonial Pipeline stand. Was im Januar noch als Zeichen der Annäherung verstanden wurde, dürfte im Licht der im Februar erfolgten Kriegserklärung heute anders bewertet werden. Da Russland wie oben beschrieben physische Heimat der meisten Cyberkriminellen ist, muss der Krieg eine Auswirkung auf deren Aktivitäten haben.
So erklärte die bis dahin erfolgreichste cyberkriminelle Gang Conti bereits im Februar ihre uneingeschränkte Solidarität mit den russischen Kriegsführern -- Ein Schritt, der nicht von allen „Mitarbeitern“ der Gruppe begrüßt wurde. Die offene Unterstützung für Russland hatte allerdings den Effekt, dass dadurch amerikanische Embargo-Vorschriften (OFAC) gelten und Firmen sowie Individuen, die Gelder an Conti überweisen, sich nach US-Recht strafbar machen. Conti wurde dadurch zur Rücknahme seiner Solidarität gezwungen und verkündete im Mai sich aufzulösen. Die Wahrscheinlichkeit, dass es sich hierbei lediglich um den Aufbau neuer Infrastruktur sowie ein Rebranding handelt, ist allerdings hoch.
Der Krieg – eine Rekrutierungsmesse für Cyberkriminelle?
Neben dem vorwiegend konventionell geführten Krieg Russlands gegen die Ukraine findet auch im Cyberuniversum ein Schlagabtausch statt. Auf beiden Seiten agieren Hacker, um sowohl offensiv als auch defensiv dem Gegner weh zu tun. Dabei handelt es sich nicht nur um staatliche Organisationen sondern in vielen Fällen um so genannte Hacktivisten, die ihr Können für die aus ihrer Sicht „richtige Sache“ einsetzen – ohne finanziellen Fokus. Hacktivisten greifen dabei nicht nur die Gegenseite direkt an, sondern auch diejenigen, die sie für Unterstützer dieser Seite halten. Sie treten dabei in Kontakt mit Spezialisten, von denen sie lernen, um selber erfolgreicher zu werden.
Nach Ende des Krieges werden viele dieses Spezialwissen weiter einsetzen – als Söldner oder Verbrecher. Dieser Mechanismus ist in sämtlichen Kriegen der Menschheit identisch. Der cyberkriminelle Untergrund bietet dabei allerdings bislang unerforschte Möglichkeiten: Straffreiheit, wenn man in bestimmten Regionen agiert, Möglichkeiten, einfach an Geld zu kommen, Kontakt zu Gleichgesinnten ohne abgehört zu werden, Austausch von Spezialwissen sowie geringes Risiko für das eigene Leben. Für viele Hacktivisten und Cyberkrieger wird der Weg in die Kriminalität einfach werden. Die Warnung des BSI sollte deshalb keinesfalls nur auf den Krieg bezogen werden. Egal wie dieser ausgeht, die Wahrscheinlichkeit ist hoch, dass sich die Lage eher verschlimmert als verbessert.
Auf Verteidigerseite
Wenn erfahrene Cyberkriminelle ihre Kräfte zumindest teilweise auf die Ukraine fokussieren, bedeutet dies paradoxerweise eher eine „Entlastung“ für Unternehmen in anderen Ländern. Der Effekt ist, dass die Anzahl der Angriffe beispielsweise in Deutschland zwar nicht nachlässt, aber die Auswirkungen geringer ausfallen. So vermeldete beispielsweise kürzlich die Bitcom, dass durch Cyberkriminalität verursachte Schäden in Deutschland um knapp 10% zurückgegangen seien.
Laut einer weltweiten Trend Micro-Studie mit knapp 3000 Teilnehmern (aus Unternehmen mit mehr als 250 Mitarbeitern) gaben 67% an, in den letzten drei Jahren mit Ransomware angegriffen worden zu sein. Bei 85% der Angriffe wurden Daten verschlüsselt, in 74% der Fälle wurden Daten der Opfer zusätzlich veröffentlicht (leak) – in 67% der Fälle wurden Kunden und/oder Partner des Opfers durch die Angreifer vom Datenverlust informiert.
Dieses Vorgehen (Triple Extortion) ist Standard für so genannte Ransomware-as-a-Service Angreifergruppen, die mehrere Vektoren der Erpressung aufbauen, um den Druck auf die Betroffenen zu erhöhen. Im ersten Halbjahr 2022 stellte Trend Micro fest, dass 57 solcher Gruppen zusammen 1205 Unternehmen erfolgreich angegriffen und deren Daten geleakt hatten. Die Angst vor einem Ransomware-Angriff ist auch in Deutschland hoch. Laut Bitkom rechnen knapp 80% der Unternehmen mit einer „eher starken“ oder „starken“ Zunahme der Angriffe.
Fazit
Cyberkriminalität ist und bleibt ein boomendes Wirtschaftsmodell. Im gegenwärtigen Krieg nutzen auch neue Hacker ihre Talente für offensive Aktivitäten. Unabhängig vom Ausgang muss damit gerechnet werden, dass viele Hacktivisten ihre erworbenen Fähigkeiten als Cybersöldner oder -kriminelle weiter einsetzen werden. Versierte Verbrecher wie Conti und REvil – dürften nicht nur selbst aktiv sein, sondern den Krieg als Rekrutierungsmaßnahme verwenden, um talentierte Hacktivisten in Ihre Reihen zu integrieren.
Auch wenn durch die Defokussierung auf den Cyberkrieg die Anzahl der Angriffe in Deutschland relativ konstant bleibt und der Schaden sogar abnimmt, muss von einer weiteren Eskalation ausgegangen werden. Das BSI warnt auch im Hinblick auf den aktuellen Krieg vor einer gesteigerten Gefahr für deutsche Unternehmen im Besonderen für solche, die kritische Infrastruktur betreiben Die Rahmenbedingungen für den Erfolg der Cyberkriminalität ändern sich nicht. Die aktuell erfolgreichste Vorgehensweise ist das Einbinden von Profis in die Attacken. Damit ist Anzahl und Qualität der Angriffe genauso von Fachkräften abhängig wie deren Abwehr. Im Krieg werden Menschen gerade in beiden Bereichen geschult. Ist er vorbei, werden viele Akteure ihre speziellen Kenntnisse weiter einsetzen wollen.
Auf Verteidigerseite gilt es deshalb, jetzt in der relativen Atempause unbedingt nachzurüsten. Das Thema Personalnot ist in der Verteidigung ebenfalls allgegenwärtig. Auch wenn hier nach dem Krieg erfahrene Veteranen in den Markt kommen, dürfte es für die allerwenigsten Unternehmen erschwinglich sein diese einzustellen. Die Lösung muss daher technisch fundiert sein. Hier sind Koordination und Übersicht die Prioritäten. Ein Ansatz wie Trend Micro XDR bietet den Vorteil, dass er einen Großteil der anfallenden Aufgaben automatisiert. Abhängig vom eigenen Leistungsvermögen kann das Angebot mit zusätzlichen Serviceleistungen abgerundet werden. Nähere Informationen zu unserem XDR Ansatz finden Sie hier.
Die Finanzindustrie: Umzingelt von Cyber-Betrug
Das vergangene Jahr war das schlimmste Jahr in der Geschichte der Internetkriminalität, und der Finanzsektor war ein Hauptziel.[1] Weltweit meldeten die Finanzinstitute 2.527 Cyberangriffe, von denen 690 zu bestätigten Datenschutzverletzungen führten.[2] Im Durchschnitt kostete jede erfolgreiche Datenschutzverletzung in diesem Sektor 5,97 Millionen Dollar, der höchste Wert in allen Branchen außer dem Gesundheitswesen.[3]
Schlimmer noch: Bis 2024 wird erwartet, dass die Banken 347 Milliarden Dollar, die Versicherer weitere 305 Milliarden Dollar und die Kapitalmärkte weitere 47 Milliarden Dollar verlieren werden - insgesamt also fast 700 Milliarden Dollar, alles als Folge von Datenschutzverletzungen und digitalem Betrug.[4]
Die düstere Situation, mit der sich Finanzinstitute konfrontiert sehen, wird in dem neuen Bericht von Mimecast The State of Email Security in Finance genau untersucht. Der Bericht basiert auf einer weltweiten Umfrage unter 1.400 Fachleuten aus den Bereichen Informationstechnologie und Cybersicherheit, darunter 156 (11 %) aus dem Finanzsektor, und deckt die Cyber-Herausforderungen auf, denen die Branche derzeit gegenübersteht. Auf die Frage, wie wahrscheinlich es ist, dass ihre Institution im Jahr 2022 durch einen E-Mail-Angriff geschädigt wird, antworteten 80 % dieser CIOs, CISOs und anderen IT-Führungskräfte, dass dies wahrscheinlich, sehr wahrscheinlich oder einfach unvermeidlich" sei.
Eine Industrie mit einer Zielscheibe im Rücken
Cyberkriminelle wählen ihre Ziele so aus, dass sie maximalen Gewinn erzielen. Es liegt auf der Hand, warum Banken, Makler und andere Finanzinstitute zu den bevorzugten Opfern der Kriminellen gehören, da sie außerordentlich wertvolle digitale Werte aufbewahren. Darüber hinaus schaffen die Bemühungen des Sektors um digitale Transformation, einschließlich der verstärkten Nutzung von E-Mail- und Kollaborationsplattformen, neue Möglichkeiten für Cyber-Diebe, die Schutzmaßnahmen für Mitarbeiter, Kommunikation und Daten der Branche zu durchbrechen.
Finanzunternehmen wickeln routinemäßig digitale Transaktionen im Wert von Billionen von Dollar ab und speichern einen immensen Bestand an äußerst wertvollen Daten, die von Giro- und Kreditkartenkonten von Unternehmen bis hin zu Wertpapieren, Einlagen, Testamenten, Titeln und Privatkrediten reichen. Gleichzeitig haben das komplexe regulatorische Umfeld und die komplizierte Lieferkette, in der diese Einrichtungen tätig sind, zusammen mit der beschleunigten Verlagerung auf Fernarbeit und Online-Transaktionen, die während der COVID-19-Pandemie stattfand, Schwachstellen geschaffen und böswilligen Akteuren zahlreiche Angriffsmöglichkeiten geboten.
Das Ergebnis war vorhersehbar: In den letzten Jahren haben Cyberkriminelle den Sektor mit immer raffinierteren und hinterhältigeren Methoden ins Visier genommen. Dies wird durch die SOES-Studie bestätigt. Auf die Frage, was die größten Herausforderungen für die E-Mail-Sicherheit ihres Unternehmens im Jahr 2022 sein werden, wiesen 60 % der Befragten aus dem Finanzsektor auf die zunehmende Raffinesse der Angriffe hin, denen sie ausgesetzt sind, während ein identischer Prozentsatz das wachsende Volumen der Angriffe nannte. In beiden Fällen war dieser Wert höher als in allen anderen Branchen.
Zu den wichtigsten Bedrohungen für die Branche zählten die SOES-Teilnehmer:
Eine Zunahme von E-Mail-Betrug und mit Malware verseuchten E-Mails (74 %).
Eine steigende Zahl von Phishing-Angriffen (60 %, ebenfalls mehr als in jeder anderen Branche).
Häufigere Versuche, E-Mails zu fälschen (52 %).
Verbreitete und schädliche Ransomware-Angriffe (72 %).
Cyber-Schutzmaßnahmen - vorhanden, aber begrenzt
Angesichts des Ausmaßes der Risiken, mit denen sie konfrontiert sind, sollten Finanzinstitute unbedingt eine Strategie für die Widerstandsfähigkeit gegenüber Cyberangriffen verfolgen, und dem SOES-Bericht zufolge ist dies auch tatsächlich der Fall - wenngleich die Auswirkungen nicht so weitreichend sind, wie man hoffen könnte.
97 % der SOES-Teilnehmer aus dem Finanzsektor haben entweder bereits eine Strategie zur Erreichung von Cyber-Resilienz, sind dabei, diese umzusetzen, oder planen die Umsetzung einer solchen Strategie. Die Strategien und Pläne des Finanzsektors für die Cybersicherheit sind jedoch unzureichend, wenn es um die Systeme geht, die zum Schutz der Unternehmen vor Angriffen eingesetzt werden, sowie um die Höhe der dafür vorgesehenen Budgets. So haben beispielsweise weniger als die Hälfte (48 %) der befragten Finanzinstitute ein System zur Überwachung und zum Schutz vor Angriffen per E-Mail eingerichtet.
Aufgrund dieser Defizite ist der Finanzsektor nicht so gut auf die Abwehr von Cyberangriffen vorbereitet, wie er es sein sollte. So gaben 44 % der befragten SOES-Finanzfachleute an, dass es in ihrer Einrichtung aufgrund mangelnder Cybervorbereitung zu Geschäftsunterbrechungen gekommen ist, während 38 % zugaben, dass Daten gestohlen wurden und 32 % einräumten, dass ihr Unternehmen dadurch Geld verloren hat.
Die Quintessenz
Für den Finanzdienstleistungssektor ist die Gefahr einer Datenverletzung immens, und die Folgen könnten verheerend sein. Doch obwohl die Branche dies erkannt hat, sind ihre Vorbereitungen und Abwehrmaßnahmen einfach nicht so robust, wie es die Bedrohungslage erfordert.
Weitere Informationen zu den Herausforderungen der Cybersicherheit für die Finanzdienstleistungsbranche finden Sie im vollständigen Bericht von Mimecast .
[1] "First-Half Data Breach Analysis," Identity Theft Resource Center
[2] "Data Breach Investigations Report," Verizon
[3] "Cost of a Data Breach Report 2022," IBM
[4] "15 wichtige Cybersecurity-Statistiken für Finanzdienstleistungen 2021," Fortinet
KRITIS und Cyberkriminalität: Ist Deutschland abwehrbereit?
Je vernetzter unsere Gesellschaft, je technologieorientierter und digitaler, desto größere Angriffsflächen bietet sie für cyberkriminelle Aktivitäten. Die Sensibilität für mögliche Gefahren ist nicht erst seit dem 24. Februar gewachsen, aber gerade in der aktuellen Situation gilt das Augenmerk mehr denn je kritischen Infrastrukturen (KRITIS), also etwa den Energie- und Telekommunikationsnetzen, der Wasserversorgung, dem Transport, der medizinischen Versorgung dem Lebensmittelhandel oder den Medien. Angesichts der Zunahme bekanntwerdender Cyberangriffe und einer insgesamt sich verschärfenden Bedrohungslage stellt sich auch in Deutschland die Frage, ob für das Funktionieren von Staat und Gesellschaft existenzielle Infrastrukturen ausreichend geschützt sind. Anlass für das Wirtschaftsforum der SPD, das Thema mit Expertinnen und Experten aus Politik und Sicherheitsforschung am 11. Oktober im Telefónica Basecamp, Berlin, zu diskutieren.
Die aktuelle Bedrohungslage nannte Prof. Dr. Ines Zenke, Präsidentin des SPD-Wirtschaftsforums, als „sehr hoch“. Angriffe auf die Cybersicherheit seien mittlerweile Alltag in Deutschland. Sie zitierte dabei Zahlen aus dem aktuellen Bundeslagebild, demzufolge sich die Kosten durch Schäden im Vergleich zu 2019 verdoppelt haben. Neben den erheblichen Kosten für Staat und Unternehmen seien aber gerade auch die Auswirkungen cyberkrimineller Aktivitäten auf Leib und Leben einerseits und auf Lieferketten andererseits zu betrachten. „Was passiert eigentlich, wenn eine Gasinfrastruktur nicht mehr zuverlässig ist?“, fragte Zenke und gab selbst die Antwort: „Dramatische Entwicklungen bei den Preisen sind die Folge.“ Cyberangriffe seien längst Teil einer international organisierten Kriminalität, die auch als Auftragnehmer agierten: „crime-as-service“.
Aus der Perspektive einer Kommune, die selbst Ziel eins Cyberangriffes wurde, berichtete Sabine Griebsch, Chief Digital Officer des Landkreises Anhalt-Bitterfeld. Aus dem Ransomware-Angriff auf den Landkreis im Sommer 2021 habe man in der konkreten technischen Umsetzung und mit Blick auf neue Sicherheitsrichtlinien gelernt, die jetzt restriktiver betrachtet würden. „Wir haben Vertrauen in die Digitalisierung, wissen aber auch um die Gefahren der Prozesse“, so Griebsch. Das Digitalbudget der kommenden Jahre würde nun auf Cybersicherheit und den Wiederaufbau der Infrastruktur verwendet, auch sei weiteres Personal für Datensicherheit eingestellt worden, aber wie so viele Arbeitgeber stünde auch der Landkreis vor den Herausforderungen des Fachkräftemangels. Hier gelte es, Kooperationsmöglichkeiten mit benachbarten Landkreisen, etwa beim OZG, zu finden.
Für Johann Saathoff, Parlamentarischer Staatssekretär im Bundesministerium des Innern und für Heimat, sei bei der vergangenen Bundestagswahl nicht absehbar gewesen, dass man sich nun in einem dauerhaften Krisenstatus befinde. Er kündigte an, dass das Ministerium der KRITIS ein Gesetz widmen werde. Auch werde das Bundesamt für die Sicherheit in der Informationstechnik (BSI) gestärkt. Mit Blick auf die Digitalstrategie der Bundesregierung und das Onlinezugangsgesetz (OZG bzw. OZG 2.0) stellte Saathoff die Schaffung weiterer Zugänge in Aussicht und nannte auch die sogenannten „Booster“-Dienste, also besonders relevante Verwaltungsdienstleistungen für die Bürgerinnen und Bürger. „Ziel ist es, gemeinsam Verwaltungsdienstleistungen zu organisieren und zu digitalisieren“, so der Staatssekretär.
Dass Staat und Behörden sowie Unternehmen beim Thema Resilienz noch nicht da seien, wo sie sein sollten, warf dagegen Peter-Michael Kessow ein, Geschäftsführer beim German Competence Center against Cyber Crime e.V – G4C. „Die Frage ist: Wie arbeitet man konkret mit BKA und BSI zusammen?“ Es koste viel Zeit und Kraft, um diese Resilienz zu erreichen, so Kessow. Gerade die mittelständische Wirtschaft müsse für das Problem sensibilisiert werden. Auch wenn es Unternehmer gebe, die sich mit dem Thema Cybersicherheit beschäftigten, hätten sich zu viele noch keine Gedanken über die potenzielle Bedrohung gemacht. Natürlich spielten gerade beim Mittelstand auch finanzielle Aspekte bei Vorbeugung und Cyberabwehr eine Rolle. Kessow sagte aber auch: „Es gibt heutzutage genügend Möglichkeiten, Angriffslagen zu minimieren.“
Die Leiterin der Abteilung Cybersecurity Analytics and Defences (CAD) am Fraunhofer-Institut für Sichere Informationstechnologie SIT, Prof. Dr. Haya Shulmann, nannte viele Infrastrukturen von Produkten in Deutschland veraltet und bezog sich insbesondere auf Betriebssysteme und Programme. Das mache den Schutz dieser Infrastrukturen schwieriger. Zudem könne man bei kritischen Infrastrukturen Prozesse zum Schutz nicht schnell evaluieren und umsetzen. „Bereits jetzt sehen wir uns Cyberangriffen von ausländischen staatlichen Behörden ausgesetzt“, sagte Shulmann. Trotzdem lautete ihr Urteil, dass Deutschland vergleichsweise gut abgesichert sei.
Die Diskussion moderierte Heinz Kreuter, Mitglied des Erweiterten Präsidiums des SPD-Wirtschaftsforums.