In diesem Help Net Security-Interview erörtert Rob Greer, VP und GM der Enterprise Security Group bei Broadcom, die Auswirkungen staatlicher Cyberangriffe auf öffentliche Dienste und Bürger sowie die umfassenderen Folgen für Vertrauen und Infrastruktur.
Greer erörtert außerdem häufige Schwachstellen in staatlichen IT-Systemen und das Potenzial von KI und öffentlich-privaten Kooperationen zur Verbesserung der Cybersicherheitsabwehr.
Welche Auswirkungen haben staatliche Angriffe auf den öffentlichen Sektor und die Dienstleistungen für die Bürger?
Alle Angriffe, ob staatlich oder nicht, können sich auf die Dienste des öffentlichen Sektors und die Bürger auswirken, die auf sie angewiesen sind.
Erst am 3. Juni 2024 wurde Synnovis, ein Anbieter des britischen National Health Service (NHS), Opfer eines Cyberangriffs, der die Verarbeitung von Bluttestergebnissen verhinderte und Tausende von Patiententerminen und Operationen beeinträchtigte. Im Jahr 2017 legte der WannaCry-Angriff, der sich auf 150 Länder weltweit ausbreitete, den britischen NHS lahm, schränkte den Krankenwagendienst, die Patiententermine, die medizinischen Tests und Ergebnisse ein und erzwang die Schließung verschiedener Einrichtungen.
In den Vereinigten Staaten waren viele private Organisationen, die öffentliche oder kritische Infrastrukturdienste anbieten, erheblich von Cyberangriffen betroffen. Im Jahr 2021 wurde JBS Foods, der größte Fleischverarbeiter der USA, gehackt. Das Unternehmen musste den Betrieb in 13 seiner Fleischverarbeitungsbetriebe einstellen, was die US-Fleischversorgung beeinträchtigte. Einen Monat zuvor war Colonial Pipeline Ziel eines Ransomware-Cyberangriffs, der einen Ansturm auf Gas an der Ostküste auslöste und eine präsidiale Verordnung erforderlich machte, um den Gastransport mit Sattelschleppern zu erlauben.
Im Jahr 2015 führte ein Cyberangriff in der Ukraine zu einem Stromausfall für 230.000 Haushalte. Seitdem kommt es immer wieder zu Störungen des ukrainischen Stromnetzes durch derartige Angriffe.
In den USA konnten wir beobachten, wie dieselben Nationalstaaten weniger aggressive, aber potenziell zerstörerischere Strategien der Spionage und Desinformation einsetzten, um das Vertrauen der Öffentlichkeit in das Wahlsystem zu untergraben.
Dies sind nur einige bemerkenswerte Beispiele. Die Auswirkungen reichen von Verzögerungen und Unannehmlichkeiten bis hin zu schwerwiegenderen Folgen wie einer verringerten Kapazität von Gesundheitsdiensten und anderen kritischen Infrastrukturen. Schwerer zu berechnen ist der Vertrauensverlust, wenn der öffentliche Sektor durch einen Cyberangriff kompromittiert wird.
Welches sind die häufigsten Schwachstellen in staatlichen IT-Systemen, die von Cyber-Angreifern ausgenutzt werden?
Viele der Angriffstechniken, die wir bei Nationalstaaten beobachten, werden kurz darauf von gewöhnlicheren Cyberkriminellen aufgegriffen. Zwar verfügen Nationalstaaten über fortschrittliche Fähigkeiten und Sichtbarkeit, die für Cyberkriminelle schwer oder unmöglich zu replizieren sind, doch die allgemeine Strategie der Angreifer besteht darin, anfällige Perimetergeräte wie VPNs oder Firewalls als Einstiegspunkt in das Netzwerk anzugreifen. Als nächstes konzentrieren sie sich darauf, privilegierte Anmeldeinformationen zu erlangen, während sie legitime Software nutzen, um normale Aktivitäten zu tarnen, während sie die Umgebung nach wertvollen Daten oder großen Repositories absuchen, die sie stören können.
Es ist wichtig zu beachten, dass sich die häufig ausgenutzten Schwachstellen in IT-Systemen der Regierung nicht wesentlich von den Schwachstellen unterscheiden, die allgemein ausgenutzt werden. IT-Systeme der Regierung sind oft äußerst vielfältig und daher anfällig für eine Vielzahl von Angriffen. CISA pflegt aktiv einen Katalog bekannter ausgenutzter Schwachstellen (KEV). Dabei handelt es sich um Schwachstellen, von denen bekannt ist, dass sie in freier Wildbahn ausgenutzt werden und ein erhöhtes Risiko der Ausnutzung für Regierungsorganisationen darstellen, die eine der katalogisierten Technologien verwenden.
Wie können Regierungen KI nutzen, um die Cybersicherheit gegen ausgeklügelte Angriffe zu stärken?
KI wird seit mehr als einem Jahrzehnt in hochmodernen Sicherheitstechnologien eingesetzt, vor allem um neuartige und sich ständig weiterentwickelnde Angriffe zu erkennen. Die Erkennung der schieren Menge an Angriffen heute sowie das Finden der einzelnen „Nadel im Heuhaufen“ ist mit klassischen Technologien nicht möglich, mit ausgefeilten KI-Techniken jedoch schon. Als Grundlage sollten Regierungen ihre Sicherheitstechnologie evaluieren, um zu verstehen, wie effektiv KI und maschinelles Lernen bei der Erkennung der neuesten Bedrohungen sind.
Die erweiterten Funktionen ermöglichen die Analyse der Infrastruktur, um typische Verhaltens- und Nutzungsmuster zu ermitteln, sowie die automatische Konfiguration von Sicherheitseinstellungen und -richtlinien. Auf diese Weise wird eine adaptive Sicherheit bereitgestellt, mit der anomale Aktivitäten noch effizienter erkannt werden können.
Die neuesten generativen KI-Technologien tragen auch dazu bei, die Effizienz im Security Operations Center (SOC) zu steigern. GenAI kann SOC-Analysten dabei helfen, Angriffe schneller und umfassender zu verstehen, und Analysten mithilfe natürlicher Sprache anleiten. Dies ist besonders wichtig, da wir weiterhin vor Herausforderungen bei der Besetzung von Sicherheitsfachkräften stehen.
Gibt es bestimmte regulatorische Rahmenbedingungen oder Richtlinien, die umgesetzt oder verbessert werden müssen?
Derzeit gibt es sowohl im Inland als auch auf internationaler Ebene zahlreiche Richtlinien und Vorschriften, die inkonsistent sind und unterschiedliche Anforderungen stellen. Diese Verwaltungsanforderungen verbrauchen erhebliche Ressourcen, die andernfalls zur Stärkung des Cybersicherheitsprogramms eines Unternehmens eingesetzt werden könnten. Daher ist es zwingend erforderlich, dass bestehende und künftige Cybersicherheitsvorschriften harmonisiert und Richtlinien umfassend betrachtet werden.
Die jüngste Zusammenfassung des Office of the National Cyber Director (ONCD) zum 2023 Cybersecurity Regulatory Harmonization Request for Information (RFI) zeigt, dass die US-Regierung dieses Problem versteht. Der Bericht stellt fest, dass „der Mangel an Harmonisierung und Gegenseitigkeit die Ergebnisse der Cybersicherheit beeinträchtigt und gleichzeitig die Compliance-Kosten durch zusätzlichen Verwaltungsaufwand erhöht“. Das ONCD arbeitet mit anderen Bundesbehörden sowie dem privaten Sektor zusammen, um diese Probleme anzugehen, indem es versucht, „die Aufsichts- und Regulierungsverantwortung der Cyber-Regulierungsbehörden zu vereinfachen“ und „den Verwaltungsaufwand und die Kosten für regulierte Unternehmen erheblich zu reduzieren“.
Dies ist eine dringend erforderliche Maßnahme und es ist ermutigend zu sehen, dass Schritte unternommen werden, um sicherzustellen, dass die Vorschriften zur Cybersicherheit umfassend, effektiv und effizient sind.
Welche Rolle sollte der private Sektor bei der Unterstützung staatlicher Cybersicherheitsbemühungen spielen?
Der private Sektor verfügt über Bedrohungsinformationen, die der Regierung oft nicht zur Verfügung stehen. Daher ist der wechselseitige Informationsaustausch zwischen dem privaten und dem öffentlichen Sektor für die Bekämpfung böswilliger Akteure von entscheidender Bedeutung. Partnerschaften zwischen führenden Forschungsgruppen und Anbietern im Bereich Cybersicherheit wie der Cyber Threat Alliance (CTA) sowie Partnerschaften zwischen dem öffentlichen und dem privaten Sektor wie der Joint Cyber Defense Collaborative (JCDC) helfen der gesamten Cybersicherheitsgemeinschaft, ihre vereinten Informationen einzusetzen, um unser globales digitales Ökosystem zu verteidigen.