Ralph Thiele

Im Cyber-Fadenkreuz

Es dauerte nicht lange - der erste Cyberangriff auf eine Website der US-Regierung erfolgte nur einen Tag nach dem Anschlag auf den iranischen Generalmajor Qassem Suleimani in Bagdad. Hacker, die vorgaben, mit dem Iran verlinkt zu sein, verunstalteten eine Website des U.S. Federal Depository Library Programs mit Bildern von Präsident Trump, Ayatollah Khamenei und der iranischen Flagge und veröffentlichten zudem Teherans Rachedrohungen über die Website.

... Kollateralschäden

Nicht nur U.S. Regierungsstellen bereiten sich auf verstärkte Cyberangriffe iranischer Provenienz vor. Insbesondere U.S. Industrie und deren globale Wertschöpfungsketten rücken absehbar ins Fadenkreuz iranischer Akteure und ihrer Unterstützer. Kleine mittelständische Unternehmen aus aller Welt als Kollateralschäden in einem Cyber-Krieg zwischen den USA und dem Iran sind durchaus denkbar.

Aktuell rechnet man insbesondere mit Angriffen auf Kryptowährungen, finanzielle Infrastruktur und die Lieferketten amerikanischer und saudi-arabischer Unternehmen. Da Angriffe auf US-Regierungsbehörden zunehmend schwieriger werden, wird der Iran ggf. versuchen, schwache Glieder in den Ketten zu finden, darunter das Outsourcing von Geschäftsprozessen und Unternehmen für technische Unterstützung und Fernwartung, die direkten Zugang zu großen US-Unternehmen, Logistik- und Dienstleistungsanbietern für US-Militärstützpunkte oder zu den Lieferketten amerikanischer Technologieunternehmen haben. Auch Joint Ventures mit saudi-arabischen oder israelischen Unternehmen sowie Energieunternehmen mit Aktivitäten im Nahen Osten sind gefährdet.

... eine neue Welt

Die Cybertechnologie hat eine komplexe, unberechenbare, neue Welt geschaffen. Diebstahl, Funktionsstörungen und Zerstörung werden immer schlimmer. In der neuen Umgebung können Wettbewerber, Gegner und sogar wildgewordene Kinder von der anderen Seite der Welt aus in Nanosekunden großen Schaden anrichten, oft ohne jegliche Zuschreibung und Strafe.

Diese neue Welt birgt neben großen Chancen auch eine Vielzahl Risiken. Aktuelle und sich entwickelnde Bedrohungen reichen von frustrierten Mitarbeitern, Insidern, kriminellen Organisationen, Terroristen, Forschungseinrichtungen, Scheinfirmen, bis hin zu Nationalstaaten. Die schiere Anzahl und Vielfalt dieser Akteure und die zunehmende Diffusion zwischen diesen Gruppen ist eine komplexe Herausforderung. Nicht nur die Zuschreibung wird schwieriger. Selbst der Kontrollverlust über eine Malware durch einen Cyber-Akteur wird zu einer weiteren Chance für einen anderen.

Die Lektionen, die bisher aus dem Cyberspace gelernt wurden.

· Cyber-Angriffe sind enorm flexibel

· Ihre Wirkung kann der einer größeren kinetischer Waffenwirkung entsprechen

· Die rasche Entwicklung und Verbreitung von Internettechnologien macht es für jedes Unternehmen unmöglich, mit allen Technologien vertraut zu sein

· Die Bedeutung physischer Nähe von Partnern, Konkurrenten und Opponenten verliert viel von ihrer Bedeutung

· Häufige Software-Updates und Netzwerk-Rekonfigurationen verändern die Internet-Geografie unvorhersehbar und ohne Vorwarnung

· Die asymmetrische Natur von Cyber-Angriffen begünstigt den Angreifer

· Der hohe Grad an Anonymität von Cyber-Angriffen macht Abwehrstrategien heraufordernd komplex.

... Daten sind das neue Öl

Der Cyberraum bietet eine Reihe von Hard- und Softwaresystemen, darunter Daten- und Informationsverarbeitung, weltweit verfügbare Breitband-Datenübertragung mit Lichtgeschwindigkeit, Massendatenspeicherung, Algorithmen und künstliche Intelligenz (KI), präzises Timing, Datenbanken mit Geodaten und Geolokalisierungsdienste. Diese Funktionen erfolgen in der virtuellen Welt und entziehen sich unserer bewussten Wahrnehmung. Erst über ihre Wirkungen lernen wir sie kennen. Wir erleben derzeit einen Paradigmenwechsel von der Industrie- zur Informations-Ökonomie. Als ein dynamisches System von Systemen entwickeln die zugrundeliegenden Technologien und Algorithmen unvorstellbare Fähigkeiten. Diese vermehren sich ebenso wie die Anwendungen. Begriffe wie "Transformation", "Disruption" beschreiben die gesellschaftlichen Reaktionen auf den Übergangsprozess.

Die Wertschöpfung folgt der Technologie, die Wirtschaft der Wertschöpfung, und die Politik, die das Rechtssystem einbezieht, folgen der Wirtschaft. Der Cyberraum ermöglicht den Zugang zu einer Fülle von Informationen. Seine Prozesse ermöglichen es, auch ohne den Einsatz von Material Werte zu schaffen oder Schäden zu verursachen. Mit dem Internet als Rückgrat wird er von Anwendungen wie dem World Wide Web, E-Mail, Cloud Services oder dem Internet of Things (IoT) bevölkert. Andere Produkte oder Dienste wie globale Navigationssatellitensysteme, Sensoren, Software-Plattformen, Algorithmen und künstliche Intelligenz bieten ein unvorstellbares Potenzial für die Wertschöpfung, aber auch für Zerstörung und ungewollte Kontrolle.

Auf die IT der Unternehmen kommen zwei völlig neue Aufgaben zu:

· Die Bereitstellung und der Betrieb einer sicheren, firmenübergreifenden Datenlogistik. Aufgrund der hohen organisatorisch technischen Herausforderungen setzt die Datenlogistik 4.0 ein völlig neues Denken voraus;

· IT-Systeme müssen hohe Verarbeitungsgeschwindigkeiten bei der Kombination von Produktions- und Kontextinformationen für CPS-Produktionseinheiten sowie eine schnelle und umfassende Bereitstellung historischer, aktueller und prognostischer Produktionsdaten gewährleisten. Darüber hinaus müssen sie einen standardisierten und sicheren Datenaustausch in der firmenübergreifenden Wertschöpfungskette sowie eine Verarbeitung großer Datenmengen für die Transportlogistik sicherstellen;

Durch das Internet getrieben, wachsen reale und virtuelle Welt zu einem Internet der Dinge zusammen. Die Entwicklung ist gekennzeichnet durch eine starke Individualisierung der Produkte unter den Bedingungen einer hoch flexibilisierten Industrie und Wirtschaft. Kunden und Geschäftspartner sind direkt in Geschäfts- und Wertschöpfungsprozesse eingebunden. Die Produktion wird mit hochwertigen Dienstleistungen verbunden. Mit intelligenteren Monitoring- und Entscheidungsprozessen können Unternehmen und ganze Wertschöpfungsnetze in nahezu Echtzeit gesteuert und optimiert werden.

Industrie 4.0 revolutioniert Zusammenarbeit, Produktion und Services sowie die Grundlagen erfolgreichen Wettbewerbes. Zugleich steigt die Komplexität, die Entscheidungsträger im Blick halten und beherrschen müssen. Das erklärt auch den dramatisch steigenden Bedeutungsgewinn von Cybersicherheit, der Integrität der Netze in den Branchen der Kritischen Infrastruktur wie Verkehr, Energieversorgung, Banken, Krankenhäuser etc. Ein besonderer Schutz ist für übergeordnete Kontroll- und Datenerfassungssysteme (SCADA) erforderlich. Sie steuern viele Prozesse, die in der physischen Welt lebenswichtig sind, wie z.B. Infrastrukturen, Anlagen und Industrie, aber stark von den Prozessen in der virtuellen Welt abhängen.

Wirtschaft, Politik, Verwaltung, aber auch Kriminelle passen die Informations- und Kommunikationstechnologien für ihre jeweiligen Zwecke an. Das politische und rechtliche System der neuen Wirtschaft hinterherläuft. Nur sehr wenige Menschen verstehen die komplexe Netzwerkarchitektur des Internets und die immateriellen internen Prozesse. Häufig bemerken wir die Wirkung von Cyber-Operationen erst, wenn diese in der realen Welt ankommt.

... Cyber als Machtinstrument

Derzeit sind etwa 3,74 Milliarden Menschen an das Internet angeschlossen. Diese Konnektivität ermöglicht das Handeln von Staaten und Individuen über alle Elemente der nationalen Macht hinweg: Diplomatie, Information, Militär und Wirtschaft. Sie macht diplomatische Aktivitäten effektiver, indem sie beispielsweise Botschaften und Hauptstädte in Echtzeit verbindet und bessere Recherchen und Koordination ermöglicht. Die Zahl staatlicher und nichtstaatlicher, sogar virtueller Akteure -z.B. Trolle - im Cyber- und Informationsraum wächst atemberaubend schnell. Digitale Wirtschaftsspionage und Internet-Kriminalität gehören längst zum Alltag. Doch die Grenzen zwischen simpler Kriminalität im Netz und staatlich-gesteuerter Cyber-Spionage sind nicht leicht zu erkennen, denn auch Staaten sind Auftraggeber krimineller Aktivitäten.

Militärisch ermöglicht der Cyberraum die globale Kommunikation und Kontrolle von Streitkräften und Operationen sowie das Funktionieren eines global verteilten Logistiksystems, ohne das moderne militärische Operationen nicht möglich wären. Nachrichtendienste, Kommandeure und Kämpfer profitieren gleichermaßen von dem ununterbrochenen Informationsfluss. Die Nutzung des Informationsraumes ist ein Multiplikator für den Erfolg im Einsatz.

In Zukunft werden viele Prozesse echtzeitnah bzw. sogar in Echtzeit über große Entfernungen gesteuert und koordiniert. Voraussetzung dafür ist die Standardisierung und Modularisierung vieler einzelner Prozessschritte und die Programmierung von virtuell bearbeitbaren Modellen dieser Module. Mit ihrer Hilfe werden künftig betriebliche wie Einsatz bezogene Prozesse geplant, gesteuert und kontrolliert. Die Kommunikation verlagert sich dabei zunehmend von der übergeordneten Software auch auf die eingebettete Intelligenz einzelner Komponenten. Big Data gestattet die Auswertung und operative/logistische Nutzung der erhobenen Massendaten.

Informationen lassen sich in einer besseren Qualität und höheren Aktualität als je zuvor anfordern, gewinnen, bewerten, verdichten, fusionieren, bereitstellen und für die eigene Operationsführung nutzen. Das beschleunigt Planungs- und Entscheidungsabläufe und führt zu Wirkungsüberlegenheit im Einsatz. Damit verbundene Produkte sind

· eine solide Wissensbasis;

· ein gemeinsames, umfassendes, aktuelles Lagebild;

· eine schnelle, flexible, präzise Operationsführung.

Die vertikale Integration aller Prozesse – der stetige Kreislauf von der Lageübersicht, über die Einsatzplanung, das Ressourcenmanagement bis hin zum Einsatz selbst und die Einsatzauswertung – revolutioniert die Pla­nung und Einsatzführung von Streitkräften. Die Prozessebenen der Organisation – einschließlich auftragsbezogen zusammengestellter Task Forces – werden durchgängig miteinander verknüpft und können auf Grundlage der jeweils aktuellsten Prozessdaten immer wieder neu aufeinander abgestimmt werden.

Moderne Streitkräfte benötigen grundsätzlich eine moderne Führungsunterstützung und Informationstechnik. Die stark vernetzten militärischen Plattformen und Waffensysteme hochtechnisierter Streitkräfte sind auf die Nutzung von Informations- und Kommunikationssystemen angewiesen. Für militärische Entscheidungsprozesse ist die Verfügbarkeit, Vertraulichkeit und Integrität von Informationen unverzichtbar. Durch Vernetzung und damit ständige aktualisierte Verfügbarkeit von Daten und Informationen werden Entscheidungsabläufe beschleunigt. Deshalb wird auch der Cyberraum zusätzlich zu den klassischen Räumen Land, Luft und See sowie dem Weltraum zum Operationsraum.

Besonders perfide für die nationale und internationale Sicherheit sind sogenannte hybride Bedrohungen unterhalb der Schwelle eines militärischen Angriffs. Hierzu zählen Cyber-Operationen für Spionage, Informationsmanipulation, mögliche Cyber-Terrorakte bis hin zu groß angelegten Sabotage-Attacken z.B. auf kritische Infrastrukturen. Die russischen Cyber-Attacken im Kontext der Georgien-Krise 2008, der Ukraine-Krise, aber auch beim Hacker-Angriff auf das Netz des Deutschen Bundestages geben erste Eindrücke über das Spektrum der Möglichkeiten. Aber Russland steht hier ebenso wenig allein, wie die USA im Dunst der Snowden-Enthüllungen. Israel und China, Nordkorea und Taiwan, England und Frankreich oder eben auch der Iran sind ebenfalls schlagkräftig aufgestellt.

... globale Reichweite

Die anhaltende USA-Iran-Krise zeigt im Brennglas, wie Cyber im Kontext von Krisen und Konflikten rapide an Bedeutung gewinnt. Der Cyberraum gibt selbst einer mittleren Macht wie dem Iran eine globale Reichweite.

Die aktuellen Cyberaktivitäten der iranischen Regierungshacker und deren ziviler und internationaler Helfer sind primär darauf ausgerichtet, Spionage gegen regionale Rivalen zu betreiben, die Aktivitäten der Dissidenten zu kontrollieren und internationale hybride Kampagnen durch zu führen. Hier ein paar Beispiele:

· Im Jahr 2012 bekannte sich eine Gruppe, die sich Cutting Sword of Justice nennt, zu einem Cyberangriff auf die staatliche saudi-arabische Ölgesellschaft Saudi Aramco, bei dem 30.000 Computerarbeitsplätze zerstört wurden.

· Der Angriff gegen die US-Marine 2013, der Angriff gegen das Las Vegas Sands Casino 2014, die 176 Tage dauernden Distributed-Denial-of-Service (DDoS)-Angriffe gegen US-Banken - als Reaktion auf die Verhängung von US-Sanktionen gegen den Iran - und die Angriffe auf das britische und kanadische Parlament verdeutlichen die Bandbreite der iranischen Cyber-Angriffe.

· Iranische Gruppen sind in Dutzende weiterer Vorfälle verwickelt, einschließlich Datendiebstahl von Universitäten auf der ganzen Welt und die Infiltration von Telekommunikationsnetzen in Pakistan, Irak und Tadschikistan.

· Es gibt Belege dafür, dass der Iran in der jüngeren Vergangenheit der libanesischen Hisbollah Cyber-Tools überlassen hat und diesbezügliche Experten der Miliz auch in der Anwendung trainiert hat, um deren Fähigkeiten als Cyber-Akteur zu stärken.

· In jüngster Zeit wird über die vermehrte Nutzung westlicher Social-Media-Plattformen für Informationsoperationen berichtet.

· Eine weitere Sorge ist, dass von der iranischen Regierung geförderte Gruppen Cyber-Waffen entwickeln könnten, um diese auf dem Schwarzmarkt zu platzieren.

Seit 2018 belegen Berichte von Cyber-Sicherheitsunternehmen anhaltende iranische Cyber-Operationen im gesamten Nahen Osten, aber auch gegen westliche Unternehmen, die in der Region geschäftlich tätig sind bzw. die Infrastruktur in der Region unterhalten. Das Niveau an Cybersicherheit, das ein Unternehmen zur Verteidigung gegen einen entschlossenen staatlichen Akteur erreichen muss, ist selbst für sehr vermögende Unternehmen kaum darstellbar.

Sollte sich die iranische Regierung im Kontext der aktuellen Krise zu größeren Cyberangriffen entschließen, werden sich zeitnah Opfer in Industrie und Wirtschaft finden. Auch deutsche Unternehmen können die Dynamik dieser Eskalation zu spüren bekommen.

16. Januar 2020

CMS