Cyber-Attacken nehmen zu

Wie können wir die kritische Infrastruktur schützen?

08:21 Minuten
Symbolbild Kritische Infrastruktur: Ein Braunkohlekraftwerk im Morgenrot, darüber sind Programmcodes zu sehen.
Wie sicher ist unsere kritische Infrastruktur? (Symbolbild) © picture alliance / Jochen Tack
Christian Schülke im Gespräch mit Dieter Kassel · 30.11.2022
Audio herunterladen
Der Schutz kritischer Infrastruktur ist das zentrale Thema der aktuellen Innenministerkonferenz. Und das sei nötig, denn: Hier gebe es viele seit Jahren bekannte Schwachstellen, sagt der IT-Experte Christian Schülke.
Im Sommer wurde der erste Cyber-Katastrophenfall in Deutschland ausgerufen nach einem Hackerangriff im Landkreis Anhalt-Bitterfeld. Kurz darauf kam es zu einem Totalausfall bei der Bahn in Norddeutschland, weil Unbekannte an zwei Orten Kabel durchtrennt hatten. Und auch die Explosionen an der Gaspipeline Nordstream 2 haben gezeigt: Unsere Infrastruktur ist verwundbar.
Wie verwundbar sie wirklich ist, woher die Angriffe kommen und wie man gegensteuern könnte, das erklärt uns der IT-Experte Christian Schülke:

Wie wird der Schutz der Systeme geprüft?

Teilweise geht das vom Homeoffice aus. Da reicht schon das Verschicken von Phishing-Emails. „Wenn ich versuche, von außen auf das Netzwerk zuzugreifen, kann ich das von jedem Ort der Welt machen", sagt Schülke. Viele Tests werden aber auch in den Unternehmen vor Ort durchgeführt, um zum Beispiel die Wirkung von Schadsoftware auf die Unternehmensstruktur zu testen. Aber auch Schaltkästen, die in der Landschaft stehen und zum Beispiel für die Wasserversorgung wichtig sind, werden vor Ort überprüft.

Wer steckt hinter den Angriffen?

Das sind zum großen Teil ausländische Geheimdienste. Zum Teil sind es aber auch politische Gruppierungen oder Hacker-Kollektive, die ihr technisches Know-how einbringen, um „eigenmächtig oder zum Teil gesteuert Aktionen zu machen“ und Schäden verursachen. Als Beispiel nennt Schülke die Denial-of-Service-Attacken auf das EU-Parlament oder auf Staaten im Baltikum oder die Ukraine. Diese kommen vor allem aus dem russischen Raum.

Ob das jetzt der Geheimdienst steuert oder ob es irgendein Sympathisant ist, wäre an der Stelle egal, denn dieser Angriff wird gefahren, und wir müssen die Infrastrukturen genau gegen diese Angriffe schützen. Wir müssen gucken, dass die Systeme sicher sind und wie wir solche Angriffe abwehren können.

Christian Schülke, IT-Experte

Wie gut ist die Infrastruktur geschützt?

Für den Großteil der Angriffe braucht man enormes technisches Know-how. Aber: „Es ist leider noch an sehr vielen Stellen möglich, mit sehr wenig Know-how oder Wissen aus dem Internet Lücken auszunutzen und in Systeme einzudringen, wo man eigentlich so nicht hinkommen sollte.“
„Auf der Schutz- und Abwehrseite wird nicht genug gemacht“, so Schülke weiter. Das liegt zum Teil am Fachkräftemangel, so dass es nicht genug IT-Experten gibt, um Abwehrlücken zeitnah zu schließen.
Viele Probleme wurden aber auch seit Jahren ighoriert oder nicht ernst genommen, so dass jetzt „Flanken offen sind, die wir besser schon längst geschlossen hätten.“ Beispiele hierfür sind fehlende Updates oder eine schlechte Konfiguration.

Wie können die Systeme sicherer werden?

Dazu müssten Strukturen und Arbeitsweisen geändert werden. Es könnte in manchen Bereichen sinnvoll sein, interne Netzwerke vom Internet abzukoppeln, glaubt Schülke. Dadurch wird auch der Schutz billiger.
Wenn man ohne entsprechende Schutzmaßnahmen ein internes Netz eines Unternehmens oder einer Verwaltung mit dem Internet koppelt, kann durch einen einfachen Klick ein solches Unternehmen lahmgelegt werden.
Oft kommt es zu einer „Verkettung von drei, vier langjährig bekannten Fehlern“, so Schülke weiter.
„Wenn man die konsequent schließen würde, dann hätten wir viele Probleme nicht und es würde nicht viel Geld kosten, es würde nur konsequentes Handeln erfordern.“
Mehr zum Thema