In dieser Ausarbeitung wird der Frage nachgegangen, ob elektronische Angriffe auf kritische Infrastrukturen in Deutschland eine Bedrohung darstellen oder ob es sich dabei um reine Fiktion handelt.
Die kritischen Infrastrukturen ("KRITIS") in Deutschland werden immer häufiger an das Internet angeschlossen und sind somit theoretisch weltweit erreichbar. Das birgt sehr viele Vorteile, aber dadurch können die KRITIS auch aus aller Welt angegriffen werden. Bei einem Ausfall der KRITIS ist mit erheblichen Störungen der öffentlichen Sicherheit und Ordnung zu rechnen. Die Anzahl von elektronischen Angriffen auf kritische Infrastrukturen hat sich in den vergangenen Jahren enorm gesteigert und ist dabei auch ein wichtiges Instrument zur Beschaffung von Informationen geworden. Elektronische Angriffe stellen ein Risiko für unsere Daten, unsere Informationstechnologie und vor allem für unsere modernen, aber anfälligen Infrastrukturen dar.
Inhaltsverzeichnis
1. Einleitung
2. Definition elektronischer Angriff
2.1 Arten eines elektronischen Angriffs
3. Infrastrukturen und kritische Infrastrukturen
3.1 Sozioökonomische Dienstleistungsinfrastrukturen in Deutschland
3.2 Technische Basisinfrastrukturen in Deutschland
3.3 Vulnerabilität von kritischen Infrastrukturen
4. Die Bedrohungslage innerhalb Deutschlands
4.1 Staatliche Maßnahmen zur Abwehr eines elektronischen Angriffs
5. Fazit
6. Literaturverzeichnis
7. Quellenverzeichnis
1. Einleitung
Die kritischen Infrastrukturen ("KRITIS") in Deutschland werden immer häufiger an das Internet angeschlossen und sind somit theoretisch weltweit erreichbar. Das birgt sehr viele Vorteile, aber dadurch können die KRITIS auch aus aller Welt angegriffen werden. Bei einem Ausfall der KRITIS ist mit erheblichen Störungen der öffentlichen Sicherheit und Ordnung zu rechnen. Die Anzahl von elektronischen Angriffen auf kritische Infrastrukturen hat sich in den vergangenen Jahren enorm gesteigert und ist dabei auch ein wichtiges Instrument zur Beschaffung von Informationen geworden.1 Elektronische Angriffe stellen ein Risiko für unsere Daten, unsere Informationstechnologie und vor allem für unsere modernen, aber anfälligen Infrastrukturen dar. In der folgenden Ausarbeitung wird deshalb der Frage nachgegangen, ob elektronische Angriffe auf kritische Infrastrukturen in Deutschland eine Bedrohung darstellen oder ob es sich dabei um reine Fiktion handelt.
2. Definition elektronischer Angriff
Eine differenzierte Definition, was die genauen Kriterien eines elektronischen Angriffes sind, ist abschließend nicht möglich. Eine mögliche Definition ist die, die das Bundesamt für Verfassungsschutz (BfV) herausgegeben hat.
Demnach ist ein elektronischer Angriff „eine gemeinhin gezielt durchgeführte Maßnahme mit und gegen IT-Infrastruktur.“2 Dies bedeutet, dass ein solcher Angriff im seltensten Fall auf die Schädigung von vielen Computern gerichtet ist, sondern meistens ein bestimmtes Ziel, einen einzelnen Computer oder ein geschlossenes Netzwerk verfolgt. Ein aktuelles Beispiel wäre hier der gezielte Angriff auf das Netzwerk des deutschen Bundestages.3
2.1. Arten eines elektronischen Angriffs
Zum aktuellen Zeitpunkt gibt es drei Arten von elektronischen Angriffen. Die erste Art und Weise einen Angriff gegen infrastrukturelle Einrichtungen oder Informationstechnologie einzuleiten, ist über das Absenden einer elektronischen Nachricht (engl. Email), welche in ihrem Anhang eine als Schadsoftware (engl. Malware) bezeichnete Datei enthält. Schadsoftware als solche ist dabei nur der Oberbegriff für eine speziell und vor allem individuell programmierte bösartige Software.4
Bei der zweiten Möglichkeit wird eine Webseite kopiert, sodass Sie wie die originale Webseite aussieht. Der Anwender denkt, dass er sich auf der originalen Website befindet. Sobald der Anwendet auf ein beliebiges Feld klickt öffnet sich ein Schadprogramm, welches im Nachgang heruntergeladen wird. Diese Art des elektronischen Angriffs wird als ein „Drive-by- Download“5 bezeichnet. Es besteht zudem die Möglichkeit, dass Hacker auf einer seriösen Website Schadsoftware dran anhängt.6
Bei der dritten Variante werden Speichergeräte wie Speicherkarten, USB- Sticks oder externe Festplatten benutzt, um eine direkte Verbindung zum Computer des Opfers herzustellen. Die Daten befinden sich auf dem „Controller Chip“.7 Ein solcher „Controller-Chip ist so etwas wie der Übersetzer zwischen einem USB-Gerät und dem Computer, an den es angeschlossen wird. Zu diesem Chip gehört eine Firmware - eine Software, die Informationen unter anderem dazu enthält, zu welcher Geräteklasse ein Chip gehört“.8 Wenn diese Software verändert wird, dann kann dem Computer vorgespielt werden, dass das Speichermedium nicht erkannt werden kann. Dadurch kann ein USB-Stick zum Beispiel als MP3 Player erkannt werden. Dies kann zur Folge haben, dass die vorhandenen Sicherheitsvorkehrungen des Computers nicht greifen, da das Gerät als vertraut anerkannt wird und die Schadsoftware kann so unerkannt im Hintergrund aktiv werden und eine Verbindung zum Angreifer herstellen.
3. Infrastrukturen und kritische Infrastrukturen
Als allgemeine Infrastrukturen werden die Einrichtungen innerhalb einer Volkswirtschaft bezeichnet, die für die geordnete Wirtschaftstätigkeit und das soziale Leben nicht hinweg zu denken sind.
Beispiele für solche Infrastrukturen sind zum einen die Versorgungseinrichtungen für Wasser und Energie als auch die kommunikationsunterstützenden Strukturen zu bezeichnen.9 Ohne die allgemeinen Infrastrukturen wäre das Leben, so wie wir es heute als „normal“ empfinden, sowie die Produktion von Gütern in dem aktuellen Umfang, nicht möglich. Wegen dieser enormen Wichtigkeit für das gesamte Leben innerhalb Deutschlands und der meisten anderen westlichen modernen Staaten, stellen diese Strukturen ein potentielles Angriffsziel dar. Folgegleich liegt es nah, dass Infrastrukturen in diesem Zusammenhang auch als die „Lebensadern moderner, leistungsfähiger Gesellschaften“ bezeichnet werden.10
Die Stärke der Volkswirtschaft Deutschland ist also immanent abhängig von dem Vorhandensein moderner, leistungsfähiger und vor allem funktionierender Infrastrukturen anhängig, denn ohne diese, wäre Deutschland nicht das Deutschland, was wir kennen und hätte nicht internationale Reputation, welches es aktuell in Bezug auf die Herstellung von Waren und Gütern in der Welt genießt.
Eben in diesem Zusammenhang wird auch die Definition „Kritische Infrastruktur“11 angewendet. Dies sind Einrichtungen oder Organisationen, die bei nicht Funktion oder eingeschränkter Funktionalität, enorme Auswirkungen auf die öffentliche Sicherheit (Beispiel: Polizei), Versorgungssituation (Beispiel: Umspannwerk) und weitere mögliche Konsequenzen für das Leben im Wirkungsbereich der betroffenen Infrastrukturen haben können.12. Die kritischen Infrastrukturen werden dabei noch in zwei Bereiche, die technische Basisinfrastrukturen und sozioökonomische Dienstleistungsinfrastrukturen unterteilt.
3.1. Sozioökonomische Dienstleistungsinfrastrukturen in Deutschland
Die technischen Basisinfrastrukturen und auch die sozioökonomische Dienstleistungsinfrastrukturen verschmelzen in Teilen stark miteinander oder sind zumindest in gewisser Abhängigkeit zueinander. Beispiele für sozioökonomische Dienstleistungsinfrastrukturen sind zum einen das Gesundheitswesen mit den Krankenhäusern und den Krankenkassen, das Notfall- und Rettungswesen zu denen die Feuerwehr, die Polizei und der Rettungsdienst zu zählen sind, oder auch die Legislative und Exekutive in Form des Bundestages und der Regierung.13
3.2. Technische Basisinfrastrukturen in Deutschland
Dies sind Infrastrukturen oder alle Einrichtungen, ohne die die Versorgung mit Energie, Informationen, Gütern oder anderen lebenswichtigen Stoffen nicht oder nur begrenzt möglich wären. Ein Beispiel für eine technische Basisinfrastruktur ist die Infrastruktur im Bereich der Energie, genauer die Versorgung mit Strom mittels des Stromnetzes in Deutschland.
3.3. Vulnerabilität von kritischen Infrastrukturen
Das bezeichnende Fachwort für die Verwundbarkeit von kritischen Infrastrukturen ist die Vulnerabilität. Eine Definition für Vulnerabilität in Bezug auf Infrastrukturen ergibt sich aus der United Nations International Strategy for Disaster Reduction, nachdem ergibt sich die Verwundbarkeit aus einer Kombination mehrerer Faktoren, die die Anfälligkeit einer Gesellschaft gegenüber von Angriffen erhöhen.14 Da die Vulnerabilität an sich keine Maßeinheit darstellt und somit die Vulnerabilität zweier Infrastrukturen nicht vergleichbar ist, braucht es einen Bezug, um eine Einschätzung bezüglich der individuellen Vulnerabilität einer Infrastruktur zu ermöglichen. Diese Einordnung erfolgt mit Hilfe von ermittelten Indikatoren, die für eine ausgewählte Infrastruktur von besonderer Bedeutung sind. Beispiele hierfür sind unter anderem die Geschlossenheit eines Systems, die Reaktionsgeschwindigkeit oder die oben bereits erwähnte Kritikalität.15 Diese genannten Vergleichs- und Bewertungsindikatoren werden dann einzeln definiert und bezüglich ihres Zutreffens gewichtet. Die sich daraus ergebende Vulnerabilität einer ausgewählten Infrastruktur ermöglicht einen differenzierten Überblick über die aktuelle Situation in Bezug auf eine ausreichende oder mangelhafte Sicherheitslage.
[...]
1 Vgl. Elektronische Angriffe mit nachrichtendienstlichem Hintergrund S.7.
2 Elektronische Angriffe mit nachrichtendienstlichem Hintergrund S.13.
3 Vgl. Nach Hacker-Attacke/ Bundestag muss Computer-Netzwerk komplett neu aufbauen.
4 Vgl. Viren und Malware. Eine Einführung S.4.
5 Vgl. Achtung, Drive-by-Download.
6 Vgl. Jeder 20. Download ist verseucht.
7 Vgl. Jedes USB-Gerät kann zur Waffe werden.
8 Vgl. ebd.
9 Vgl. Infrastruktur.
10 Vgl. Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie) S.3.
11 Vgl. ebd., S.3.
12 Vgl. ebd., S. 4.
13 Vgl. Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie) S.8.
14 Vgl. Aktueller Forschungsstand zur Verwundbarkeit kritischer Infrastrukturen am Beispiel der Stromversorgung.
15 Vgl. Vulnerabilität Kritischer Infrastrukturen S.49.
- Quote paper
- Philipp Pelka (Author), 2016, Angriffe auf kritische Infrastrukturen. Elektronische Angriffe im Fokus, Munich, GRIN Verlag, https://www.grin.com/document/376926
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.