LogRhythm kommentiert Cyber-Attacken durch andere Staaten

Was Politiker fordern – und für was sie sorgen müssen

Deutschland sollte die Fähigkeiten haben, Cyberangriffen ausländischer Staaten aktiv zu begegnen, so der Präsident des Verfassungsschutzes Hans-Georg Maaßen. Reine defensive Maßnahmen seien nicht ausreichend.

Maaßen schließt nicht aus, dass es bei den bevorstehenden Bundestagswahlen zu Versuchen der Einflussnahme von außen kommen kann und fordert eine „klare Regelung, um Angriffs-Infrastrukturen auszuschalten“. Damit ist er auf einer Wellenlänge mit Bundesinnenminister Thomas de Maizière, der eine IT-Sicherheitsarchitektur in Deutschland fordert, die die Möglichkeit für aktive Gegenmaßnahmen bei Cyberattacken bietet: „Wenn wir identifiziert haben, woher ein Cyberangriff kommt, müssen wir ihn auch aktiv bekämpfen können.“

Für Roland Messmer, Direktor für Zentral- und Osteuropa des Security-Spezialisten LogRhythm, ist dies eine (hoffentlich nicht zu) späte Reaktion auf seit Langem bekannte Tatsachen:

Roland Messmer, Direktor für Zentral- und Osteuropa des Security-Spezialisten LogRhythm

„Kritische staatliche Infrastrukturen sind für Cyberkriminelle schon seit jeher äußerst anziehende Ziele, zumal dann, wenn sie nicht aus privatem technischen oder pekuniärem Interesse, sondern in staatlichen Auftrag handeln. Die letzten Jahre haben gezeigt, dass professionelle Angriffe gegen Energieversorgungs-infrastrukturen, Flughäfen, Gesundheits- und Finanzorganisationen stetig zunehmen. Und die von der CIA konkret vermuteten Attacken während des US-Wahlkampfs zeigen, dass auch unsere politische Landschaft, die sich zunehmend ins Digitale verlagert, für Angreifer im Fokus steht.

Die Forderung nach einem aktiven Vorgehen bei Cyberattacken ist daher mehr als begründet. Freilich muss man dazu auch wissen, dass man angegriffen wird – und das nicht mehrere Tage oder gar Wochen nach einer solchen Attacke, sondern so früh wie möglich. Denn nur so lassen sich Schäden minimieren.

Und ja, es gibt sie, die fortschrittlichen, intelligenten IT-Security-Lösungen, die laufende Attacken schon in der Anfangsphase identifizieren. Allerdings sollte man sich darüber klar sein, dass sich deren Einsatz nicht etwa wie ein Virenscanner für den Stand-alone-PC „out-of the Box“ initiieren lässt. Vielmehr müssen sie Teil eines von Experten aus der Praxis definierten Gesamtkonzepts sein, das von kompetenten IT-Security-Spezialisten umgesetzt wird. Denn für Cyberattacken setzen Staaten das Beste ein, was ihre personellen Ressourcen hergeben. Und denen muss mit einem Höchstmaß an Kompetenz und Wirksamkeit entgegengetreten werden.

Kurzum: Maaßen und de Maizière haben auf den Fahrplan geschaut und wissen, dass der Zug abfahren wird. Jetzt müssen sie auch dafür sorgen, dass die Weichen auch wirklich gestellt werden und es nicht bei Absichtserklärungen bleibt.“