Alle Themen
Quelle: Leo Lintang, Fotolia
Experte
19. Dezember 2016
Zurück

Kritische Infrastrukturen: die Lage ist ernst

Die Frage nach der Sicherheit sogenannter „kritischer Infrastrukturen“ ist nach dem jüngsten IT-Angriff auf die Telekom wieder aufgeflammt. Zu den kritischen Infrastrukturen zählt auch die Energieversorgung, wie das Netz von Stromnetz Berlin GmbH und die Fernwärmeversorgung durch die Vattenfall Wärme AG.

Herausgeber des jugendpolitischen Informationsdienstes Paper Press, Ed Koch, sprach mit Stephan Boy, Geschäftsführer des Kompetenzzentrums Kritische Infrastrukturen (KKI) über Gefahren und Vorsichtsmaßnahmen. Der Text erschien zuerst bei Paper Press:

Man soll ja keine Panik verbreiten, aber nach einem Gespräch mit dem Geschäftsführer des KKI, Stephan Boy, freue ich mich jeden Tag aufs Neue, wenn es durch Betätigung des Lichtschalters tatsächlich hell in meiner Wohnung wird. Bislang, so Stephan Boy, sind Energieversorger noch nicht attackiert worden. Nadelstiche, um vielleicht auszuprobieren, wie weit man käme, wenn man wollte, sind jedoch feststellbar.

In Zusammenhang mit dem Angriff auf die Telekom ist der Begriff kritische Infrastrukturen erneut thematisiert worden. Diese Energie-Infrastrukturen, die fast unser ganzes Leben am Laufen halten, „sind per se nicht kritisch. Sie befinden sich im Boden, oder stehen rum“, so Stephan Boy. Wenn sie allerdings ausfallen, führt dies zu erheblichen Einschränkungen bis hin zu Gefährdungen. Schuld daran ist die seit rund 15 Jahren sich ausweitende Vernetzung. „Alles läuft zusammen, nichts geht mehr ohne IT.“ Die starke Abhängigkeit davon ist das Hauptproblem.

Zunehmende Vernetzung

Stephan Boy vergleicht die Digitalisierung und die weiter zunehmende Vernetzung mit dem Beginn der Industrialisierung. Zu Beginn war alles in Ordnung: Genug Kohle im Boden, reine Luft, klare Gewässer. Dann traten die Probleme auf. Der TÜV wurde gegründet und man machte sich Gedanken um die Umwelt. Ebenso naiv ging man mit dem Internet um, als stünde es unendlich und vor allem sicher zur Verfügung. Dem ist aber nicht so, wie wir immer wieder erfahren.

Erpressung via Internet

Die Ursache der Unsicherheit liegt, wie sollte es anders sein, im Wesen des Menschen begründet. Es gibt eben nicht nur gute Zeitgenossen. Die Internetkriminalität ist zum größten Sicherheitsrisiko geworden. Was sind das für Menschen, die ihren Tag damit verbringen, ständig im Netz nach Sicherheitslücken zu suchen? Stephan Boy sagt, dass es genau jene sind, die früher Postkutschen überfallen haben oder heute Geldautomaten sprengen. Einfach gesagt: Kriminelle.

Unternehmen, die auf ihrer Homepage Personal suchen, erhalten auf dem einfachen Wege Bewerbungen. Darunter zum Beispiel eine Datei mit dem harmlosen Titel „Mein Leistungsprofil“. Öffnet man diese Excel-Datei, so installiert sich unwiederbringlich eine Software, die das Unternehmen lahm legt. Gegen Zahlung von Lösegeld erhält man den Code, der alles wieder zum Laufen bringt. So einfach ist das. Und so häufig wird das praktiziert. Nicht jeder Fall wird öffentlich, weil die Unternehmen auf derartige Publicity naturgemäß keinen Wert legen.

Schlimm wird es, wenn durch derartige Attacken Kollateralschäden entstehen. So zum Beispiel in einem Krankenhaus, das drei Tage lang seinen Betrieb einstellen musste, weil man nicht mehr wusste, welche Patienten welche Medikamente oder Behandlungen benötigen. Durch die Digitalisierung hat man einerseits mehr Zeit für den Patienten, andererseits weiß man wenig über ihn, wenn das IT-System nicht verfügbar ist. Das gute alte Krankenblatt am Bett hat weitestgehend ausgedient. 

„Hacker“ sind die „Guten“, „Cracker“ die „Bösen“

Neben Erpressung gibt es natürlich auch terroristische Motive, oder Eingriffe in den Wahlkampf, wie derzeit in den USA sichtbar wird. Für schlaue Kids, die sich im Netz ausprobieren wollen und dabei schon mal auf die Schaltflächen eines Betriebes gelangen, den sie lahm legen könnten, zeigen wir fälschlicher Weise ein mildes Lächeln bis hin zur Bewunderung. Diese würde sich in Wut verwandeln, wenn ein 16-jähriger, ohne dass es seine Eltern bemerken, sich tagelang in seinem abgedunkelten Zimmer im Internet irgendwo einhackt und die Stromversorgung abschaltet. So lange es seine eigene ist, könnte man zufrieden sein. „Hacker“ sind die „Guten“, „Cracker“ die „Bösen“, hat Stephan Boy gelernt. Schaden richten beide an. Bei einem „Hackerwettbewerb“ – so etwas gibt es tatsächlich – hat man nach 20 Minuten die Veranstaltung abgebrochen, weil man nicht zehn erste Preise vergeben wollte.

Bei den Sicherheitsunternehmen, die uns ihre Firewalls und Virenprogramme anbieten, arbeiten täglich tausende von Mitarbeitern daran, gegen jedes neue Angriffsprogramm ein Gegenmittel zu entwickeln. Das geschieht weitestgehend unbemerkt von der Öffentlichkeit.

Bewusstsein der Nutzer

Was ist zu tun, um halbwegs sicher durchs Netz zu kommen. Stephan Boy sagt, dass vor allem das Bewusstsein der Nutzer verbessert werden müsse. Auch wenn es abgedroschen klingt, aber man öffnet keine E-Mails von einem Absender, den man nicht kennt. Wie oft schreibt einem eine Bank in schlechtem Deutsch, bei der man nicht einmal ein Konto unterhält, dass man die Anlage öffnen und seine Daten übermitteln solle. „Die haben übrigens in Übersetzer investiert“, so Stephan Boy, „das Deutsch in den E-Mails ist besser geworden.“ Alle, die diesen Beitrag lesen, öffnen natürlich derartige Mails nicht. Aber, glauben Sie uns, es gibt genügend Menschen, die es tun.

Sich im Netz zu bewegen, ist in keinem Fall hundertprozentig sicher. Das muss man wissen, bevor man die Suchmaschinen startet oder irgendwo rum surft. Auch beste Abwehrprogramme können nicht alle Angriffe verhindern.

IT-Ausfälle oft schwer zu beheben

Was die kritischen Infrastrukturen betrifft, so sollte man vielleicht doch in dem einen oder anderen Fall wieder über Insellösungen nachdenken. Ein Energiebetreiber, der nicht vernetzt ist, hat weniger Probleme. Wenn der berühmte Bagger ein Stromnetz durchtrennt, weiß man, wo das passiert ist und welche Rahmenbedingungen vorhanden sind. Innerhalb kürzester Zeit kann der Schaden behoben werden. Bei einem IT-Ausfall tappt man im Dunkeln. Man weiß nicht, wo der Schaden entstand und wie man ihn problemlos beheben kann. Bei der Telekom hat das einige Tage gedauert, und auch im Deutschen Bundestag weiß man bis heute nicht, wer sich in das System eingehackt hat. Zu lösen war die Situation nur dadurch, dass man ein völlig neues System installierte. Der finanzielle Schaden ist hoch.

Wichtig ist in jedem Fall, so Stephan Boy, dass sofort ein Krisenmanagement in Aktion tritt und alle Beteiligten einbindet, bis hin zur Polizei. Krisenstäbe dieser Art gibt es in vielen Unternehmen bereits. Dennoch bleibt die trübe Aussicht, dass nichts sicher ist. Die Hoffnung, dass nichts passiert ist größer, als die Abwehrmöglichkeiten.

Links

Jugendpolitischer Pressedienst Paper Press

Paperpress Newsletter

Kompetenzzentrums Kritische Infrastrukturen (KKI GmbH)

Ed Koch
Experte
19. Dezember 2016

Ed Koch wurde 1949 während der Blockade Berlins in Friedenau geboren. 1976 gründete er den Jugendpressedienst „Paper Press“. Von 1970 bis 2014 arbeitete der Sozialpädagoge im Jugendamt Tempelhof, war unter anderem für die Veranstaltungsorganisation verantwortlich. 33 Jahre lang organisierte Koch Fahrten zu Gedenkstätten des Naziterrors und antifaschistische Stadtrundfahrten. Für sein ehrenamtliches Engagement erhielt er mehrere Auszeichnungen, darunter 2006 das Bundesverdienstkreuz.