Categories: Sicherheit

„Cyberwar“ ist Schwerpunktthema auf Münchner Sicherheitskonferenz

Der Bitkom hat sich für eine enge Kooperation zwischen staatlichen Stellen und der ITK-Wirtschaft ausgesprochen, um die Gefahr eines möglichen „Cyberwar“ abzuwenden. Der Branchenverband begrüßt, dass die NATO dem Thema mittlerweile große Beachtung schenkt. Es ist ein Schwerpunkt der heute beginnenden Sicherheitskonferenz in München.

Die Vorfälle in Estland 2007, Georgien 2008 sowie die aktuelle Problematik um den Trojaner Stuxnet hätten gezeigt, wie sicherheitskritisch IT-Infrastrukturen für Wirtschaft und Staat seien, hieß es vom Bitkom. Daher sei es wichtig, dass die NATO in ihrem neuen strategischen Konzept Cyberattacken als eines von drei möglichen zukünftigen Bedrohungsszenarien hervorhebe – neben Raketenangriffen und terroristischen Attacken.

„Der Schutz gegen Cyberattacken lässt sich rein militärisch nicht darstellen, da hier zivile und militärische Sicherheit verschmelzen“, sagte Bitkom-Präsidiumsmitglied Dieter Kempf. Daher sei eine enge Zusammenarbeit zwischen zivilen und militärischen Stellen erforderlich.

Bei der Sicherung des nötigen Expertenwissens zur IT-Sicherheit stehe die Bundeswehr jedoch auch im Wettbewerb mit der Wirtschaft. „IT-Sicherheitsexperten werden auch dort zunehmend gesucht. In diesem Zusammenhang ist zu prüfen, ob die aktuellen Besoldungs- und Laufbahnmodelle hinreichend sind, um gut ausgebildete Mitarbeiter dem Militär dauerhaft zu erhalten.“

Aufgrund der zunehmenden Vernetzung von Maschinen und Anlagen, zum Teil auch über das Internet, entstünden derzeit neue Angriffspunkte. „Viele Unternehmen haben zwar ein ausgereiftes Sicherheitskonzept für ihre eigene Unternehmens-IT, doch nur wenige passen ihre produktspezifischen Sicherheitskonzepte an die aktuelle Bedrohungslage an, die sich durch die zunehmende Vernetzung ergibt.“

Zur Verbesserung der Sicherheit gebe es Lösungen wie Verschlüsselungstechnologien, Firewalls oder Vorgehensmodelle. „Ausgangspunkt ist immer eine Risikoanalyse des kompletten Systems. Dabei sollten neben der Anlage selbst auch die angrenzenden Systeme wie PCs mit Software zur Maschinenüberwachung und alle Kommunikationskanäle der Komponenten einbezogen werden“, empfiehlt Kempf.

Wichtig beim Entwurf eines Sicherheitskonzepts: Durch die verstärkte Vernetzung können das tatsächliche Angriffsziel und die Schwachstelle der Verteidigung geografisch weit voneinander entfernt sein. Kempf: „Stuxnet sollte als Warnung verstanden werden – jetzt muss ein gezieltes Sicherheits-Engineering folgen, kein Aktionismus vor der Drohkulisse eines Cyberwar.“

ZDNet.de Redaktion

Recent Posts

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

7 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

8 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

20 Stunden ago

Sicherheitslücken in Überwachungskameras und Video-Babyphones

Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.

20 Stunden ago

AWS investiert Milliarden in Cloud-Standort Brandenburg

Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…

24 Stunden ago

Hochsichere Software für Electronic Knee Boards der Bundeswehrpiloten

Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…

1 Tag ago