intrapol.org

Gesammelte Beiträge zur staatlichen Datenverarbeitung

Studie „Monitor IT-Sicherheit Kritischer Infrastrukturen“ veröffentlicht

Sind die Computer von Kraftwerken, Flughäfen und Schienennetzen vor Schadprogrammen sicher?

Universität Bremen an Studie „Monitor IT-Sicherheit Kritischer Infrastrukturen“ beteiligt

 

Die IT-Sicherheit Kritischer Infrastrukturen ist bedroht. Dazu zählen Atomkraftwerke, Wasserwerke, Flughäfen, Kontrollzentren für den Schienenverkehr, Krankenhäuser, Banken und Versicherungen. Störungen können dramatische Folgen für die öffentliche Versorgung und Sicherheit haben. Eine große Anzahl der Betreiber Kritischer Infrastrukturen musste im vergangenen Jahr Angriffe verzeichnen. Dabei investieren sie viel in die IT-Sicherheit und schätzen ihre Fähigkeit, IT-Attacken abzuwehren, hoch ein. Zu diesen Ergebnissen kommt die Studie „Monitor IT-Sicherheit Kritischer Infrastrukturen“, die zum Forschungsprojekt „Vernetzte IT-Sicherheit Kritischer Infrastrukturen“ (VeSiKi) gehört. Das Projekt ist auf dreieinhalb Jahre angelegt und wird vom Bundesministerium für Bildung und Forschung (BMBF) mit drei Millionen Euro gefördert.

Lösungen zur Abwehr

Das Institut für Informations-, Gesundheits- und Medizinrecht im Fachbereich Rechtswissenschaft der Universität Bremen hat sie gemeinsam mit der Universität der Bundeswehr München, der Friedrich-Alexander-Universität Erlangen-Nürnberg und der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik (DKE) durchgeführt. VeSiKi möchte mit seiner Arbeit Gesellschaft und Politik für die möglichen Konsequenzen von erfolgreichen IT-Angriffen sensibilisieren und Lösungen zur Abwehr finden.

Wenn die Autos nicht mehr fahren

„Nehmen wir das Beispiel Auto. Für uns ist es selbstverständlich, dass die Autos fahren und der Verkehr geregelt wird. Aber auch die IT-Systeme in Autos oder die Ampelsysteme in einer Stadt können heute Ziel einer Cyberattacke sein. Rettungsdienste könnten nicht mehr fahren, die Versorgung mit Lebensmitteln wäre in Gefahr“, gibt Dr. Dennis-Kenji Kipker von der Universität Bremen zu bedenken. Eine Gesellschaft komme dann schnell an ihre Grenzen.

Neue Bedrohung durch Innentäter und Ransomware

Bei den Angriffen auf Betreiber Kritischer Infrastrukturen kommen die bekannten Arten von Schadsoftware wie Denial of Service oder Spam zum Einsatz, mit Ransomware taucht aber auch eine neue Bedrohung auf. Dies sind Schadprogramme, mit deren Hilfe ein Eindringling eine Zugriffs- oder Nutzungsverhinderung der Daten sowie des gesamten Computersystems erwirken kann. Bemerkenswert ist, so Kipker zu den Ergebnissen, dass bei den Kritischen Infrastrukturen Bedrohungen durch Innentäter zu verzeichnen waren, während hochprofessionelle Angriffe kaum entdeckt wurden. Die Betreiber schätzen ihre Bedrohungssituation genau wie ihre eigenen Fähigkeiten, Angriffe erfolgreich abzuwehren, optimistisch ein – optimistischer als für die eigene Branche oder ganz Deutschland. Dies motiviert den Bedarf an neuen Methoden und Technologien, um Angriffe festzustellen und die Sicherheitssituation richtig einzuschätzen.

IT-Sicherheitsverantwortliche beteiligt

An der Studie zum aktuellen Stand der IT-Sicherheit für Kritische Infrastrukturen haben insgesamt 79 IT-Sicherheitsverantwortliche unterschiedlicher Unternehmen teilgenommen. Sie kamen aus den Bereichen Wasser- und Energieversorgung sowie Informations- und Kommunikationstechnik. 25 von ihnen waren dabei den Kritischen Infrastrukturen zuzurechnen. Ein Resultat dieser Studie ist, dass das IT-Sicherheitsgesetz machbare Anforderungen an Kritische Infrastrukturen stellt.

Die Ergebnisse des Monitors wurden jüngst vom Bundesministerium für Bildung und Forschung veröffentlicht. Die vollständige Studie steht an dieser Stelle kostenfrei zum Download zur Verfügung.

Weitere Informationen:

Universität Bremen

Fachbereich Rechtswissenschaft

Institut für Informations-, Gesundheits- und Medizinrecht (IGMR)

Dr. Dennis-Kenji Kipker

Tel.: 0421-218-66049

E-Mail: {at}

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

intrapol.org © 2017