European Cyber Defense - Teil 1: Strategien - Status Quo 2018 - Deloitte

Die Seite wird erstellt Petra Bader
 
WEITER LESEN
European Cyber Defense - Teil 1: Strategien - Status Quo 2018 - Deloitte
European Cyber Defense
Teil 1: Strategien – Status Quo 2018
European Cyber Defense - Teil 1: Strategien - Status Quo 2018 - Deloitte
European Cyber Defense - Teil 1: Strategien - Status Quo 2018 - Deloitte
European Cyber Defense |
                                                               Teil 1: Strategien – Status Quo 2018

Vorwort                                                                          06
Executive Summary                                                                08
1. N
    ationale Perspektive: Strategische Risiken
   und die Bedeutung von Cybersicherheit                                         10
2. Z
    iele und Aussagen nationaler
   Cybersicherheitsstrategien      18
3. Akteure in der nationalen Cybersicherheitsvorsorge                            28
4. S
    achstand internationaler Kooperationen
   zur Abwehr von Cyberbedrohungen                                               32
5. Handlungsfelder                                                               40
Nationale und internationale
Cybersicherheitsstrategien auf einen Blick                                       44
Ansprechpartner und Autoren                                                      62

                                                                                                 03
European Cyber Defense - Teil 1: Strategien - Status Quo 2018 - Deloitte
Abb. 1 – Nationale Sicherheitsstrategien (NSS) und nationale
Cybersicherheitsstrategien (NCSS) mit Jahr der Inkraftsetzung im Vergleich
Redaktionsschluss: 27. August 2018

                                                                    Schweden
                                                                    NSS: 2017
                                                                    NCSS: 2017
      Niederlande
      NSS: 2013
      NCSS: 2018                                   Norwegen
                                   Dänemark        NSS: 2015
                                   NSS: 2018       NCSS: 2017
                  Belgien          NCSS: 2018
                  NSS: 1
                  NCSS: 2014

              Luxemburg
              NSS: 1
              NCSS: 2018

 Großbritannien
 NSS: 2015
 NCSS: 2016

           Irland
           NSS: 2015
           NCSS: 2015

      Frankreich
      NSS: 2013
      NCSS: 2015

                  Slowenien
                  NSS: 2010
                  NCSS: 2016
     Spanien
     NSS: 2013
     NCSS: 2013

       Portugal
       NSS: 1
       NCSS: 2015

                                                                       Italien
                                                                       NSS: 2015
                                                                       NCSS: 2013
European Cyber Defense - Teil 1: Strategien - Status Quo 2018 - Deloitte
Finnland
                           NSS: 2013
                           NCSS: 2013

                                                Estland
                                                NSS: 2017
                                                NCSS: 2014

                                                Lettland
                                                NSS: 2012
                                                NCSS: 2014
                  Litauen
                  NSS: 2017
                  NCSS: 2011

                                                                      Polen
                                                                      NSS: 2014
                                 Deutschland
                                                                      NCSS: 2017
                                 NSS: 2016
                                 NCSS: 2016
                    Tschechien                                                 Österreich
                    NSS: 2015                                                  NSS: 2013
                    NCSS: 2015                                                 NCSS: 2013

     Slowakei
     NSS: 2016                                                  Rumänien
     NCSS: 2015                                                 NSS: 2015
                                                                NCSS: 2013
     Ungarn
     NSS: 2012
     NCSS: 2013                                                                              Kroatien
                                                                                             NSS: 2017
                                                   Bulgarien
                                                                                             NCSS: 2015
                                                   NSS: 2011
                                                   NCSS: 2016
                                                                                                             Montenegro
                                                                                                             NSS: 2008
                                                                                                Türkei       NCSS: 2017
                                                                                                NSS: 1
                                                                                                NCSS: 2016

                                                                                            Griechenland
                                                                                            NSS: 2013
                                                                                            NCSS: 2017

(ohne Malta und Zypern)
1
  Nicht in englischer Sprache frei verfügbar.
European Cyber Defense - Teil 1: Strategien - Status Quo 2018 - Deloitte
Vorwort
Cybersicherheit ist (auch) eine staatliche Aufgabe. Darüber sind
sich die europäischen Staaten einig. Wie aber gewährt der Staat
im Zusammenspiel mit Wirtschaft, Wissenschaft und Gesellschaft
Cybersicherheit? Welche Bedrohungen gibt es im Cyberraum für
Bürger und Unternehmen? Auf diese Fragen gibt es in Europa
ganz verschiedene Antworten und Lösungsansätze.

Wir haben bei unserer Analyse staatli-          Ein unterschiedliches Verständnis der
cher Strukturen und Maßnahmen zur               Herausforderung Cybersicherheit führt
Cybersicherheit festgestellt: Es gibt keinen    zu unterschiedlichen Lösungsansätzen;
aktuellen und kompakten Überblick über          dies spiegelt sich auch in der Struktur der
die verschiedenen nationalen Strategien,        verschiedenen Strategiedokumente wider.
Akteure und Initiativen europäischer Staa-      Angesichts des strategisch relevanten,
ten. Einen solchen Überblick wollen wir mit     komplexen und dynamischen Untersu-
dem vorliegenden Teil 1 unseres Reports         chungsgegenstandes Cybersicherheit galt
bereitstellen.                                  es, nicht der sprichwörtlichen Gefahr zu
                                                erliegen, Äpfel mit Birnen zu vergleichen.
Dieser Report ist das Ergebnis eines syste-     Wir haben daher versucht, Kategorien zu
matischen Vergleichs der relevanten natio-      identifizieren, die sich in allen Strategien
nalen Strategiedokumente mit Aussagen zu        wiederfinden, und die entsprechenden
Cyber Defense. Unter Cyber Defense ver-         Aussagen der jeweiligen Länder gegenüber-
stehen wir in diesem Zusammenhang alle          gestellt. Die Kapitel eins bis drei widmen
staatlichen Aktivitäten, mit denen Cyberrisi-   sich jeweils der Analyse der nachfolgenden
ken begegnet werden sollen. Ein Ziel dieser     Fragestellungen:
Studie ist es auch, zu analysieren, was die
betrachteten Staaten unter Cyber Defense
verstehen.

Wir haben uns bewusst auf die Analyse
öffentlich zugänglicher Dokumente
beschränkt; im Wesentlichen waren dies
nationale Sicherheitsstrategien (NSS) und,
so vorhanden, nationale Cybersicherheits-       „Die Gewährleistung von Freiheit und Sicherheit
strategien (NCSS). Unsere Untersuchung
umfasst 29 Länder, die der Europäischen
                                                zählt zu den Kernaufgaben des Staates. Dies gilt
Union und/oder der NATO angehören;              auch für den Cyber-Raum.“
vereinzelt haben wir auch die Cybersuper-                                   (Deutschland, Cyber-Sicherheitsstrategie 2016)
mächte USA, China und Russland im Ver-
gleich betrachtet.

06
European Cyber Defense - Teil 1: Strategien - Status Quo 2018 - Deloitte
European Cyber Defense |
                                                                                                              Teil 1: Strategien – Status Quo 2018

               Welche Risiken
                                                                  Welche Ziele,
                werden in den                                                                                        Welche staatlichen
                                                                 Aufgaben und
            Sicherheitsstrategien                                                                                     Institutionen sind
                                                                 Risiken werden
            genannt und welchen                                                                                        für die Aufgaben
                                                                  in den Cyber-
                 Stellenwert                                                                                         der Cybersicherheit
                                                              sicherheitsstrategien
                hat dabei die                                                                                           verantwortlich?
                                                                     genannt?
               Cybersicherheit?

Uns ist bewusst, dass es eine Diskrepanz      schen Kontexts zum jeweiligen Zeitpunkt
zwischen den in Strategiedokumenten           der Erstellung. Sie gehen also von einer
genannten Maßnahmen und dem Grad              individuellen Einschätzung der Bedro-
der Implementierung dieser Maßnahmen          hungslage, der Verantwortung und Reich-
geben kann. Mit Blick auf das Ziel dieses     weite des Staates sowie der Wirksamkeit
Reports haben wir aber weder die Aussa-       von Technologie und Maßnahmen der
gen in den einzelnen Strategiedokumenten      jeweiligen Ersteller zu unterschiedlichen
bewertet noch den Status quo der Struktu-     Zeitpunkten aus. Bei der Ausrichtung
ren und Maßnahmen untersucht.                 zukünftiger Strategien profitieren sicher
                                              alle Akteure von einem gemeinsamen
Der Vergleich nationaler Strategien wird      Verständnis der möglichen Entwicklung
ergänzt durch eine Zusammenfassung der        wesentlicher Treiber, die den zukünftigen
relevanten Dokumente, Aussagen zu Zielen      strategischen Kontext bestimmen werden.
und aktuellen Initiativen der Europäischen
Union, NATO und Vereinten Nationen.           Dieser erste Teil des Reports wird daher
                                              ergänzt durch einen zweiten Teil, in dem
Ohne die Ergebnisse unserer Untersu-          wir mögliche Szenarien zum Stand der
chung vorwegnehmen zu wollen: Die             Cybersicherheit in Europa im Jahr 2030
identifizierten Cyberrisiken, strategischen   entwickelt haben.
Ziele und die daraus abgeleiteten Struktu-
ren und Maßnahmen der verschiedenen           Wir möchten mit diesen beiden Veröffentli-
europäischen Länder unterscheiden sich        chungen einen Beitrag zu der notwendigen
teilweise erheblich. Dieser Status quo        Debatte zwischen Staat, Wirtschaft und
hat uns angesichts der relativ jungen,        Gesellschaft, aber auch zwischen einzelnen
gleichwohl dynamischen Herausforderung        staatlichen Akteuren leisten. Bestenfalls
Cybersicherheit wenig überrascht.             tragen unsere Reports dazu bei, dass wir
                                              alle die richtigen Antworten auf die Heraus-
Alle Dokumente fußen aber auf einer           forderung Cybersicherheit finden – oder
bestimmten Wahrnehmung des strategi-          zunächst die richtigen Fragen stellen.

                                                                                                                                                07
European Cyber Defense - Teil 1: Strategien - Status Quo 2018 - Deloitte
Executive Summary
Technologischer Fortschritt, regulatori-      Aus unserem systematischen Vergleich
sche Vorgaben und stetiger Wandel der         haben wir sechs mögliche Handlungsfelder
Bedrohungslage sind wesentliche Einfluss-     identifiziert. Wir sind überzeugt, dass diese
faktoren im Cyberraum. Die Entwicklungen      einen großen Raum bei der Aktualisierung
sind rasant und führen zu gravierenden        nationaler Cybersicherheitsstrategien
Herausforderungen für Staaten, die            einnehmen werden.
öffentliche Sicherheit zu gewährleisten
und die internationale Zusammenarbeit zu      Der erste Teil des Reports European Cyber
koordinieren. Diese Herausforderungen         Defense wird mit 34 Faktenblättern über
müssen bei der Erarbeitung, Inkraftsetzung    nationale und internationale Cybersicher-
und regelmäßigen Überarbeitung der            heitsstrategien abgeschlossen. Die Struk-
nationalen (Cyber-)Sicherheitsstrategien      tur der Faktenblätter orientiert sich an den
berücksichtigt werden.                        zuvor gennanten Leitfragen. Jedes Fakten-
                                              blatt zeigt prägnante Schlüsselpunkte der
Der vorliegende erste Teil des Reports        einzelnen Strategien. Für 32 Staaten, die
European Cyber Defense 2018 soll einen        Europäische Union und die NATO werden
aktuellen und kompakten Überblick über        kompakt die Ziele, Cyberbedrohungen und
die verschiedenen nationalen Strategien,      die handelnden Akteure zusammengefasst.
Akteure und Initiativen europäischer Staa-
ten bieten. Kern des Reports ist ein syste-
matischer Vergleich relevanter nationaler
Strategiedokumente europäischer Staaten.

08
European Cyber Defense - Teil 1: Strategien - Status Quo 2018 - Deloitte
European Cyber Defense |
                                                                                                 Teil 1: Strategien – Status Quo 2018

Zentrale und besonders relevante Ergebnisse sind:

   Knapp die Hälfte der nationalen Sicherheitsstra-
   tegien und mehr als ein Drittel der nationalen
   Cybersicherheitsstrategien sind vier Jahre oder
   älter. Globale Cybersicherheitsvorfälle in den
   zurückliegenden vier Jahren scheinen kaum
   Treiber für eine Aktualisierung zu sein. Teilweise
   wurden auch selbstgesteckte feste Laufzeiten der
   nationalen Cybersicherheitsstrategien überschrit-
   ten, ohne eine Aktualisierung vorzunehmen.                  Cyberbedrohungen werden als eine der größten
                                                               nationalen Bedrohungen angesehen. Nach Häufigkeit
                                                               der Nennung in den nationalen Sicherheitsstrategien
                                                               sehen Regierungen eine überwiegende Gefahr durch
                                                               Cyberbedrohungen. Sie werden in den nationalen
                                                               Sicherheitsstrategien neben Terrorismus und organi-
                                                               sierter Kriminalität genannt. Es wird außerdem
                                                               festgestellt, dass immer häufiger konventionelle und
                                                               unkonventionelle Methoden kombiniert eingesetzt
                                                               werden (hybride Einflussnahme) oder staatliche und
                                                               nicht staatliche Akteure im Verbund agieren. Die
    Daten- und Identitätsdiebstahl sowie Spionage werden in
                                                               Angriffe laufen dabei oftmals unterhalb der Schwelle
    Summe aller betrachteten Cybersicherheitsstrategien als
                                                               eines bewaffneten Konflikts ab.
    häufigste Bedrohungen beschrieben. Beide Bedrohungen
    sind weltweite Phänomene der Cyberkriminalität.

                                                               In einzelnen Cybersicherheitsstrategien lässt sich
                                                               schwer eine klare Abgrenzung der Verantwortung auf
                                                               staatlicher Ebene erkennen. Oft wird diese über
                                                               mehrere Ressorts und Hierarchieebenen hinweg
                                                               verteilt. Mit der großen Bedeutung, die den hybriden
                                                               Bedrohungen zugemessen wird, wird auch ein
                                                               vernetzter Ansatz für eine angemessene Verteidigung
                                                               gefordert. Dieser lässt sich jedoch nicht durchweg in
Die Verwendung von einheitlichen Definitionen bestimmter        den beschriebenen Strukturen erkennen.
Begriffe der Cybersicherheit ist nicht durchweg gegeben. Zwar
führt die NATO ein Glossar mit Begriffsbestimmungen, doch
mehrere Regierungen definieren einzelne Begriffe selbst oder
legen sie teilweise anders aus.

                                                                                                                                   09
European Cyber Defense - Teil 1: Strategien - Status Quo 2018 - Deloitte
1. Nationale Perspektive:
Strategische Risiken
und die Bedeutung von
Cybersicherheit
Welche Risiken werden in der Sicherheits­-
strategie genannt und welchen Stellenwert
hat Cybersicherheit?

Nationale Sicherheitsstrategien sind die        gangspunkt für den Vergleich nationaler      strategien benannt und wie sie gegenüber
obersten sicherheitspolitischen Grund-          Cybersicherheitsstrategien sollte daher      Cyberbedrohungen eingeordnet werden,
lagendokumente von Regierungen. Sie             zunächst der Vergleich nationaler Sicher-    falls Cyberbedrohungen überhaupt als
nehmen eine strategische Standortbe-            heitsstrategien (NSS) sein.                  nationale Gefahren erkannt worden sind.
stimmung vor und nennen die Interessen,                                                      Zusätzlich erfolgt eine Analyse der Alters-
Prioritäten und Ziele der nationalen            Eine langfristige, aber auch aktuelle        struktur der Strategien.
Sicherheitspolitik. Die Strategien sind meist   strategische Standortbestimmung wird
vorausschauend, um Krisen sowie Kon-            für europäische Regierungen zunehmend        25 nationale Sicherheitsstrategien sind
flikten vorzubeugen und um auf Gefahren         schwieriger. Die sicherheitspolitische       öffentlich verfügbar. Knapp die Hälfte
angemessen zu reagieren. Oft sind sie           Situation wird komplexer, Gefahren sind      dieser Strategien ist bereits vier Jahre
zugleich sicherheitspolitische Analysen und     weniger vorhersehbar als in der Vergangen-   oder älter.
Handlungserklärungen der Regierungen            heit. Sicherheitsstrategien müssen diese
gegenüber ihren nationalen Parlamenten.         Komplexität und die daraus resultierenden
Als oberste sicherheitspolitische Doku-         unsicheren Lageänderungen berück-
mente sind sie auch die Grundlage einer         sichtigen. Dieser Abschnitt zeigt, welche
nationalen Cybersicherheitsstrategie. Aus-      Gefahren in den nationalen Sicherheits-

10
European Cyber Defense |
                                                                                                                         Teil 1: Strategien – Status Quo 2018

Abb. 2 – Auffallende Fakten nationaler Sicherheitsstrategien2

Knapp die Hälfte                                                                                           Vor 10 Jahren
der nationalen Sicherheitsstrategien                                                                       wurde bereits die älteste nationale
ist vier Jahre oder älter.                                                                                 Sicherheitsstrategie, von Montenegro,
                                                                                                           in Kraft gesetzt.

                                                    2018
                                                    wurde die jüngste nationale Sicherheitsstrategie,
                                                    von Dänemark, in Kraft gesetzt.

Die nationale Sicherheitsstrategie von                   Gleichwohl stellt sich - insbesondere in
Dänemark wurde 2018 in Kraft gesetzt.                    Bezug auf das relativ neue Phänomen
Damit hat Dänemark die aktuellste                        Cyberbedrohung - die Frage, ob zukünftige
Sicherheitsstrategie der Länder im Fokus                 Strategien in kürzeren Zyklen aktualisiert
dieser Studie. Im Gegensatz dazu haben                   werden, um die Erkenntnisse derartiger
Bulgarien, Ungarn, Lettland, Montenegro                  Angriffe berücksichtigen zu können, oder
und Slowenien Strategien, deren Inkraft-                 ob Strategien bewusst generisch bleiben,
setzungen im Jahr 2012 waren oder                        ohne eine explizite Referenz auf einzelne
teilweise sogar bis 2008 zurückgehen.                    Ereignisse zu nehmen.
Seitdem haben zahlreiche Krisen und
Konflikte die globale Sicherheitslage ver-               Die nationalen Sicherheitsstrategien von
ändert. Zum Beispiel beeinflussten die glo-              China und Russland wurden 2015 und die
bale Finanzkrise ab 2007, der Kaukasus-                  der USA 2017 in Kraft gesetzt. Damit sind
konflikt 2008, die weltweite Übertragung                 die Strategien der Global Player jünger als
einer H1N1-Influenza-Pandemie 2009, der                  das Durchschnittsalter der hier vergliche-
Arabische Frühling (und die damit zusam-                 nen europäischen Sicherheitsstrategien.
menhängenden Konflikte im Irak und in
Syrien) ab 2011, die Eurokrise ab 2012,                  Die Möglichkeiten des Cyberraums
die NSA-Affäre 2013, der Ukraine-Konflikt                bringen stets neue Herausforderungen,
ab 2014, die Flüchtlingskrise ab 2015                    Bedrohungen und Risiken hervor. Die
und vor allem unzählige Terroranschläge,                 Grenzen verschwimmen und regionale,
unter anderem in Paris, Brüssel, Nizza,                  ja selbst lokale Ereignisse können globale
Berlin und Barcelona das Weltgeschehen.                  Auswirkungen haben. Die Trennlinie zwi-
Diese Ereignisse werden allerdings in                    schen äußerer und innerer Sicherheit ist
den einzelnen Strategien nicht explizit                  im Cyberraum weitgehend aufgelöst.
genannt - schlichtweg, weil teilweise das
Veröffentlichungsdatum der Strategie vor
den Ereignissen lag.

2
    Ohne NSS von Belgien, Luxemburg, Portugal, Türkei.                                                                                                     11
Cyberattacken sind vergleichsweise wenig      „Da der Zugang zu Software mit hohem
aufwendig, einfach durchzuführen und es
ist schwer für die Verteidiger die Herkunft   Schadenspotenzial auch aufgrund von Proliferation
eines Angriffs zweifelsfrei zuzuordnen. Die   vergleichsweise leicht und günstig ist, sind die für
Quellen und Intentionen eines Angriffs sind
vielfältiger Natur. Sie können vom Militär,   Cyberangriffe notwendigen Mittel nicht auf Staaten
den Geheimdiensten, Extremisten, Terro-       begrenzt. Auch terroristische Gruppierungen, kriminelle
risten, der organisierten Kriminalität und
auch von Einzeltätern ausgehen.               Organisationen und versierte Einzelpersonen können
                                              potenziell mit geringem Aufwand erheblichen Schaden
                                              anrichten. Damit stoßen Bemühungen um die Schaffung
                                              international verbindlicher Regelwerke oder vertrauens-
                                              und sicherheitsbildender Maßnahmen an enge Grenzen.“
                                                                                             (Deutschland, Weißbuch 2016)

Staatliche Sicherheitsvorsorge muss die
                                              „Like terrorism, this is not simply a risk for the future.
Gesamtheit aller Maßnahmen umfassen,
die dem Schutz der Nationen dient und die     Government, the private sector and citizens are under
Lebengrundlage der Gesellschaften auf-
                                              sustained cyber attack today, from both hostile states
rechterhält. Maßnahmen zum Schutz des
Cyberraums gehören zweifelsfrei dazu.         and criminals. They are stealing our intellectual property,
                                              sensitive commercial and government information,
                                              and even our identities in order to defraud individuals,
                                              organisations and the Government.”
                                                        (Großbritannien, Premierminister, National Security Strategy 2010))

12
European Cyber Defense |
                                                                                                                       Teil 1: Strategien – Status Quo 2018

Unsere Analyse zeigt: Regierungen haben                  gefolgt von organisierter Kriminalität. Alle      zugrunde. Der Begriff wird unterschiedlich
die nationale Bedrohung aus und im                       betrachteten Sicherheitsstrategien gehen          ausgelegt, in den einzelnen Strategien
Cyberraum erkannt. Cyberbedrohungen                      auf Cyberbedrohungen ein. Allerdings liegt        steht der Begriff gleichbedeutend für u.a.
werden am häufigsten als nationale Bedro-                den nationalen Strategien keine einheit-          Cyberbedrohungen, Cyberattacken oder
hung genannt, neben Terrorismus und                      liche Definition von Cyberbedrohungen             Cyberterrorismus.

Abb. 3 – Nationale Gefahren und Einordnung von Cyberbedrohungen
gemäß nationaler Sicherheitsstrategien3

                                                                natürlich/menschlich
                        illegale/                                   verursachte
                unkontrollierte Migration
                                                                   Katastrophen

                                                                                                            Epidemien/Pandemien

                                           Cyberbedrohungen
      organisierte
      Kriminalität                                                                                  Terrorismus
                                                            Klimawandel

             Verbreitung von                                                     Bedrohungen der sicheren
           Massenvernichtungs-                                                 Rohstoff- und Energieversorgung

                 waffen

3
    Gemäß der Anzahl der Nennungen in den betrachteten Strategien.                                                                                       13
Die französische Regierung stellt in ihrer     Deutschland liefert mit dem Weißbuch
aktuellen Sicherheitsstrategie Cyberatta-      von 2016 seine aktuelle Grundlage für die
cken mit Terrorismus, atomarer Aufrüstung      nationale Sicherheitspolitik des Landes. Die
und Pandemien auf eine Stufe.4 Gleichzeitig    Bundesregierung schreibt, dass die Ver-
hebt sie hervor, dass diese Bedrohungen        netzung und Verbreitung von Risiken durch
noch dringlicher geworden sind und dass        die Globalisierung getrieben wird. Die
man ihnen mit internationalen Kooperatio-      Möglichkeit von Cyberangriffen wird neben
nen begegnen muss.                             Informationsoperationen, Epidemien und
                                               Terrorismus insbesondere angesprochen.
Großbritannien sticht mit der Einordnung       Hervorzuheben ist, dass die Bundesregie-
seiner nationalen Gefahren heraus. So          rung im Weißbuch vereinzelt Definitionen
führte es 2015 zum dritten Mal nach 2010       vornimmt.
und 2012 eine umfangreichere Risikobe-
wertung durch. Hierbei werden nationale
und internationale Risiken analysiert und
ihre Eintrittswahrscheinlichkeit sowie
Tragweite beurteilt. Auf dieser Grundlage
werden die Risiken mit der höchsten Priori-
tät festgelegt. Cyberbedrohungen wurden,
neben fünf weiteren nationalen Bedrohun-
gen, mit der höchsten Priorität eingestuft.5

„Die sichere und gesicherte sowie freie Nutzung
des Cyber- und Informationsraums ist elementare
Voraussetzung staatlichen und privaten Handelns
in unserer globalisierten Welt. Die wachsende
und sämtliche Lebensbereiche durchdringende
Digitalisierung mit ihrer fortschreitenden Vernetzung
von Individuen, Organisationen und Staaten prägt in
einzigartiger Weise die Chancen unserer Gegenwart und
Zukunft. Sie macht Staat, Gesellschaft und Wirtschaft
jedoch zugleich besonders verwundbar für Cyberangriffe
und erfordert unmittelbare Gefahrenabwehr.“
                                                        (Deutschland, Weißbuch 2016)

                                                                                                                           4
                                                                                                                             French White Paper (2013), S. 7.
14                                                                           5
                                                                                 National Security Strategy and Strategic Defense and Security Review 2015.
European Cyber Defense |
                                                                                                                                 Teil 1: Strategien – Status Quo 2018

                                                           Die digitale Vernetzung von Menschen,                     Allgemeinen auf den strategischen Ansatz
                                                           Unternehmen und Staaten in Europa                         der NATO und teilt deren Einschätzung der
                                                           nimmt mehr und mehr zu. Infrastrukturen,                  Risiken und Bedrohungen der nationalen
                                                           wie Energieversorgungsnetze, Zahlungs-                    Sicherheit, ohne auf diese explizit einzuge-
                                                           verkehrssysteme, Kommunikationsnetze                      hen. Kurz geht die Regierung auf die zuneh-
                                                           und andere, überschreiten nationale                       mende Nutzung der Informationstechno-
                                                           Grenzen. Im Cyberraum verlieren nationale                 logie ein. Sie sieht dabei eine Gefährdung
                                                           Grenzen auch als Sicherheitsschranken                     durch Cyberkriminalität, insbesondere in
                                                           an Bedeutung. Die Unterscheidung von                      der Verkehrsinfrastruktur, Telekommuni-
                                                           innerer und äußerer Sicherheit wird                       kation, Gesundheits- und Sozialsystem,
                                                           schwieriger und einheitliche Standards                    Finanzsystem und in der Versorgung der
                                                           einer Gemeinschaft im Cyberraum werden                    Bevölkerung. Eine Priorisierung der Cyber-
                                                           zunehmend wichtiger, insbesondere bei                     bedrohung gegenüber anderen nationalen
                                                           Themen der Sicherheit. Auch im Cyber-                     Bedrohungen nimmt Montenegro nicht vor.
                                                           raum ist eine Gemeinschaft nur so stark
                                                           wie ihr schwächstes Glied. Eine veraltete                 Die Regierungen der Länder erwarten,
                                                           nationale Sicherheitsstrategie könnte so                  dass Terroristen und Strukturen der
                                                           ein schwaches Glied sein. Sie könnte zum                  organisierten Kriminalität Cyberattacken
                                                           Beispiel geänderte Bedrohungslagen nicht                  als Werkzeug einsetzen werden, um ihre
                                                           abdecken oder auch den aktuellen Stand                    Operationen zu unterstützen. Einige Nati-
                                                           der Technik nicht berücksichtigen.                        onen erwarten, dass Cyberattacken immer
                                                                                                                     öfter Teil der sogenannten „hybriden
                                                           Montenegro hat mit Abstand die älteste                    Kriegsführung“ oder von „Hybridattacken“
                                                           Sicherheitsstrategie, sie wurde 2008 in                   werden. Diese Angriffe kombinieren
                                                           Kraft gesetzt. Bedrohungen aus dem                        konventionelle und unkonventionelle
                                                           Cyberraum werden hier zwar als nationales                 militärische Operationen mit zivilen Mitteln
                                                           Risiko genannt, eine Priorisierung gegen-                 oder der Cyberraum wird als Werkzeug für
                                                           über anderen Risiken ist hingegen nicht zu                Informationskrieg und die Verbreitung von
                                                           erkennen. Montenegro ist Teil einer Region,               Propaganda genutzt. Hierbei wird darauf
                                                           die in den vergangenen Jahren dynami-                     gezielt, Ordnungskategorien (z.B. zwischen
                                                           schen Veränderungen ausgesetzt war. Die                   Krieg und Frieden oder zwischen Freund
                                                           Regierung betrachtet die Sicherheitslage                  und Feind) zu verwischen, um den potenz-
                                                           im Schwerpunkt im regionalen Kontext. In                  tiellen Gegner zu verwirren und seine Reak-
                                                           der Strategie bezieht sich Montenegro im                  tionsmöglichkeiten einzuschränken.6

6
    Gemäß Schmid, Johann: Hybride Kriegführung und das "Center of Gravity" der Entscheidung, in: Sicherheit und Frieden 2/2016, S. 114–120.                        15
Nahezu alle Regierungen beschreiben in          According to cyber-attacks: „It could therefore
ihren nationalen Sicherheitsstrategien
einen vernetzten Sicherheitsansatz als          constitute a genuine act of war.”
Antwort auf die zugrunde liegende Sicher-                                          (Frankreich, White Paper 2013)
heitslage und insbesondere als Antwort
auf hybride Bedrohungen. Der vernetzte
Ansatz soll die Koordination verschiedens-
ter Akteure verbessern. Er soll mit militä-
rischen und zivilen Mittel für nachhaltige
Stabilität, Sicherheit und Frieden sorgen. In
den verglichenen nationalen Sicherheits-
strategien wird verschiedensten Akteuren
in Staat, Wirtschaft und Gesellschaft
Verantwortung der Sicherheitsvorsorge
zugeschrieben.

Militärischen Akteuren wird eine zentrale       „Cyberspace has become a new operational
Rolle zugeschrieben, um auf Angriffe gegen
die jeweilige Bevölkerung zu reagieren. Die     domain of conducting combat activity.”
Mehrheit der Länder erklärt, militärische                                           (Slowakei, White Paper 2016)
Einheiten für die Verteidigung und für Ope-
rationen im Cyberraum auszubilden.

Der Vergleich der nationalen Sicherheits-       „Cyberspace, a new area of relations which has
strategien zeigt, nicht präzise definiert
und von anderen Operationsräumen                spurred the development of new information
abgegrenzt werden kann. Wir glauben, dass       and communication technologies, has blurred
einheitlichen Definitionen und Bewertun-
gen von Bedrohungen zukünftig ein großer        borders, making possible an unprecedented
Stellenwert beigemessen wird. Kaum eine         globalisation that provides new opportunities but
nationale Sicherheitsstrategie definiert
diese Begriffe. Die spanische Regierung         entails serious risks and threats.”
nimmt einen Versuch der Definition des                           (Spanien,The National Security Strategy 2013)
Cyberraums in ihrer nationalen Sicherheits-
strategie vor.

Während die Definition der spanischen           „Der Informationsraum ist der Raum, in dem
Regierung abstrakt ist, ist die deutsche
Definition detaillierter und trennt die         Informationen generiert, verarbeitet, verbreitet,
Begriffe Cyberraum und Informationsraum.        diskutiert und gespeichert werden. Der
Sie unterscheidet dabei „räumlich“ die
informationstechnischen Systeme vom             Cyberraum ist der virtuelle Raum aller weltweit
Informationsraum, es erfolgt somit eine         auf Datenebene vernetzten bzw. vernetzbaren
Unterscheidung der technischen von der
logischen Sphäre. Allein diese beiden           informationstechnischen Systeme. Dem
unterschiedlichen Auslegungen des Begrif-       Cyberraum liegt als öffentlich zugängliches
fes Cyberraum zeigen, dass den nationalen
Strategien aktuell keine einheitliche Defini-   Verbindungsnetz das Internet zugrunde,
tion zugrunde liegt.                            welches durch beliebige andere Datennetze
                                                erweitert werden kann.“
                                                                                (Deutschland, Weißbuch 2016)

16
European Cyber Defense |
                                                                                                                                  Teil 1: Strategien – Status Quo 2018

Die litauische Regierung nimmt in ihrer                    „Cyber threats – actions in the cyber space aimed
nationalen Strategie eine Begriffsbestim-
                                                           at disturbing the functioning of critical information
mung von Cyberbedrohung vor und stellt
den Staat, die kritischen Infrastrukturen                  infrastructures, activities of state institutions
und den Bürger als zu schützendes Gut
                                                           and economic sectors of importance for national
heraus.
                                                           security, obtaining classified or any other non-public
Wenn Regierungen Begriffe im Zusammen-
                                                           information, committing other criminal acts and thus
hang mit der Cybersicherheit definieren,
dann nehmen sie diese Definitionen in den                  impairing the security of the State and its citizens.”
meisten Fällen im Rahmen der nationalen                                                                            (Litauen, National Security Strategy 2017)
Cybersicherheitsstrategien vor. Einige
Begriffe werden im folgenden Abschnitt
vorgestellt.

Laut dem World Economic Forum
zählen USA, China und Russland zu den
Supermächten mit den am weitesten
entwickelten Cyberfähigkeiten.7 Eine klare
Definition vom Cyberraum oder von Cyber-
bedrohungen liefern auch diese Staaten
in ihren nationalen Sicherheitsstrategien
nicht. Trotzdem lohnt sich der Blick in ihre
nationalen Sicherheitsstrategien, um ihre
Einordnung von Cyberbedrohungen gegen-
über anderen nationalen Bedrohungen zu
vergleichen.                                               mit der Nutzung von Informations- und
                                                           Kommunikationstechnologien zur Verbrei-
China setzte seine nationale Sicherheits-                  tung und Förderung von Ideologien, wie
strategie 2015 in Kraft.8 Eine Priorisierung               z.B. Faschismus, Extremismus, Terrorismus
von Cyberbedrohungen gegenüber                             und Separatismus, eine Hauptbedrohung
anderen nationalen Bedrohungen wird                        für die staatliche und öffentliche Sicherheit
nicht vorgenommen. Doch die Regierung                      sind. Damit sieht die russische Regierung in
stellt deutlich heraus, dass der strategische              der Verbreitung von Ideologien im Cyber-
Wettbewerb im Cyberraum neue Dimen-                        raum eine größere Gefahr als in Faktoren,
sionen erreicht hat und dass dabei diese                   die die lebenswichtigen IT-Infrastrukturen
Art der Kriegführung beschleunigt wird.                    angreifen oder zerstören können.
Das chinesische Ministerium für Nationale
Verteidigung stellt fest, dass die weltweiten              Im Gegensatz zur Russischen Föderation
Großmächte ihre nationalen Sicher-                         nehmen die USA die Risikoidentifizierung
heitsstrategien an diese Beschleunigung                    mit Blick auf die Sicherheit und Wider-
anpassen und eine militärische Umstruktu-                  standsfähigkeit ihrer kritischen Infrastruk-
rierung dahingehend herbeiführen.                          turen vor und nicht in erster Linie auf die
                                                           Verbreitung von Ideologien. Sie priorisieren
Die Russische Föderation setzte ihre nati-                 die Risiken und ihre Schutzanstrengungen,
onale Sicherheitsstrategie ebenfalls 2015                  Fähigkeiten und Abwehrmaßnahmen nach
in Kraft. Eine deutliche Priorisierung von                 den katastrophalen oder kaskadierenden
nationalen Gefahren lässt die Regierung                    Konsequenzen von Cyberangriffen. Die
darin nicht erkennen. Doch sie hebt hervor,                nationale Sicherheitsstrategie der USA
dass alle Aktivitäten im Zusammenhang                      wurde 2017 in Kraft gesetzt.

7
  „The countries which are believed to have the most developed cyber warfare capabilities are the United States, China, Russia, Israel and the
United Kingdom”; https://www.weforum.org/agenda/2016/05/who-are-the-cyberwar-superpowers/
8
  Chinese Military Strategy (2015): White Paper.                                                                                                                    17
2. Ziele und
Aussagen nationaler
Cybersicherheitsstrategien
Welche Ziele, Aufgaben und Risiken werden in der
Cybersicherheitsstrategie genannt?

Der grenzüberschreitende Cyberraum             Dieser Abschnitt führt einen kompakten        Cybersicherheitsstrategien, sie wurden
eröffnet Chancen und birgt Risiken. Er         Vergleich von 29 nationalen Cybersicher-      2018 in Kraft gesetzt. Litauen besitzt die
fordert neue Ansätze und neue Handlungs-       heitsstrategien durch und zeigt im Kern,      älteste Strategie, sie wurde schon 2011 in
felder staatlichen Handelns. Der Staat steht   welche Ziele in den Strategien beschrieben    Kraft gesetzt. Seitdem sind sieben Jahre
in der Pflicht, den steten Veränderungen       und welche Cyberbedrohungen von den           vergangen. Trotz zahlreicher Cyberangriffe
zu begegnen und Rahmenbedingungen im           Regierungen benannt werden. Vorab wird        in den letzten Jahren, wie zum Beispiel die
Interesse seiner Bürger zu schaffen. Mit       verglichen, wann die nationalen Cybersi-      Schadprogramme Stuxnet ab 2010 und
einer nationalen Cybersicherheitsstrategie     cherheitsstrategien in Kraft gesetzt worden   Shamoon ab 2012 sowie die Ransomware
kann eine Regierung ein Grundlagendoku-        sind.                                         Wanna Cry und die Wiper Malware Petya
ment für die Cybersicherheit in Kraft setzen                                                 ab 2016, wurden ältere Strategien nicht
und wesentliche Weichenstellungen für die      Die nationalen Cybersicherheitsstrategien     angepasst.
zukünftige Cybersicherheitspolitik einer       sind im Schnitt jünger als die nationalen
Nation vornehmen. Sie kann strategische        Sicherheitsstrategien. Mehr als ein Drittel
Leitlinien definieren, Handlungsräume          der aktuellen nationalen Cybersicherheits-
abgrenzen, ressortübergreifende Verant-        strategien ist vier Jahre oder älter. Däne-
wortung festlegen und handelnde Akteure        mark und Luxemburg besitzen die jüngsten
benennen.

18
European Cyber Defense |
                                                                                                                        Teil 1: Strategien – Status Quo 2018

Abb. 4 – Nationale Cybersicherheitsstrategien im Überblick

Mehr als ein Drittel                                                                                     Vor 7 Jahren
der nationalen Cyber-                                                                                    wurde bereits die älteste
sicherheitsstrategien ist vier                                                                           nationale Cybersicherheits-
Jahre oder älter.                                                                                        strategie, von Litauen, in
                                                                                                         Kraft gesetzt.

                                               2018
                                               wurden die jüngsten Cybersicherheitsstrategien
                                               von Dänemark und Luxemburg in Kraft gesetzt.

Eine stets wiederkehrende Befassung oder                   allerdings haben sie ihren selbstgesteckten      ihrer Nationen voll ausschöpfen. Sie kön-
Aktualisierung einer Strategie könnten                     Zeitraum bereits überschritten, ohne eine        nen dadurch auch Risiken im Cyberraum
die Regierungen durch feste Laufzeiten                     Aktualisierung vorgenommen zu haben.             beherrschbar machen. In allen betrach-
erreichen. Mit dem Erreichen des Endes                                                                      teten Strategien sind Ziele definiert. In 28
der Laufzeit wird gewiss nicht die nationale               Die nationalen Cybersicherheitsstrategien        von 29 Cybersicherheitsstrategien wird die
Cybersicherheitsstrategie außer Kraft                      beziehungsweise die vergleichbaren               Sicherung der kritischen Infrastrukturen
gesetzt, doch die Wahrscheinlichkeit einer                 Grundlagendokumente für Cybersicherheit          als Ziel gesetzt. Nur die norwegische Regie-
zeitnahen Aktualisierung ist umso höher,                   aus China9 , Russland10 und den USA11            rung nennt dieses Ziel nicht direkt. Indirekt
desto näher man dem Ende der Laufzeit                      sind im Schnitt aktueller als die europäi-       beschreibt sie allerdings ein Pilotprojekt,
kommt. Eine feste Laufzeit kann verbindli-                 schen Dokumente. Russland setzte seine           welches einen funktionsfähigen Markt für
che Richtschnur für eine wiederkehrende                    Cyber-Security Strategy 2014, die USA ihre       Unternehmen und Nutzer der kritischen
Befassung sein. In den uns vorliegenden                    Cyber Strategy 2015 und China sein Cyber-        Infrastrukturen schaffen soll.
Dokumenten haben nur elf von achtund-                      sicherheitsgesetzt 2016 in Kraft.
zwanzig Regierungen einen festen Zeitrah-
men zu ihren Cybersicherheitsstrategien                    Mit einer klaren Zieldefinition können
hinzugefügt. Estland und Irland sind zwei                  Regierungen eine zukunftsgerichtete
der Staaten, die ihrer Cybersicherheitsstra-               Cybersicherheitspolitik ermöglichen und
tegie eine feste Laufzeit hinzugefügt haben,               die Chancen des Cyberraums im Sinne

9
  Cyber Security Law of the People’s Republic of China (2016)
10
   Russian Cyber-Security Strategy (2014)
11
   The DoD Cyber Strategy (2015)                                                                                                                          19
Abb. 5 – Auffallende Kernziele nationaler Cybersicherheitsstrategien12

97%                                                                                         93%
sehen die Sicherung                                                                         haben sich sichere und
kritischer Infrastrukturen                                                                  robuste Informationssysteme
als Ziel                                                                                    als Ziel gesetzt

7%                                                                                          76%
setzen auf eine schnelle                                                                    definieren einen sicheren
Reaktion auf Cyberangriffe                                                                   Datentransfer als Ziel

Sichere und robuste Informationssysteme         nem nationalen Cybersicherheitszentrum
sind das am zweithäufigsten genannte Ziel.      (NCSC) nicht nur ein Hub von Experten aus
Beispielsweise nennt Frankreich dieses          Gesellschaft und Wirtschaft, sondern die
Ziel an vorderster Stelle und als politische    Regierung plant damit auch eine Organisa-
Reaktion auf die weltweit durchgeführ-          tion, von der aus schnelle Reaktionen auf
ten Cyberangriffe. In ihrem Weißbuch            Hauptbedrohungen vorgenommen werden
beschreibt die französische Regierung,          können. Slowenien definiert mit seiner
dass robuste Informationssysteme mit            Cybersicherheitsstrategie Maßnahmen,
einer koordinierten Organisation und einer      die es ihrem nationalen Cybersicherheits-
operativen Zusammenarbeit verschiedener         system erleichtern, schnelle Reaktionen
staatlicher Stellen einhergehen müssen,         durchzuführen. In fast allen anderen Cyber-
um robust gegen Cyberangriffe zu sein.          sicherheitsstrategien werden Reaktionen
Montenegro und Portugal sind die einzigen       auf Cyberangriffe erwähnt, jedoch nicht in
beiden Staaten, die dieses Ziel nicht direkt,   einen zeitlichen Zusammenhang gebracht.
beziehungsweise nicht wörtlich nennen. Sie      Auch von Großbritannien und Slowenien
legen ihren Schwerpunkt mehr auf einen          wird der Begriff „schnell“ nicht weiter defi-
sicheren Datentransfer, welcher auch von        niert. Offen bleibt in beiden Strategien, ob
drei Viertel der betrachteten nationalen        damit proaktive oder nur reaktive schnelle
Strategien genannt wird.                        Maßnahmen gemeint sind.

Nur 2 von 29 Regierungen, Großbritannien
und Slowenien, nennen schnelle Reakti-
onen auf Cyberangriffe in ihren aktuellen
Strategien. Großbritannien plant mit sei-

20                                                                                          12
                                                                                                 in Prozent der Nennungen in den betrachteten Strategien
European Cyber Defense |
                                                                                                             Teil 1: Strategien – Status Quo 2018

Abb. 6 – Kernziele nationaler Cybersicherheitsstrategien13

              schnelle Reaktion                                         Bildung,
                 auf Angriffe
                                                                     Forschung und                   Aufklärung, Vertrauen
                                    öffentlich-private
                                                                      Entwicklung                     und Sensibilisierung
                                    Partnerschaften
                                                                                                       der Bevölkerung

              Schutz und Ausbau                                                                unabhängige
                                                                                             Sicherheitspolitik

          kritischer Infrastrukturen
                                                                                 sichere und robuste
        sicherer und                                                            Informationssysteme
     widerstandsfähiger
                                                               internationale             Kooperation
         Cyberraum                                             Kooperationen                nationaler
                                                                                                                           Stärkung des
                                                                                                                          Rechtssystems
                                                                                          Institutionen
          sicherer                                                                                                  Wahrung der
        Datentransfer                              Verteidigungsfähigkeit                                            Grund- und
                                                                                      Verfolgung von               Menschenrechte
                                                    gegen Cyberangriffe               Cyberkriminalität

13
     gemäß der Anzahl der Nennungen in den betrachteten Strategien                                                                             21
Im Vergleich zu den nationalen Sicher-          „Cyber Sicherheit beschreibt den Schutz eines
heitsstrategien werden in den nationalen
Cybersicherheitsstrategien im größeren          zentralen Rechtsgutes mit rechtsstaatlichen Mitteln vor
Umfang hinreichende Begriffsdefinitionen        akteursbezogenen, technischen, organisations- und
vorgenommen und zum Teil Glossare
beigefügt. Die österreichische Regierung        naturbedingten Gefahren, die die Sicherheit des Cyber
hat eines der umfangreichsten Glossare. In      Space (inklusive Infrastruktur- und Datensicherheit) und
ihrem „Cyber Sicherheit Glossar“ definiert
sie 29 Begriffe im Zusammenhang mit             die Sicherheit der Nutzer im Cyber Space gefährden.
Cybersicherheit. Cybersicherheit an sich        Cyber Sicherheit trägt dazu bei, die Gefährdungen zu
definiert sie wie folgt:
                                                erkennen, zu bewerten und zu verfolgen sowie die
                                                Fähigkeit zu stärken, Störungen im und aus dem Cyber
                                                Space zu bewältigen, die damit verbundenen Folgen zu
                                                mindern sowie die Handlungs- und Funktionsfähigkeit der
                                                davon betroffenen Akteure, Infrastrukturen und Dienste
                                                wieder herzustellen.“
                                                            (Österreich, Österreichische Strategie für Cyber Sicherheit 2013)

Die österreichische Definition von Cyber-       „Cyber security provided at a national scale for any
sicherheit ist im Vergleich detaillierter als
andere. Unter Cybersicherheit wird nicht        hardware and software systems associated with all
nur die Sicherheit der Infrastruktur und der    services, transactions, information/data provided
Daten verstanden, sondern auch Daten,
Systeme und zusammenhängende Dienste,           through the information and communication
explizit die Sicherheit der Nutzer. Weniger     technologies that constitute national cyber space.”
umfassend nehmen Dänemark und die                                     (Türkei, National Cyber Security Strategy 2016 to 2019)
Türkei die Definitionen vor, da in diesen
ausschließlich Daten, Systeme und den
zusammenhängenden Diensten betrachtet
werden.                                         „Cyber security encompasses protection against
                                                breaches of security resulting from attacks on data or
                                                systems via a connection to an external network or
                                                system. Cyber security thus focuses on vulnerabilities
                                                inherent to the interconnection of systems, including
                                                connections to the Internet.”
                                                           (Dänemark, Danish Cyber and Information Security Strategy 2018)

                                                „Cyber-Sicherheit ist die IT-Sicherheit der im Cyber-
                                                Raum auf Datenebene vernetzten bzw. vernetzbaren
                                                informationstechnischen Systeme.“
                                                             (Deutschland, Cyber-Sicherheitsstrategie für Deutschland 2016)

22
European Cyber Defense |
                                                                                                                  Teil 1: Strategien – Status Quo 2018

Die Bundesregierung nimmt eine der                    als Cyberbedrohungen benannt. Beide
engsten Begriffsbestimmungen vor und                  Bedrohungen sind weltweite Phänomene
definiert den Begriff Cybersicherheit,                der Cyberkriminalität. Es sind Straftaten,
ähnlich wie die Türkei und Dänemark, mit              die unter Ausnutzung von Informations-
Blick auf die Datenebene bzw. auf Ebene               und Kommunikationstechnik durchgeführt
informationstechnischer Systeme.                      werden oder gegen diese gerichtet sind.4
                                                      Die Strafverfolgung und Bekämpfung von
Unabhängig von den Begriffsbestimmun-                 Cyberkriminalität auf nationaler Ebene
gen erkennen alle betrachteten Staaten                wird in den betrachteten Staaten unter-
Bedrohungen im Cyberraum. Sie erkennen,               schiedlich gehandhabt, in der Regel durch
dass Cyberangriffe auf Staaten und auf kri-           Organisationen mit polizeilichen Aufgaben.
tische Infrastrukturen schon lange Realität           International kann kein Land diese Phä-
sind und dass Angreifer vor entwickelten              nomene alleine lösen, die Arbeit in der
Staaten und digitalisierten Streitkräften             Gemeinschaft wird zunehmend wichtiger.
keinen Halt machen, sondern diese viel-               Das European Cybercrime Centre (EC3) bei
mehr als lohnendes Ziel sehen. In mehr                Europol und Interpol bekämpfen Cyberkri-
als der Hälfte der betrachteten nationalen            minalität auf internationaler Ebene.
Cybersicherheitsstrategien werden Daten-
und Identitätsdiebstahl sowie Spionage

Abb. 7 – Am häufigsten benannte Bedrohungen gemäß nationaler Cybersicherheitsstrategien5

                                           Mehr als die Hälfte
                                           der betrachteten nationalen
                                           Cybersicherheitsstrategien benennen
                                           Daten- und Identitätsdiebstahl
                                           sowie Spionage als Bedrohungen

4
 BMI (2018), http://www.bmi.bund.de
5
 in Prozent der Nennungen in den betrachteten Strategien; USA, China und Russland
benennen diese Cyberbedrohungen auch in ihren nationalen Cybersicherheitsstrategien.                                                                23
China und die USA sehen in diesen Phäno-      Cyberterrorismus, Malware, Ransomware,
menen der Cyberkriminalität auch Haupt-       Botnets und Hacking sind weitere Bedro-
bedrohungen für die nationale Cybersicher-    hungen, die am häufigsten in den vergliche-
heit und benennen diese explizit in ihren     nen nationalen Cybersicherheitsstrategien
nationalen Cybersicherheitsstrategien.        genannt werden. Deutlich weniger häufig
Russland benennt diese Phänomene nicht.       werden menschliche Fehler, illoyale Mit-
In der russischen Cyber-Security Strategy     arbeiter oder Social Engineering in den
werden die Bedrohungen im Cyberraum           Strategien als Cyberbedrohungen gesehen,
von der Möglichkeit zur Verbreitung von       obwohl der Risikofaktor Mensch im aktuel-
Informationen abhängig gemacht. Russland      len Cyber Security Report vom Institut für
sieht die Gefahr, dass Informations- und      Demoskopie Allensbach und von Deloitte
Kommunikationstechnologien als Waffe zur      als größte Gefahr für Unternehmen gese-
Verbreitung von Informationen eingesetzt      hen wird.16
werden. Die Bedrohung sehen sie in der
Störung der öffentlichen Ordnung sowie in
der Verbreitung von Hass und Terrorismus.

Abb. 8 – Bedrohungen gemäß nationaler Cybersicherheitsstrategien17

          Angriffe auf öffentliche
         Einrichtungen, Netzwerke
                                                      Spionage                                Erpressung, Belästigung,
                                                                                               Vermögensschädigung
            und Infrastrukturen

                                       Daten und                                                                   Sabotage

         menschliche               Identitätsdiebstahl
           Fehler

                                                                                                      Hacking
                                             illegaler Handel & Erwerb
     Cyber Warfare
                                                  (Daten, Hardware)
     & Terrorismus                                                                   Malware,
                                                                                Ransomware, Botnets
                                  ideologisch
                                motivierte Angriffe

                                                                                                   16
                                                                                                      Deloitte, Cyber Security Report 2017, Teil 2, S. 14.
24                                                                               17
                                                                                      gemäß der Anzahl der Nennungen in den betrachteten Strategien
European Cyber Defense |
                                                                                                   Teil 1: Strategien – Status Quo 2018

Diese und viele weitere Bedrohungen             „Cyber-Verteidigung umfasst die in der Bundeswehr
im Cyberraum beeinflussen die Ziele der
Cybersicherheit – Vertraulichkeit, Integrität   im Rahmen ihres verfassungsmäßigen Auftrages
und Verfügbarkeit. Cyberangriffe zielen         und dem völkerrechtlichen Rahmen vorhandenen
sogar direkt und gewollt mit Mitteln der
Informationstechnologie gegen ein oder          defensiven und offensiven Fähigkeiten zum Wirken im
mehrere IT-Systeme und die Ziele der            Cyber-Raum, die zur Einsatz- und Operationsführung
Cybersicherheit. Um das Sicherheitsrisiko
auf ein akzeptables Maß zu reduzieren,          geeignet und erforderlich sind oder zur Abwehr
können wirksame Schutzmaßnahmen                 von (militärischen) Cyber-Angriffen und damit dem
ergriffen werden. Cybersicherheit ist eine
gesamtstaatliche Aufgabe und wird zuneh-        Schutz eigener Informationen, IT sowie Waffen-
mend durch eine Zusammenarbeit über             und Wirksysteme dienen. Dazu gehört auch
politische Ressortgrenzen hinweg gewähr-
leistet. Dabei muss neben der territorialen     die Nutzung und Mitgestaltung von Strukturen,
Unversehrtheit und der Souveränität die         Prozessen und Meldewesen der Cyber-Abwehr unter
Sicherheit eines Staates auch im Cyber-
raum verteidigt werden. Cyber Defense, als      verteidigungsrelevanten Aspekten und Situationen.”
Begriff, wird in den betrachteten nationalen                (Deutschland, Cyber-Sicherheitsstrategie für Deutschland 2016)
Cybersicherheitsstrategien unterschiedlich
ausgelegt. In Deutschland und Österreich
fasst die Cyberverteidigung eher den Teil
der militärischen, speziell dafür geeigneten
Mittel der Verteidigung zusammen.

Im internationalen Umfeld wird der Begriff      „The application of effective protective measures to
Cyber Defense eher allgemeiner und weni-
ger militärisch ausgelegt. Oft werden alle      obtain an appropriate level of Cyber Security in order to
Aufgaben darunter zusammengefasst, die          guarantee Defence’s operation and functionalities. This
IT-Systeme schützen und wiederherstellen
sowie Bedrohungen erkennen und darauf           is achieved by applying appropriate protective measures
reagieren.                                      to reduce the security risk to an acceptable level. Cyber
                                                Defence consists of following duties: Protect, Detect,
                                                Respond, and Recover.“
                                                                        (Belgien, Cyber Security Strategy for Defence 2014)

                                                                                                                                     25
Die schwedische Regierung geht noch            „Cyber defence capabilities are an important part of
einen Schritt weiter und erklärt, dass auch
                                               the […] Defence. Vital systems must be protected from
aktive Operationen zur Cyberverteidigung
gehören.                                       attack. This also requires the ability to carry out active
                                               operations in the cyber domain.”
                                                                              (Schweden, Sweden’s Defence Policy 2016 to 2020)

Die nationalen Cybersicherheitsstrategien      „Je kompetenter und vorsichtiger der Gegner, desto
von Deutschland, Finnland, Frankreich,
                                               schwieriger ist die Attribution. Aber auch die besten
Großbritannien, den Niederlanden und
Slowakei erwähnen ebenso offensive             Hacker machen Fehler, so dass es oft eine Indizienkette
Maßnahmen und Fähigkeiten zum Schutz
                                               gibt, die auf eine bestimmte Gruppe deutet. Je
der eigenen Systeme und Informationen
im Cyberraum. Belgien und Portugal geben       qualifizierter der Gegner, desto schwieriger wird aber
in ihren Strategien einen Ausblick über die
                                               auch ein Gegenschlag, vor allem wenn dabei »aus der
Entwicklung von zukünftigen offensiven
Fähigkeiten. Die NATO definiert proaktive      Hüfte geschossen« wird. Komplexe Cyber-Angriffe
Maßnahmen zum Erkennen von möglichen
                                               erfordern ein hohes Maß an Kenntnis des Zielsystems
Cyberangriffen oder zum Ermitteln des
Ursprungs einer Cyberoperation mit dem         und seines Einsatzkontexts.“
Begriff Active Cyber Defense. Das können                         (Schulze, Matthias, Hacking back? Technische und politische
auch präventive Cyberoperation gegen die               Implikationen digitaler Gegenschläge, in SWP-Aktuell 59, August 2017)
Quelle eines möglichen Cyberangriffs sein.18

Active Cyber Defense und präventive
Cyberoperationen werden kontrovers
diskutiert, zum Beispiel, ob auch aktiv mit
konventionellen Mitteln auf einen Cyber-
angriff reagiert werden darf, ab welcher
Wahrscheinlichkeit eines Cyberangriffs ein
präventiver Gegenschlag gerechtfertigt ist
und wie mit einer möglichen falschen Attri-
bution des Gegners umzugehen ist.

Die Unterscheidung von aktiven und defen-
siven Maßnahmen im Cyberraum kann
nicht klar abgegrenzt werden. Die aktive
Verteidigung sollte maßgeschneidert auf
den möglichen Angreifer sein, um wirken
zu können. Dazu sollte der Verteidiger
Informationen über systemspezifische
Schwachstellen gewinnen. Wir sind der
Meinung, dass Active Cyber Defense die
Cybersicherheit verstärkt und deshalb wei-
terhin an Bedeutung gewinnen wird.

26                                                                       18
                                                                              NATO CCD COE, Definition, https://ccdcoe.org/cyber-definitions.html.
European Cyber Defense |
                        Teil 1: Strategien – Status Quo 2018

                                                          27
3. Akteure in der nationalen
Cybersicherheitsvorsorge
Welche Institutionen auf staatlicher Ebene
haben welche Verantwortung und Aufgaben
für Cybersicherheit?

Die Ausgestaltung der jeweiligen Institu-    Daher ist es nicht verwunderlich, dass in
tionen im Bereich Cyber auf nationaler       der Regel die jeweiligen nationalen Cyber-
Ebene unterscheidet sich von Staat zu        strategien mehrere Akteure benennen,
Staat. Im Gegensatz zu der Außen- oder       die mit Cybersicherheit auf staatlicher
Verteidigungspolitik existieren in den       Ebene beauftragt sind. Es ist unverkennbar,
untersuchten Staaten keine einheitlichen     dass Cyber als Thema nicht nur einem
Strukturen, die beispielsweise in einem      Geschäftsbereich in den Staaten zuge-
einzelnen Ministerium mit leitendem Ver-     ordnet ist. So ist das Querschnittsthema
antwortungsbereich widergespiegelt sind.     je nach Schwerpunktsetzung den einzel-
Der schwer einzugrenzende Cyberraum          nen Ministerien zugeteilt, zum Beispiel
zeigt hier abermals seine Besonderheit       Cyberkriminalität dem Innenministerium,
und Komplexität, da dieser im Vergleich      Cyberaußenpolitik dem Außenministerium
zu anderen Politikfeldern nicht so einfach   und Cyberverteidigung dem Verteidigungs-
thematisch sowie organisatorisch greifbar    ministerium.
und damit zuzuordnen ist.

28
European Cyber Defense |
                                                                                                          Teil 1: Strategien – Status Quo 2018

„Innere und äußere Sicherheit fallen in wenigen Bereichen so eng zusammen wie
im Cyberraum. Die Bedrohungslage im Cyberraum erfordert eine ganzheitliche
Betrachtung im Rahmen der Cybersicherheitspolitik. Die Wahrung der
Cybersicherheit und -verteidigung ist somit eine gesamtstaatliche Aufgabe, die
gemeinsam zu bewältigen ist. Dazu gehört auch der gemeinsame Schutz der
kritischen Infrastrukturen. Die Konkretisierung der Aufgabenwahrnehmung
erfolgt im Rahmen der Cybersicherheitsstrategie, die unter Federführung des
Bundesministeriums des Innern erarbeitet wird. Verteidigungsaspekte der
gesamtstaatlichen Cybersicherheit sind originäre Aufgaben des Bundesministeriums
der Verteidigung und der Bundeswehr, während die Gesamtverantwortung für die
internationale Cybersicherheitspolitik beim Auswärtigen Amt liegt.“
                                                                                                        (Deutschland, Weißbuch 2016)

Insgesamt unterscheiden sich die koordi-     Die grundsätzliche Anzahl der Institu-
nierenden Institutionen bei der Cyberthe-    tionen, die in den jeweiligen nationalen
matik in den jeweiligen Staaten. Zumeist     Cyberstrategien genannt werden, variiert
ist jedoch die Federführung in einem         teilweise stark. So werden beispielsweise
Ministerium angesiedelt. Beispielsweise      in einigen Strategien drei oder weniger
kommt im türkischen Kontext diese Rolle      Akteure genannt (z.B. Litauen, Polen
dem Ministerium für Transport, Marine und    oder Portugal); bei anderen Staaten ist
Kommunikation zu, welches neben dem          die Zahl sogar zweistellig (z.B. Lettland).
Verfassen der nationalen Cybersicherheits-   Auch Deutschland gehört zu den Staaten,
strategie auch den Cyberaktionsplan für      deren Cyberlandschaft vergleichsweise
2016-2019 koordiniert.                       ausdifferenziert ist. So existieren neben
                                             dem Bundesamt für Sicherheit in der Infor-
In Deutschland – trotz einer vorhandenen     mationstechnik (BSI) und dem Kommando
Aufgabenteilung – übernimmt das Bun-         Cyber- und Informationsraum (KdoCIR)
desministerium des Innern, für Bau und       weitere Institutionen wie das Nationale
Heimat die Federführung in staatlichen       Cyber-Abwehrzentrum (NCAZ) oder die
Cyberfragen. Auch in Irland übernimmt        Zentrale Stelle für Informationstechnik im
diese Funktion ein Ministerium, nämlich      Sicherheitsbereich (ZITiS).
das Ministerium für Kommunikation, Ener-
gie und natürliche Ressourcen, welches
mit dem dort angesiedelten National Cyber
Security Centre die Cyberpolitik steuert.

                                                                                                                                            29
In einzelnen Cybersicherheitsstrategien                schaftlichen Einrichtungen etabliert. Neben               Informationsraum für diesen Zweck im
lässt sich sogar sehr schwer eine klare                dem CERT-Bund existiert auch noch das                     April 2017 offiziell aufgestellt hat. Neben
Verantwortungsverteilung auf staatlicher               Computer Emergency Response Team der                      Deutschland schreiben Bulgarien, Finnland,
Ebene erkennen. So wird beispielsweise in              Bundeswehr (CERTBw), welches die ca.                      Großbritannien, Irland, Lettland, Polen
der litauischen Strategie Strategie mit dem            200.000 Computer der Bundeswehr vor                       und Spanien von militärischen Cyber-De-
CERT_LT gerade mal ein Akteur genannt.                 Angriffen aus dem Internet schützt.                       fense-Kapazitäten in den nationalen
Daran anlehnend kann jedoch festgehalten                                                                         Cybersicherheitsstrategien, das entspricht
werden, dass diese Computer Emergency                  In den letzten Jahren zeichnet sich zudem                 annähernd einem Drittel der betrachteten
Response Teams (CERT) nahezu ein fester                eine Tendenz ab, dass mehr und mehr                       Strategien. Auch streben Dänemark,
Bestandteil der Cybersicherheit europäi-               europäische Staaten den Cyberraum                         Deutschland, Großbritannien, Norwegen,
scher Staaten sind: CERT/CSIRT-Strukturen              zunehmend als einen Ort der potenziellen                  Spanien und die USA bis Anfang 2019 an,
bzw. deren Förderung sind in knapp zwei                Kriegsführung verstehen und dahingehend                   gemeinsam Prinzipien der Cyberkriegs-
Drittel (19 von 29) der betrachteten natio-            Maßnahmen ergreifen. Dies ist auch im                     führung aufzustellen, die als Anleitung für
nalen Cybersicherheitsstrategien benannt.              Einklang mit der Entwicklung auf der Ebene                ihre jeweiligen Streitkräfte beim Anwenden
So auch in Deutschland, wo bereits im                  der internationalen Organisationen, indem                 von Cyberoperationen dienen sollen.19 Vor
Jahr 2001 das Computer Emergency Res-                  beispielsweise die NATO 2016 den Cyber-                   allem die großen europäischen Staaten wie
ponse Team Bund (CERT-Bund) gegründet                  raum als eigenständige Kriegsdimension                    Deutschland, Frankreich und Großbritan-
wurde. Hierbei unterstützt eine Gruppe                 definiert hat. Um für den „Cyberwar“ im                   nien haben in den letzten Jahren in militäri-
von Sicherheitsfachleuten die staatlichen              Notfall gewappnet zu sein, haben viele                    sche Cyberkapazitäten investiert.20
Institutionen bei der Lösung von konkreten             Staaten in den letzten Jahren militärische
IT-Sicherheitsvorfällen. Weitere eigen-                Cyberfähigkeiten in ihren Streitkräften
ständige CERT-Strukturen sind in anderen               etabliert. So auch die Bundesrepublik
Bundesbehörden, in Länderverwaltungen,                 Deutschland, die innerhalb der Bundes-
in einzelnen Unternehmen und in wissen-                wehr den Organisationsbereich Cyber- und
                       0

                   0101
                      1
                    01

       001
                  1

               10
                 0

            10
     10110
              0
         0 01
      00
             0 1
          01
                               10

       01
                            1001

                   19
                        https://www.reuters.com/article/us-naato-cyber/nato-mulls-offensive-defense-with-cyber-warfare-rules-idUSKBN1DU1G4?utm_source=applenews
30                                                                             20
                                                                                  https://www.euractiv.de/section/eu-innenpolitik/news/eu-ruesten-fuer-den-cyberkrieg/
Sie können auch lesen