Die Bedrohungslage im Cyber-Raum durch den Angriffskrieg Russlands hat sich seit diesem Jahr grundlegend verändert. Besonders schwierig ist auch die Trennschärfe zwischen innerer und äußerer Sicherheit und die Abwägung, ob man sich aktuell in Friedens-, Krisen- oder Kriegszeiten befinde, erklärte Generalleutnant Michael Vetter, Abteilungsleiter Cyber- und Informationstechnik beim Bundesministerium der Verteidigung (BMVg) auf der Public IT-Security 2022. Beim BKA bleibt das Niveau von Cyber Crime unverändert hoch.
Die Angriffsmechanismen haben sich allerdings nicht weiter verändert. Die klassischen Vektoren bleiben Spionage, Überlastung und Desinformation. Anders sieht es bei der Attribution der Angriffe aus. Dort habe sich in den letzten 12 Monaten „viel getan“, so Vetter. Das sei wichtig, pflichtet auch Wilfried Karl, Präsident der zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS), bei. „Attribution ist eine Kernfähigkeit, die jeder haben muss“. Er forderte, dass wichtige Themen wie Attribuierungen auch national bearbeitet werden, auch in Zusammenarbeit mit der Industrie.
Zusammenarbeit aus Geheimdienstgründen schwierig
Stefan Vollmer, Leiter der Division Cyber & Informationsraum von ESG weist allerdings auf Probleme hin, die in der Zusammenarbeit – vor allem im Bereich sensibler Daten – entstehen kann. Er sieht in manchen Situationen eine Art Bittstellersituation aus Sicht der Industrie. Häufig wird die Zusammenarbeit mit den Bundesbehörden aus Geheimschutzgründen erschwert. Auf die Angriffsvektoren betreffend, stimmte er Karl zwar zu, dass die Methoden ähnlich seien, nur die Wirkung würde von Opfer zu Opfer variieren. Dietmar Hilke, Leader Strategy Security Germany von Cisco entgegnete, dass Cyber-Kriminelle dennoch die gleichen Systeme nutzen würden: „Es spielt dabei keine Rolle, ob es sich um staatsnahe Organisationen handele oder Einzelakteure.“ Eines sei aber sicher, man müsse aus dem Kriegsmodus heraus, der sei nicht zukunftsfähig, entgegnete Hilke.
Cyber Crime als Geschäftsmodell boomt
Carsten Meywirth, Leiter der Abteilung Cybercrime beim Bundeskriminalamt erklärt, dass sich mit dem Angriffskrieg in der Ukraine einzelne Hacker-Gruppierungen einer Kriegspartei „angeschlossen“ haben, um damit geopolitisch Einfluss zu nehmen. Meywirth konnte allerdings nicht valide feststellen, dass sich seit Kriegsbeginn im Februar der Anteil von Cyber Crime-Straftaten messbar erhöht haben: „2021 war das Jahr der Cyber-Kriminalität“. Generell habe sich bereits seit 2015 die Situation verändert. Cyber-Kriminelle würden sich immer professioneller organisieren. Es sei eine „arbeitsteilige Arbeitsindustrie“ entstanden. Das BKA versuche, gegen die Entwicklung gegenzulenken und würde sich weltweit mehr und mehr vernetzen, auch mit eigenen Standorten. Die ersten Resultate könnten schon vorgezeigt werden, meint Meywirth. Als Beispiel nannte der Polizist die Aufdeckung des Darknet-Marktplatzes „Hydra Market“. Dabei wurden die Server des größten digitalen Marktplatzes aufgedeckt und 543 Bitcoins – welche damals etwa 23 Millionen Euro wert waren – beschlagnahmt und dem Land Hessen übergeben.