Durch die unsichtbaren Gegner der digitalen Welt ist kein System vor Angriffen mehr sicher.

Aus US-Berichten geht hervor, dass die Energieinfrastruktur in Deutschland in die Schusslinie von Hackern geraten. Durch die flächendeckende Versorgung mit erneuerbarer Energie durch Wind-, Solar- und Wasserkraftwerkanlagen entsteht ein Dilemma: die verschiedenen Anlagen werden intelligent gesteuert und kommunizieren miteinander, sodass Stromnetze anfälliger für Cyberangriffe sind. Im Falle eines Blackout-Szenarios könnte Deutschland, und durch einen Dominoeffekt auch die europaweite Netzstabitität betroffen sein. Risiken, wie Diebstahl und Missbrauch von Unternehmensdaten gehen mit dieser Herausforderung einher.

Im Jahr 2015 und 2016 wurden Stromversorger der Westukraine zweifach Opfer eines solchen Angriffs: Dabei wurde ein großflächiger Stromausfall ausgelöst. Unzählige Haushalte waren ohne Strom, der Betrieb von Krankenhäusern musste mit Notstromaggregaten aufrecht erhalten werden.

Sollte dieser Fall eintreten,

fallen ohne Strom nach wenigen Stunden die Telekommunikationsnetze aus. Ein eigenes Funknetz ist Ende 2020 bereits geplant, dessen neue Zuteilung Stromerzeuger, Bundeswehr, Sicherheitsbehörden, aber auch Wasserversorger interessiert. Dennoch schützt möglicherweise auch diese Maßnahme nicht vor modifizierten Cyberangriffen, da sie sich stetig weiterentwickeln – besonders auch in Zeiten von Künstlicher Intelligenz und Maschinellen Lernens.

Auch bleibt die Frage offen, welche Intentionen und Absichten Hacker hinter ihren Angriffen haben: Manche Personen haben keine böse Absicht, gehen ihrem Beruf als White Hacker nach oder ihrem Hobby: der Aufdeckung von Angriffspunkten. Laut Verfassungsschutz sind dagegen staatliche, aber auch nicht stattliche Akteure attraktive Ziele für Spionageangriffe und politische Desinformation, Sabotage sowie Propaganda.

Zusätzliche Schutzmaßnahmen

Ein Hacker kann einen Routine-Angriff auf ein Unternehmen ausüben. Dieser ist bei Erfolg aufgrund gleicher Leittechnik auf andere Städte duplizier- und zeitnah anwendbar. Heutzutage setzen Unternehmen intern Inszenierungen von Hackerangriffen ein. Der Hintergrund: den illegalen Zugriff von malignen Datenkriegern zu entdecken und potenzielle Einfallstore zu schließen.

Diese Ausführung kann die Cybersicherheit von Unternehmen unterstützen. Kritische Infrastrukturen sollten ihre Sicherheitslösung hinterfragen. Diese muss in der Lage sein, Angriffe in Echtzeit und vor dem Eindringen in das Netzwerk zu erkennen, um sie erfolgreich abzuwehren. Durch Protokollierung zu allen Unternehmensaktivitäten entsteht Transparenz für IT-Sicherheitsverantwortliche und das Top Management, die den Überblick über das Sicherheitslevel des Unternehmens behält.