Die neue Phase der Cybersicherheit: Cyberabschreckung

Cyberangreifer stellen Bedrohungen für viele verschiedene potenzielle Ziele dar. Russland wurde beispielsweise vorgeworfen, die Computer der US-Demokraten gehackt und so in die US-Präsidentenwahl eingegriffen zu haben. Dann gab es noch den unbekannten Angreifer, der es geschafft hatte, durch Tausende mit dem Internet verbundene Geräte, die durch die Mirai-Schadsoftware kompromittiert waren, einige hochkarätige Websites, einschließlich Twitter, vom Netz zu nehmen.

Von 2005 bis 2015 haben US-Bundesanstalten einen sprunghaften Anstieg von 1300 Prozent von Cybersicherheitsvorfällen festgestellt. Es ist deutlich geworden, dass wir bessere Methoden brauchen, um dieser Art von Gefahren zu begegnen. Manche Experten im Bereich der Cybersicherheit fragen sich nun, ob Cyberabschreckung helfen könnte.

Abschreckung richtet sich darauf, potenzielle Angreifer dazu zu bringen, es sich gut zu überlegen, bevor sie angreifen. Sie sollen dazu gezwungen werden, die Auswirkungen dieser Taten zu sehen und auch die Konsequenzen zu verstehen, die durch einen Gegenangriff auf sie zukommen könnten. Es gibt zwei Hauptprinzipien von Abschreckung: Das erste, die Leugnung, beinhaltet, dass man mögliche Angreifer davon überzeugt, dass sie es nicht schaffen werden – zumindest nicht ohne enorme Anstrengungen und höhere Kosten, als sie investieren wollen würden. Das zweite ist die Bestrafung: Man muss sicherstellen, dass die Gegner wissen, dass es ernsthafte Konsequenzen nach sich zieht, die vielleicht mehr Schaden bringen, als sie riskieren wollen.

Für Jahrzehnte hat das Prinzip der Abschreckung effektiv vor einer Bedrohung durch Nuklearwaffen geschützt. Können wir nun ähnliche Ergebnisse gegen Cyberwaffen erreichen?

Warum Abschreckung schwer ist

Nukleare Abschreckung funktioniert, weil nur einige wenige Länder Nuklearwaffen oder die wichtigen Ressourcen, die benötigt werden, um in sie zu investieren, besitzen. Sie erkennen, dass ein Erstschlag das Risiko einer verheerenden atomaren Antwort birgt. Weiterhin hat die internationale Gemeinschaft Institutionen wie die Internationale Atomenergiebehörde und Abkommen wie den Atomwaffensperrvertrag ins Leben gerufen, um der katastrophalen Bedrohung von Atomwaffen entgegenzuwirken.

Cyberwaffen sind überhaupt nicht mit Atomwaffen vergleichbar. Sie werden von Einzelpersonen und kleinen Gruppierungen und auch von Staaten entwickelt und eingesetzt. Sie können einfach nachgebildet und über Netzwerke verteilt werden, was die Hoffnung auf eine „Nichtweitergabe von Cyberwaffen“ schier unmöglich macht. Cyberwaffen werden oft unter einem Deckmantel der Anonymität eingesetzt, wodurch es schwierig wird, den eigentlichen Verantwortlichen zu ermitteln. Cyberangriffe können eine große Bandbreite an Wirkungen haben, wovon viele zerstörend und kostspielig sind, aber nicht katastrophal. Das heißt nicht, dass Cyberabschreckung zum Scheitern verurteilt ist. Das schiere Ausmaß von Cyberattacken verlangt, dass wir uns besser gegen sie verteidigen.

Es gibt drei Dinge, die wir tun können, um Cyberabschreckung zu stärken: Die Cybersicherheit verbessern, aktive Schutzmaßnahmen einsetzen und internationale Normen für das Netz einrichten. Die ersten zwei Maßnahmen werden unsere Cyberabwehr signifikant verbessern, damit – auch wenn ein Angreifer nicht abgeschreckt wurde – der Angriff wenigstens nicht erfolgreich durchgeführt werden kann.

Schutz verstärken

Die Cybersicherheit unterstützt die Abschreckung hauptsächlich durch das Prinzip der Leugnung. Sie stoppt die Angriffe, bevor sie ihre Ziele erreichen. Das beinhaltet, dass die Login-Sicherheit gestärkt wird, dass man Daten und Kommunikation vorschlüsseln muss, dass man Viren und andere Schadsoftware bekämpfen und Software auf dem aktuellsten Stand halten muss, um Schwachstellen zu schließen, bevor sie gefunden werden.

Aber noch wichtiger ist es, Produkte zu entwickeln, die wenige, oder besser noch, überhaupt keine Schwachstellen haben, wenn sie versendet oder installiert werden. Der Mirai-Botnet, der in der Lage ist, riesige Datenfluten zu generieren, die wiederum Internetserver überladen, übernimmt Geräte, die klaffende Sicherheitslücken haben – wie beispielsweise Standardpasswörter, die fest in der Gerätefirmware verankert sind und die die Nutzer nicht verändern können. Während einige Firmen wie Microsoft stark in Produktsicherheit investieren, gibt es andere, darunter auch einige Händler aus dem Internet of Things, die eben das nicht tun.

Der Cybersicherheitsguru Bruce Schneier kritisiert das Vorherrschen unsicherer IoT-Geräte als Marktversagen, das einer Verschmutzung gleichkommt. Einfacher gesagt, der Markt bevorzugt billige, unsichere Geräte gegenüber kostspieligeren, aber sicheren Varianten. Schneier schlägt einheitliche Regelungen vor – entweder durch die Einführung grundlegender Sicherheitsstandards für Hersteller oder indem die Hersteller zur Verantwortung gezogen werden, wenn ihre Produkte bei derlei Angriffen benutzt werden.

Aktive Schutzmaßnahmen

Wenn es darum geht, gegen Angreifer vorzugehen, gibt es viele Möglichkeiten, um feindliche Cyber-Attacken zu überwachen, zu identifizieren und daraf zu reagieren. Diese aktiven Cyberschutzmaßnahmen sind ähnlich einem Luftabwehrsystem, das den Himmel auf feindliche Flugzeuge absucht und bei einem Fremdangriff deren Raketen zerstört. Netzwerküberwacher, die nach feindlichen Datenpaketen Ausschau halten und diese blockieren („abschießen“), wären ein Beispiel dafür. Genauso die sogenannten Honigtöpfe, die gegnerische Datenpakete anziehen oder in sichere Bereiche lenken. Dort können sie das Zielnetzwerk nicht verletzen und sogar untersucht werden, um das Handwerkszeug des Angreifers offenzulegen.

Andere aktive Schutzmaßnahmen drehen sich um das Sammeln, Analysieren und Teilen von Informationen über potenzielle Bedrohungen, sodass Netzwerkbetreiber auf die aktuellsten Entwicklungen reagieren können. Beispielsweise könnten Betreiber regelmäßig ihre Systeme scannen, um sich auf die Suche nach Geräten zu machen, die anfällig für oder kompromittiert durch den Mirai-Botnet oder andere Schadsoftware sind. Falls sie welche finden, könnten sie die Geräte vom Netzwerk nehmen und den Gerätebesitzer auf die Gefahr hinweisen.

Aktiver Cyberschutz ist mehr als dass nur die Möglichkeiten des Angriffs verwehrt werden. Oft können dadurch die Menschen hinter dem Angriff enttarnt und verhaftet werden. Nichtstaatliche Angreifer können stillgelegt, verhaftet und bestraft werden. Staaten, die eine Cyberkriegsführung vorgeben oder unterstützen, können durch die internationale Gemeinschaft sanktioniert werden.

Gegenwärtig jedoch ist der Privatsektor nicht willens, viele aktiven Schutzmaßnahmen aufgrund rechtlicher Unsicherheiten zu ergreifen. Das Zentrum für Cyber and Homeland Security an der George Washington-Universität empfiehlt verschiedene Maßnahmen, die Regierungen und der Privatsektor umsetzen können, um die weit verbreitete Nutzung von aktivem Schutz und die Klärung von Regelungen eingeschlossen, zu ermöglichen.

Internationale Normen festlegen

Abschließend können internationale Normen für das Netz bei der Abschreckung helfen –  insbesondere, wenn nationale Regierungen  innerhalb der internationalen Gemeinschaft glauben, dass sie für das Durchführen eines Cyberangriffs beim Namen genannt und angeprangert werden. Die USA haben 2014 fünf chinesische Militär-Hacker angeklagt, weil sie amerikanische Firmen anvisierten. Ein Jahr später einigten sich die USA und China darauf, ihre Wirtschaftsgeheimnisse weder zu stehlen noch für kommerzielle Vorteile auszunutzen. Als Folge dieser Ereignisse ist die Cyberspionage aus China rapide zurückgegangen.

Auch im Jahr 2015 empfahl eine UN-Expertengruppe, Cyberangriffen gegen kritische Infrastruktur, einschließlich des Computer-Notfalleinsatz-Teams eines Landes, zu verbieten. Später haben die G20-Staaten ein Statement veröffentlicht, das gegen den Diebstahl von geistigem Eigentum zum Nutzen von gewerblichen Einrichtungen vorgeht. Diese Normen könnten Regierungen von der Durchführung solcher Angriffe abbringen.

Das Netz wird niemals immun gegen Angriffe sein – ebensowenig wie wir uns vor Kriminalität in den Straßen schützen können. Aber mit stärkerer Cybersicherheit, der erhöhten Nutzung von Cyberschutzmaßnahmen und internationalen Cybernormen können wir zumindest hoffen, dass wir das Problem abfedern können.

Dieser Artikel erschien zuerst auf „The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „scarecrow“ (adapted) by Screamenteagle (CC0 Public Domain)


Schlagwörter: , , , , , , , ,
Dorothy Denning

Dorothy Denning

ist Professorin für Verteidigungsanalyse an der Naval Postgraduate School in Monterey, Kalifornien. Ihre Lehre und Forschung konzentrieren sich auf Cybersicherheit und Cyberkonflikte. Sie erhielt zahlreiche Preise und wurde in die führende Riege der National Cyber Security Hall of Fame aufgenommen.

More Posts