Die jüngsten Exekutivmaßnahmen und Umstrukturierungen von Behörden markieren einen bedeutenden Wandel in der Cybersicherheitsstrategie des Bundes und werfen Fragen zur nationalen Widerstandsfähigkeit und zur Vorbereitung des Privatsektors auf.
Es kommt selten vor, dass eine Regierung die von ihrem Vorgänger erzielten Fortschritte bewusst zunichtemacht, doch die Exekutive unter Trump ist voller Überraschungen. Sie scheint nicht nur die Aktivitäten in mehreren Bereichen der Cybersicherheit genau dann gestoppt zu haben, als sie dringend beschleunigt werden müssten; in manchen Fällen geht sie sogar so schnell wie möglich den umgekehrten Weg.
Nirgends wird dies deutlicher als in den neuesten berichten von der Cyber Solarium Commission (CSC) – oder besser gesagt der CSC 2.0. Die Kommission wurde ursprünglich im Rahmen des Verteidigungsermächtigungsgesetzes von 2019 gegründet, um einen strategischen Ansatz zur Abwehr bedeutender Cyberangriffe auf die USA zu entwickeln. Nach ihrer Auflösung im Jahr 2021 wurde sie als gemeinnützige Organisation im Center on Cyber and Technology Innovations (CCTI) der Foundation for the Defense of Democracies (FDD) wiederbelebt.
Der fünfte Jahresbericht des Cybersecurity and Safety Council (CSC) zeigt, dass sich die USA in puncto Cybersicherheit deutlich verschlechtert haben. Im Vorjahresbericht waren noch 48 % der CSC-Empfehlungen umgesetzt worden. In diesem Jahr ist die Umsetzungsquote von 48 % auf 35 % gesunken. Fast ein Viertel der bis 2024 vollständig umgesetzten Empfehlungen hat diesen Status aufgrund weitreichender Änderungen der aktuellen Regierung verloren.
Einer der fünf Bereiche, in denen das Land laut Bericht wieder auf Kurs kommen sollte, ist die Personalkrise bei der CISA. Die Trump-Regierung hatte die Belegschaft der CISA Anfang des Jahres um ein Drittel reduziert, von 3,300 auf 2,200 Mitarbeiter.
Schnell handeln und Dinge absichtlich kaputtmachen
Die Trump-Regierung hat ihre Änderungen so schnell umgesetzt, dass man kaum noch den Überblick behält. Hier sind einige der wichtigsten: Nach seiner Amtseinführung beendete das Team des Präsidenten die Mitgliedschaften in den Beratungsgremien des Heimatschutzministeriums (DHS). Damit wurde das Cyber Safety Review Board, das die Salt-Typhoon-Angriffe untersucht hatte, faktisch aufgelöst.
Dann Trump gefeuert Der Chef des US Cyber Command, Timothy D. Haugh, trat im April nach Druck der rechtsextremen Aktivistin Laura Loomer zurück.
Noch größere Veränderungen gab es im Juni mit Trumps Präsidialerlass „Sustaining Select Efforts to Strengthen the Nation's Cybersecurity and Amending Executive Order 13694 and Executive Order 14144“, der viele Cybersicherheitsmaßnahmen aus der Biden-Ära rückgängig machte.
Diese Exekutivanordnung schwächte die Sicherheitsrichtlinien für KI erheblich, hob die Anforderungen an die Sicherheitszertifizierung von Software für Bundeslieferanten (einschließlich der Stückliste) auf und behinderte die Einführung digitaler Identitäten für staatliche Leistungen. Letzteres wurde mit der Behauptung begründet, es bestünde die Gefahr eines weitverbreiteten Missbrauchs, da illegalen Einwanderern der unrechtmäßige Zugang zu öffentlichen Leistungen ermöglicht würde.
Die Cyberdiplomatie (eine strategische Schlüsselrolle unter der Biden-Administration) erlitt ebenfalls einen Rückschlag. Im Juli löste das Außenministerium das drei Jahre alte Büro für Cyberdiplomatie (CDP) faktisch auf, entließ wichtige Mitarbeiter, darunter fünf der acht für bilaterale und regionale Angelegenheiten zuständigen Experten, und versetzte den bisherigen Leiter. Das CDP soll aufgelöst und Teile davon auf andere Abteilungen des Ministeriums verteilt werden. Berichte besagtenDie neue Regierung setzte außerdem ein FCC-Gesetz zur IoT-Sicherheit, das im Januar 2025 in Kraft treten sollte, aus.
Trump hat die Primärfinanzierung von Initiativen zur Wahlkontrolle und zur Bekämpfung von Desinformation besonders drastisch gekürzt. Er strich die Mittel für das Election Infrastructure Information Sharing Analysis Center (EI-ISAC), und eine Exekutivanordnung mit dem Titel „Wiederherstellung der Redefreiheit und Beendigung der bundesstaatlichen Zensur“ kürzte die Finanzierung von Forschungsprojekten zu schädlicher ausländischer Einflussnahme.
Die Regierung schloss außerdem die FBI-Sondereinheit für ausländische Einflussnahme und das Global Engagement Center, das sich auf die Bekämpfung antiamerikanischer Informationskampagnen konzentrierte. Sie untersagt den Bundesstaaten nun die Verwendung von Geldern für den Kauf von Dienstleistungen des Multi-State Information Sharing and Analysis Center und hat die Finanzierung dieser Initiative mit der Begründung gekürzt, sie zensiere die freie Meinungsäußerung.
Generalstaatsanwältin Pam Bondi stufte zudem die Durchsetzung des Gesetzes zur Registrierung ausländischer Agenten (FARA) herab und löste die Task Force für ausländische Einflussnahme des Justizministeriums sowie die Abteilung für Unternehmensverfolgung der Nationalen Sicherheitsabteilung auf. Dies ebnet den Weg für ausländische Hack-and-Leak-Operationen und Trollfabriken. Und das Justizministerium aufgegebenes Projekt KleptoCapture, eine Initiative aus der Biden-Ära zur Beschlagnahmung der Vermögenswerte russischer Oligarchen, die zur Finanzierung ausländischer Einflusskampagnen genutzt werden könnten.
Diese Maßnahmen haben die Fähigkeit der Regierung eingeschränkt, Unternehmen des Privatsektors in einer Zeit zu unterstützen, in der diese es am dringendsten benötigen. Im April meldete Checkpoint Software Rekord Ein Anstieg der Cyberangriffe um 47 % im ersten Quartal 2025, mit durchschnittlich 1,925 Angriffen pro Woche und Organisation, sowie ein Anstieg der Ransomware-Angriffe um 126 %. (CrowdStrike) aufgezeichnet ein Anstieg chinesischer Angriffe auf ausgewählte Branchen um bis zu 300 %.
ISO 27001 als Resilienz-Baseline
Die Planung von Resilienzmaßnahmen ist angesichts der Kehrtwende der Regierung in einigen Cybersicherheitsrichtlinien besonders wichtig. Das Fehlen staatlicher Vorgaben macht es umso wichtiger, dass Unternehmen anerkannte Standards befolgen.
In manchen Fällen bedeutet dies, dem Geist strengerer, aber wieder aufgehobener staatlicher Vorschriften zu folgen. Standards wie beispielsweise ISO 27001 Sie sind auch nützliche Hilfsmittel für Unternehmen, die eine solide Grundlage in bewährten Informationssicherheitspraktiken schaffen wollen. Insbesondere definiert ISO 27001:2022 Anhang A 5.29 – Informationssicherheit in Krisenzeiten, um die Informationssicherheit in Krisenzeiten zu gewährleisten.
Damit all dies funktioniert, müssen Führungskräfte jedoch die Informationssicherheitsmaßnahmen mittragen und dafür Verantwortung übernehmen. Es liegt in ihrer Verantwortung, die notwendigen Strukturen zu schaffen, um sich auf Störungen vorzubereiten, darauf zu reagieren und deren Auswirkungen abzumildern. Es mag noch nicht angebracht sein zu sagen: „Niemand wird euch retten“, aber wenn es jemals einen besseren Zeitpunkt gab, die Sicherheitsvorkehrungen zu treffen, dann jetzt.










