Gegen Angriffe von Hacktivisten und sogar organisierten kriminellen Gruppen können Sie sich möglicherweise verteidigen. Aber viel Glück beim Versuch, Ihr Glück gegen einen Nationalstaat zu versuchen.
Regierungen verfügen über mehr Cyberressourcen als eine Armee von Ransomware-Betrügern. Das gilt auch für westliche. Ein Beweis dafür ist das 1.5 Milliarden Dollar teure Rechenzentrum der NSA in Utah, das Exabytes an geheimen Daten verarbeitet. Wenn also einer von ihnen Sie angreifen will, egal unter welcher Flagge, sollten Sie sich gut verteidigen können.
Die US-Regierung (selbst bekannt für offensive Operationen im Cyberspace) schlägt seit Jahren Alarm vor nationalstaatlicher digitaler Aggression. Im Januar 2024 Aussage von FBI-Direktor Christopher Wray vor dem Kongress, in dem er enthüllte, dass Chinas Hacker den Cyber-Mitarbeitern des FBI zahlenmäßig um das Fünfzigfache überlegen seien. Statistiken wie diese erforderten höhere Investitionen zum Schutz der nationalen Infrastruktur, warnte er.
In der Vergangenheit waren Verstöße ausländischer Regierungen oft wirtschaftlicher Natur. Mit zunehmenden geopolitischen Spannungen erweitern sich jedoch die Motivationen. Kurz nach Wrays Aussage erklärte die Cybersecurity and Infrastructure Security Agency (CISA): gewarnt dass von der chinesischen Regierung gesponserte Akteure sich in westlichen IT-Netzwerken positionieren. Dies wird es ihnen ermöglichen, kritische Infrastrukturen in den USA zu stören oder zu zerstören, sollten die beiden Länder jemals in einen Konflikt geraten. Angesichts des bevorstehenden Krieges um Taiwan zunehmend wahrscheinlich In den nächsten Jahren ist dies eine klare und gegenwärtige Gefahr.
Dies sind langfristige Initiativen und nichts Neues. Geschichten über ausländische Akteure, die sich in nationalen Stromnetzen verstecken, kursieren seit Jahren. Und eine kürzlich veröffentlichte CISA-Mitteilung warnte: Volt Typhoon war fünf Jahre lang unentdeckt in Zielnetzwerken unterwegs.
Salt Typhoon, eine weitere chinesische Kampagne, die sich auf Telekommunikationsunternehmen konzentriert, ist laut Mark Warner, Vorsitzender des Geheimdienstausschusses des US-Senats, „der mit Abstand schlimmste Telekommunikations-Hack in der Geschichte unseres Landes“. Der Angriff traf bis zu neun US-Telekommunikationsunternehmen, darunter AT&T, Verizon und T-Mobile, sowie weitere in Dutzenden von Ländern.
China ist nicht der einzige staatliche Akteur mit aggressiver Haltung im Cyberspace. Nordkorea ist berüchtigt für seine Angriffe auf die Kryptowährungsinfrastruktur. Schließlich muss es das Geld für seine unglaublichen sinkenden Kriegsschiffe ja irgendwoher finden.
Russland war auch mit Gruppen aktiv, darunter APT44 (auch bekannt als Sandworm), die verantwortlich für Angriffe auf die Ukraine aus dem Jahr 2015, zusammen mit NotPetya aus dem Jahr 2017 und den jüngsten Angriffe auf die US-Infrastruktur, darunter eine Wasseranlage in Texas.
Ein Plädoyer für eine bedrohungsinformierte Verteidigung
Nationalstaatliche Bedrohungen untermauern die Notwendigkeit präventiver Cybersicherheit, die darauf abzielt, Angreifern zuvorzukommen. Sie erfordert einen Übergang über rein reaktive Maßnahmen wie Software-Patches hinaus hin zu fundierter Bedrohungsaufklärung und Bedrohungssuche auf Grundlage der Werkzeuge, Techniken und Prozesse (TTPs) der Angreifer.
Anstatt sich lediglich auf die Einhaltung von Kontrollkästchen zu verlassen, bedeutet dies, dass Regierungen und der private Sektor gleichermaßen kritische Vermögenswerte auf der Grundlage nationalstaatlicher Zielmuster priorisieren sollten.
Dazu muss man wissen, was der Feind tut. Josh Steinman, CEO des Cybersicherheitsunternehmens Galvanic, war während der ersten Trump-Regierung leitender Direktor für Cyberpolitik und stellvertretender Assistent des Präsidenten. Er hat China fest im Blick.
„Ich denke, die Kommunistische Partei Chinas und ihr militärischer Geheimdienstapparat befinden sich bereits in einer Situation, die wir als Kriegszustand bezeichnen würden“, sagte er vor einem Ausschuss für Aufsicht und Regierungsreform. Hörtests über den Salztaifun im April. „Sie glauben, dass sie diese Haltung rund um die Uhr einnehmen sollten, und versuchen uns mit Worten zu vermitteln, dass sie nicht in dieser Lage sind.“
Steinman sprach auch über offensive Sicherheit, ein Thema, das die erste Trump-Regierung durch die Aufhebung von Beschränkungen für militärische Operationen im Cyberspace förderte.
„Indem wir aggressiver gegen diese Angreifer vorgehen, streuen wir ihnen Sand ins Getriebe. Wir zwingen sie, Zeit und Mühe in die Abwehr unserer Gegenangriffe zu investieren“, sagte er. „Diese könnten auf nationaler Ebene gesteuert werden oder als heikle Angriffspunkte im Unternehmen dienen, die von den Cyber-Akteuren angegriffen werden.“
Tausend winzige Häuser
Andere Experten machten in der Anhörung Vorschläge zu möglichen Ausweichmaßnahmen für öffentliche und private Organisationen. Dazu gehörten Investitionen in die Infrastruktur der nächsten Generation, anstatt nur bestehende Schwachstellen zu beheben.
Dr. Edward Amarosa, CEO von TAG InfoSphere und Professor an der NYU, war zuvor Senior Vice President und CISO bei AT&T. „Die Lücken zu suchen und sie zu schließen, ist nicht der Weg aus dieser Situation. Ich denke, wir müssen eine brandneue Infrastruktur entwickeln und einen Weg für den Übergang finden“, sagte er vor den Abgeordneten. „In unserer Welt würden wir das Infrastruktur der nächsten Generation nennen, und ich denke, das ist etwas, was wir tun müssen. Es mag nach einer großen Herausforderung klingen, aber ich sehe keinen anderen Weg.“
Amarosa beschrieb, wie ein Haus in tausend Stücke zerbricht, was es schwieriger macht, alle auf einmal anzugreifen. Obwohl er es nicht direkt benannte, entspricht dies direkt den Zero-Trust-Architekturprinzipien, die sich vom gehärteten Perimeter-Ansatz zur Sicherung vieler einzelner Vermögenswerte abwenden.
Zero Trust ist ein Konzept, das von der CISA offiziell unterstützt wurde in seiner Zero-Trust-Reifemodell, zusammen mit Leitlinien zur Stärkung von Telekommunikationsnetzen durch eine robuste Netzsegmentierung. Zu Letzterem beriet sie in ihrem Antwort an Kompromittierung der Telekommunikationsinfrastruktur durch Salt Typhoon.
NIST bietet außerdem eine grundlegende Zero-Trust- Rahmen mit sieben Kernprinzipien für die Verteidigung eines Nationalstaates. Es bot auch Tipps und Tricks, zur Implementierung dieser Architektur als Reaktion auf die Executive Order 14028, die während der Biden-Ära erlassen wurde und die Einführung von Zero-Trust-Sicherheit vorschrieb.
Zusammenarbeit ist der Schlüssel
Was können CISOs sonst noch tun? Die Implementierung einer robusten End-to-End-Verschlüsselung sei unerlässlich, sagte Professor Matt Blaze von der Georgetown Law School. Er wies darauf hin, dass Angriffe auf die Infrastruktur dadurch sinnlos würden und nur noch die Endpunkte verteidigt werden müssten. Allerdings muss man immer das Schreckgespenst des Quantencomputings bedenken, das Nationalstaaten nutzen werden, um gegenseitig ihre asymmetrisch verschlüsselten Schlüssel zu knacken. Weitere Abwehrmaßnahmen umfassen den Einsatz von KI und fortschrittlichen Technologien zur Erkennung und Abwehr von Cyberbedrohungen.
Experten betonen in diesem Zusammenhang auch die Bedeutung der Zusammenarbeit. Die öffentlich-private Zusammenarbeit ist unerlässlich, um Unternehmen und Regierungen den Informationsaustausch im Rahmen einer stärker nachrichtendienstlich orientierten Sicherheitsbewegung zu ermöglichen.
Die andere Art der Zusammenarbeit findet zwischen befreundeten Nationen statt und ist so wichtig bei der Verteidigung gegen einen gemeinsamen Feind. Es ist sieht zunehmend wackelig aus unter einer stark isolierten US-Regierung. Diese Schwächung der Beziehungen der USA zu Ländern, die zuvor enge Freundschaften verbanden, könnte dem Begriff „Zero Trust“ eine neue, düsterere Bedeutung verleihen.










