Heute erblickte ich im Herzen Londons auf Gleis 4 des Bahnhofs Vauxhall einen Bildschirm. Darauf war eine anschauliche Illustration der Wunder des modernen Transportwesens zu sehen: Züge, die nahtlos über mehrere Strecken fahren und deren Positionen, Ziele und Gleise alle mit streng orchestrierter Präzision in Echtzeit angezeigt werden. Es war eine überzeugende Darstellung der Komplexität eines öffentlichen Schienenverkehrssystems auf einer kleinen Insel – ein dichtes Netzwerk, bei dem die Datenintegrität von größter Bedeutung ist.
Den Kern dieser Systeme bilden Geräte des Internets der Dinge (IoT) – die Züge selbst. Diese Züge – oder zumindest ihre digitalen Schatten – werden von externen Anwendungen überwacht und möglicherweise sogar gesteuert, die wahrscheinlich auf Cloud-Plattformen wie AWS, Azure oder GCP liegen. Anders als die überwiegende Mehrheit der IoT-Geräte tragen diese Züge die gewaltige Verantwortung, Hunderttausende Menschenleben durch das ganze Land zu transportieren. Und dieser menschliche Risikofaktor unterstreicht die heikle und komplexe Aufgabe, dafür zu sorgen, dass die zwischen diesen IoT-Geräten und Cloud-basierten Kommandozentralen ausgetauschten Daten unverfälscht bleiben und ihre Integrität bewahren.
Bei der Datenintegrität in öffentlichen Schienenverkehrssystemen geht es nicht nur um die Genauigkeit von Standorten oder Fahrplänen der Züge; es geht um Sicherheit, Zuverlässigkeit und das Vertrauen der Öffentlichkeit. Schon eine einzige Störung der Daten kann zu Fehlleitungen, Verspätungen oder im schlimmsten Fall zu Unfällen führen. Daher liegt es auf der Hand, dass der Schutz dieser Daten vor Beschädigung, unbefugtem Zugriff oder Manipulation von größter Bedeutung ist.
Hier kommen die Fachleute ins Spiel, die für die Cybersicherheit und Infrastruktur verantwortlich sind. Ihre Aufgabe ist es, die Daten zu schützen, die diese lebenswichtigen Verkehrsverbindungen antreiben. Und die Fähigkeit (und auch die Agilität), Schwachstellen oder Fehlkonfigurationen in Cloud-basierter Software und Systemen zu erkennen und zu beheben, ist von entscheidender Bedeutung. Denn seien wir ehrlich: Heutzutage bestehen unsere IT-Netzwerke oft einfach nur aus Software, auch wenn wir ihnen den vollmundigen Titel „Digitale Infrastruktur“ geben.
Je mehr ich über die Risikofaktoren nachdachte, denen ein Bahndienstleister ausgesetzt ist (ich hatte zu diesem Zeitpunkt bereits meinen Zug nach Leatherhead bestiegen und daher jede Menge Zeit zum Nachdenken), desto komplexer wurde mir die Sache. Die Schienennetze sind (zumindest in Großbritannien) riesig und verschiedene Bahngesellschaften und Schienennetze versuchen zusammenzuarbeiten. Jeder Integrationspunkt erhöht ihre Anfälligkeit und die schnelle Erkennung und Beseitigung von Schwachstellen ist für die Aufrechterhaltung der Systemintegrität von entscheidender Bedeutung.
Das Beispiel des modernen Schienenverkehrs ist zwar eine überzeugende Fallstudie, doch es ist entscheidend zu erkennen, dass die Prinzipien der modernen Cybersicherheit in allen Sektoren der kritischen nationalen Infrastruktur gleichermaßen gelten. Hierzu zählen die Bereiche Energie, Wasser, Gesundheitswesen und Telekommunikation. Und jeder dieser Sektoren ist auf ein komplexes Ökosystem der Betriebstechnologie (OT) angewiesen, seien es intelligente Steuerungssysteme für Energienetze, Wasserpumpensteuerungen oder Geräte zur medizinischen Bildgebung. Alle diese Komponenten sind mittlerweile mit Software verbunden und werden meistens über die Cloud gesteuert.
Ebenso wie das Schienennetz sind diese Infrastrukturen für das Wohlergehen und die Sicherheit der Bevölkerung des Landes von entscheidender Bedeutung, was die Notwendigkeit strenger Maßnahmen zur Cybersicherheit unterstreicht.
Die Integration fortschrittlicher Technologien in diese kritischen Sektoren bringt enorme Vorteile mit sich, setzt sie jedoch auch komplexen Cyberbedrohungen aus. Die Gewährleistung der Datenintegrität, die schnelle Behebung von Schwachstellen und die Implementierung einer Mikrosegmentierung sind Strategien, die durch Zero-Trust-Prinzipien universell übernommen werden müssen. Das Ziel besteht darin, eine widerstandsfähige Infrastruktur zu schaffen, die jedem Cyber-Vorfall standhält und sich schnell davon erholt und so die öffentliche und nationale Sicherheit gewährleistet.
Um diese monumentale Aufgabe zu bewältigen, können wir zunächst einige Schlüsselbereiche untersuchen:
1. Risiken in kritischer nationaler Infrastruktur verstehen und eindämmen
Die Sicherheit kritischer nationaler Infrastrukturen (CNI) erstreckt sich auf verschiedene Sektoren, die alle für die Sicherheit, den Betrieb und die Wirtschaft des Landes von entscheidender Bedeutung sind. Die möglichen Auswirkungen kompromittierter Systeme oder Infrastrukturen können von Sicherheitsbedenken bis hin zu Betriebsstörungen, finanziellen Verlusten und rechtlichen Konsequenzen reichen. Zur Risikobewertung müssen die Fähigkeiten und Absichten des Bedrohungsakteurs anhand der vorhandenen Abwehrmaßnahmen und Sicherheitskontrollen ausgewertet werden. Bei dieser Bewertung werden unter anderem potenzielle Schwachstellen berücksichtigt, wie etwa nicht gelöschte Benutzerkonten, Probleme mit Zugriffskontrolllisten, ungepatchte Software und Malware.
Für in Großbritannien tätige Unternehmen gelten die NIS-Vorschriften von 2018 unter Einhaltung der Richtlinien des NCSC und der Cyber Information Security Partnership (CISP).
In Europa soll die NIS2-Richtlinie speziell Standards im Bereich der Cybersicherheit für CNI gewährleisten. Mehr dazu können Sie im Blogbeitrag der letzten Woche lesen.
In den USA gibt es Standards zum Schutz kritischer Infrastrukturen (CIP), die von der North American Electric Reliability Corporation (NERC) für den Stromsektor entwickelt wurden. Diese Standards sind in den gesamten Vereinigten Staaten verbindlich und durchsetzbar.
In Australien gibt es den Security of Critical Infrastructure Act 2018. Ziel dieses Gesetzes ist es, die komplexen und sich entwickelnden Risiken für die nationale Sicherheit Australiens in den Griff zu bekommen.
Ganz gleich, in welcher Region Sie leben, es ist hilfreich, sich die Normen und Vorschriften Ihres Landes anzusehen oder die oben genannten Normen und Vorschriften als Maßstab zu verwenden.
2. Internationale Bedrohungen und Advanced Persistent Threats (APTs)
Das britische National Cyber Security Centre (NCSC) und die Cybersecurity and Infrastructure Security Agency (CISA) der USA identifizieren staatliche Akteure, insbesondere aus China und Russland, als erhebliche Cyberbedrohungen. Allerdings variiert ihr Fokus vom Sammeln persönlicher Informationen und geistigem Eigentum bis hin zu direkten Cyberangriffen auf die Infrastruktur.
Neben staatlich geförderten Akteuren begünstigt die unregulierte Cyberumgebung in bestimmten Ländern das Wachstum von Hacktivisten-Banden und APTs, die mithilfe ausgefeilter Taktiken Schwachstellen sowohl in Cloud- als auch in lokalen Systemen ausnutzen. Die störenden Auswirkungen, die ein Angriff auf kritische nationale Infrastrukturen hätte (neben der Einführung einer Cloud-basierten Infrastruktur), machen diese Organisationen zu einem Ziel für Bedrohungsakteure, die einen solchen zivilen Diskurs auslösen möchten.
Um diese Bedrohungen einzudämmen, müssen Cybersicherheitsexperten bewährte Verfahren bei Zugriffskontrolle, Systemkonfiguration und Patching einhalten, was durch Zertifizierungen wie die britischen Cyber Essentials nachgewiesen wird.
3. Neue Bedrohungen und Abwehrstrategien
Der Einsatz künstlicher Intelligenz durch Hacker erhöht die Häufigkeit und Komplexität von Cyberbedrohungen und unterstreicht die Notwendigkeit moderner Cyberabwehrmaßnahmen. Komponenten wie Microsoft Entra ID (Microsofts neue Bezeichnung für Azure AD) spielen eine entscheidende Rolle bei der Zugriffskontrolle, was bedeutet, dass jede Kompromittierung eine erhebliche Bedrohung für die Systemverfügbarkeit darstellen würde. Darüber hinaus erfordern die Risiken von Phishing, Malware, Zero-Day-Bedrohungen und Ransomware umfassende Sicherheitsmaßnahmen, darunter ausgefeilte Abwehrmechanismen, Schulungen zur Sensibilisierung für Cyber-Awareness und robuste Backup- und Wiederherstellungspläne.
Der Schutz unserer kritischen nationalen Infrastruktur erfordert einen vielschichtigen Ansatz, der eine strenge Risikobewertung, die Einhaltung gesetzlicher Standards, Wachsamkeit gegenüber internationalen Cyberbedrohungen sowie die Implementierung fortschrittlicher Sicherheitstechnologien und bewährter Verfahren kombiniert.
Der Bildschirm auf Bahnsteig 4 in Vauxhall brachte mich zunächst zum Nachdenken über die Herausforderungen für die Cybersicherheit öffentlicher Schienensysteme. Doch je mehr ich darüber nachdachte, desto klarer wurde mir, dass die Lehren und Strategien, die sie anwenden müssen, auf das gesamte Spektrum kritischer nationaler Infrastrukturen anwendbar sind. Da sich diese Systeme ständig verändern und weiterentwickeln, ist die Zusammenarbeit von Cybersicherheitsexperten, Technologieanbietern und Infrastrukturbetreibern von entscheidender Bedeutung, um die Sicherheit, Zuverlässigkeit und das Vertrauen, das die Gesellschaft in diese grundlegenden Dienste setzt, aufrechtzuerhalten.