Wie sich Österreich gegen Cyberangriffe wappnet

(c) REUTERS
  • Drucken

Mit der Cyber Range verfügt das Austrian Institute of Technology über eine einzigartige Infrastruktur, um Angriffe aus dem Internet zu simulieren. Diese Woche wurde in einem Planspiel trainiert, wie man diese erkennt und abwehrt.

In der Ukraine waren im August nach einer Cyberattacke auf den staatlichen Stromversorger Ukrenergo mehrere Hunderttausend Bürger ohne Strom. Doch der Angriff startete bereits einige Monate zuvor. „Das erste E-Mail mit einer Schadsoftware kam im Dezember“, erzählt Helmut Leopold, der das Zentrum für Digital Safety & Security am Austrian Institute of Technology (AIT) leitet. Nicht immer passiere also gleich etwas, die Software habe das System monatelang nur beobachtet. Daher sei es umso wichtiger, Attacken möglichst rasch zu erkennen und gegenzusteuern.

Das trainierten zu Wochenbeginn rund 70 Vertreter von Behörden und Unternehmen, aufgeteilt in zehn Teams im Kleinen – „Die Presse“ berichtete. Das Szenario: Terroristische Gruppen bedrohen die Betreiber kritischer Infrastrukturen während der EU-Ratspräsidentschaft, um ihre politischen Ziele zu erreichen. Simuliert wurde dazu ein kleines, intelligentes Stromnetz – ein sogenanntes Mikrogrid – in das Private Strom einspeisen und das auch Fabriken versorgt. Weil der Strom nicht mehr nur in eine, sondern in alle Richtungen fließt, werden in solchen Netzen Daten ausgetauscht – und damit bieten sie auch Angriffspunkte für Hacker. Die Teilnehmer mussten verdächtige Veränderungen erkennen und einem eigenen Computersicherheitsteam melden.

Den Ernstfall proben

„Solche Planspiele kommen eigentlich aus dem Militär, wo man gemeinsam trainiert, um Unbekanntes beherrschbar zu machen“, erklärt der Präsident des Kuratoriums Sicheres Österreich, Erwin Hameseder. Die technische Infrastruktur dazu kam vom AIT. Diese entwickeln die Wissenschaftler um Leopold seit rund zwei Jahren in enger Kooperation mit der Atomenergiebehörde. Mittlerweile lässt sich eine beliebige IT-Architektur eines Unternehmens oder auch eines Wasserkraftwerks innerhalb einer Woche nachbauen und für Übungen verwenden, „als ob sie echt wäre“. Dadurch fließen einerseits die neuesten Erkenntnisse aus der Sicherheitsforschung direkt in die Praxis ein. Andererseits bekommen die Wissenschaftler Einblicke, welche Entwicklungsfelder wichtig sind. Erst durch Initiativen wie das Planspiel könne man die Aufgaben in der Forschung adäquat erfüllen, so Leopold: „Ohne Verständnis des Kontextes kann es nicht funktionieren.“ Alle Vorgänge werden dokumentiert, man werde jedenfalls aus den Ergebnissen lernen.

Der Forscher zeigt sich selbstbewusst: Cyber Range und Planspiel seien weltweit einzigartig, man agiere mit den Präventionsmaßnahmen an der Weltspitze. Ein anderes Beispiel, bei dem so viele Beteiligte aus gesamtstaatlicher Sicht üben, kenne er weltweit nicht. Auch wissenschaftlich habe man bereits international Aufsehen erregt. Denn die Entwicklungsumgebung hilft, die Systeme weiter zu entwickeln. „Jeder, der Technik baut, fragt sich: Wie kann ich sie ausprobieren?“, sagt Leopold. Cyberangriffe und die Abläufe zu deren Abwehr ließen sich im echten Leben nicht testen. Herstellerfirmen nutzten die Erkenntnisse für ihre Produkte.

Das Planspiel als Gaudee abzutun, scheint daher fehl am Platz. Gelacht wurde tatsächlich kaum. Die Teilnehmer behandelten den wenn auch nur simulierten Cyberangriff als das, was er in der Realität sein könnte: eine sehr ernsthafte Sache. (gral)

IN ZAHLEN

200 Personen waren am Planspiel zur nationalen Cybersicherheit beteiligt, 70 als Teilnehmer, der Rest als Betreuer oder Beobachter.Sie probten zwei Tage lang den Ernstfall: einen Angriff auf ein Energienetz.

24 Unternehmen nahmen teil sowie sieben Behörden, darunter Innen-, Außen- und Verteidigungsministerium und das Bundeskanzleramt. Damit war das Interesse an der gemeinschaftlichen Übung, die zum vierten Mal stattfand, so groß wie nie.

("Die Presse", Print-Ausgabe, 11.11.2017)

Lesen Sie mehr zu diesen Themen:


Dieser Browser wird nicht mehr unterstützt
Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.