Im Rahmen der Veranstaltung gaben zwei Experten aus internationalen Technologiekonzernen einen Überblick über die aktuelle Situation und diskutierten im Anschluss mit Teilnehmerinnen und Teilnehmern über Strategien und Herausforderungen für Kommunen.
Wie hoch ist der wirtschaftliche Schaden von Cyberangriffen in Deutschland?
Zu Beginn zitierte der Leiter des IC Alexander Handschuh aus einer aktuellen Studie des Digitalverbands Bitkom, für die mehr als 1.000 Unternehmen aus unterschiedlichen Branchen befragt wurden. Im Jahr 2020 betrug der wirtschaftliche Schaden, der durch Cyberattacken in Deutschland verursacht wurde, rund 223 Milliarden Euro.
Insgesamt ist davon auszugehen, dass die Zahl der Cyberangriffe in Deutschland und weltweit tendenziell weiter ansteigen wird. Immer häufiger sind nicht nur Unternehmen, sondern auch die Kommunen betroffen. Cyberangriffe führen zu kostspieligen Ausfällen der IT-Infrastruktur, etwa in Kommunen, Krankenhäusern und Unternehmen. Auch der gesellschaftliche Schaden ist häufig sehr groß.
Wie viele Cyberangriffe gibt es überhaupt in Deutschland?
Im weiteren Verlauf der Lounge stellte sich die grundsätzliche Frage, welche Vorkehrungen überhaupt getroffen werden können? Wie sollte eine Organisation im Falle eines Angriffs reagieren? Was unternehmen die Weltmarktführer, um ihre eigenen Systeme bestmöglich zu schützen?
Um sich den Antworten auf diese Fragen zu nähern, hatte der Innovators Club zwei Experten von Unternehmen aus dem Unterstützerkreis der kommunalen Ideenschmiede – Google und Microsoft – eingeladen, um gemeinsam einen Blick hinter die Kulissen zu werfen.
Welche Vorkehrungen trifft Microsoft um Cyberangriffe abzuwehren?
Den Anfang machte Ralf Wigand, National IT Compliance Officer bei Microsoft Deutschland, der kurz die häufigsten Angriffe aus dem „Darknet“ am Beispiel von Hacking- und Phishing-Attacken vorstellte. Bei Microsoft beobachtet man mit Sorge die weltweite Zunahme und kriminelle Professionalität der Cyberangriffe. Beispielsweise wurden „Hacking-Geschäftsmodelle“ etabliert, die teilweise sogar von staatlichen Institutionen gedeckt und finanziert werden. Vorrangig im Bankensektor sei dies erfolgt.
Ralf Wigand berichtete, dass die „dunkle Seite“ bereits seit Jahren gut vernetzt zusammenarbeitet und appellierte an die Teilnehmerinnen und Teilnehmer gemeinsam „Hand in Hand“ mit Behörden und professionellen Dienstleistern zu agieren. Der eigene Blickwinkel beim Umgang mit dem Thema Datensicherheit und Risiken sollte geschärft werden. Microsoft selbst beschäftigt ein Team von rund 8.000 Mitarbeiterinnen und Mitarbeitern im Bereich Cybersicherheit und Prävention. Dabei investiert der Konzern Microsoft rund 4 Milliarden Euro jährlich in Forschungsmaßnahmen und die Informationsgewinnung.
Zahlen aus der Praxis
Täglich verarbeiten die Sicherheitslösungen von Microsoft mehr als acht Billionen digitale Signale, um mit Hilfe von Künstlicher Intelligenz (KI) Cyberbedrohungen frühzeitig als Gefahr zu erkennen und mit Gegenmaßnahmen abzuwehren. Eine Spezialeinheit innerhalb des Konzerns versucht Anomalien in den Datenmustern zu erkennen und die Auswirkungen der Angriffe auszuwerten. Hinzu kommen mehrere Tausend Sicherheitsexpertinnen und Experten aus 77 Ländern, die die Daten interpretieren und auf Basis ihrer langjährigen Erfahrung bewerten. Das versetzt Microsoft in die Lage, einen Rundumblick auf die weltweite Sicherheitslage zu werfen und Indikatoren für Trends in der IT-Sicherheit abzuleiten. Diese werden im sogenannten Microsoft Intelligent Security Graphen zusammengefasst und im Microsoft Digital Defense Report veröffentlicht.
Pro Monat werden mehr als 5 Milliarden Cyberangriffe abgewehrt, ohne dass die meisten Kunden davon überhaupt etwas mitbekommen. Doch das ist nur ein Teil der Bedrohungen. Die Cyberkriminalität ist in den vergangenen Jahren zu einem hochprofessionellen Geschäft herangewachsen. Die einzelnen Akteure sind gut organisiert, äußerst professionell, bestens ausgerüstet und sie bieten ihre Produkte und Dienste zum Verkauf an.
Erpressung, Datendiebstahl und Spionage als typische Dienstleistungen im Portfolio globaler Cybercrime-Organisationen
Die Cyberangriffe und Methoden werden zunehmend komplexer und haben in den vergangenen Jahren massiv an Raffinesse gewonnen. Die Cyberkriminellen nutzen zwar eine Vielzahl an Techniken, es zeigten sich im vergangenen Jahr aber auch eindeutige Präferenzen: Die größte Bedrohung ging von Phishing unter dem Deckmantel von COVID-19 aus. Weitere Bedrohungen existierten durch Erpressersoftware, sogenannte Ransomware, welche Systeme blockiert, die erst nach Zahlung einer Lösegeldsumme wieder freigeschaltet werden, und Angriffe auf das Internet of Things (IoT) in der Logistik und in den Lieferketten.
Ralf Wigand erläuterte am Beispiel der Anti-Viren-Software McAfee und dem Windows Defender, dass im Tagesgeschäft zwischen dem Kunden und Microsoft eine gute und transparente kommunikative Zusammenarbeit für die Abwehr von Cyberangriffen und Datenmissbrauch erforderlich ist. In Bezug auf aktuelle Bedrohungen sind die geteilten Informationen und Daten der Anti-Virensoftware unbedingt erforderlich.
Mögliche zukünftige Cybersicherheitsarchitektur
Zum Abschluss seines Vortrags stellte Ralf Wigand die Qualität und Funktionstüchtigkeit der gegenwärtigen Zusammenarbeit mit Behörden, Geschäftskunden, Institutionen, Kommunen und Partnern heraus. Microsoft teilt bestimmte Informationen unmittelbar mit Entscheidungsträgern auf allen Ebenen, damit gemeinsam die Sicherheitslücken analysiert und geschlossen werden können.
In diesem Kontext ist es auch zukünftig von zentraler Bedeutung, dass die Cybersicherheitsarchitektur personell gut aufgestellt ist und alle Stakeholder, wie etwa Behörden, Plattformen und Organisationen, gemäß der nationalen Definition von Cybersicherheitspolitik gemeinsam zusammenarbeiten.
Google’s Project Zero
Der anschließende Input von Florian Opitz, Customer Engineer bei Google Cloud, knüpfte an die Botschaften an, in dem er ebenfalls betonte, wie wichtig die bereichsübergreifende Zusammenarbeit der verschiedenen Akteure ist. Es ist unbedingt notwendig ein Gegengewicht zu den gut koordinierten und vorbereiteten Cyberangriffen aus dem Darknet zu bilden. Es folgte ein Blick auf die vielschichtigen Bedrohungen der stetig wachsenden Angriffe aus teils neuen Angriffsvektoren, wie etwa die Attacke auf die Lieferkette von SolarWinds, die mehr als 18.000 Kunden betraf, oder auf die Colonial Pipeline, die in Folge eines Hacker-Angriffs komplett vom Netz genommen werden musste.
Google hat im Jahr 2016 das „Project Zero“ öffentlich bekannt gegeben, in dem ein kleines Team bestehend aus talentierten Sicherheitsforscherinnen und Sicherheitsforschern nach Schwachstellen in populären Produkten oder in hauseigener Software wie dem Chrome-Browser sucht.
Das Team von Google‘s Project Zero war auch maßgeblich an der Entdeckung und Erforschung der Sicherheitslücken „Meltdown“ und „Spectre“ beteiligt, die spätestens seit Mitte 2017 durch Sicherheitslücken in Patches die Performance der betroffenen Prozessoren einschränkte. Project Zero sucht sogenannte „Zero-Days“, das sind Schwachstellen, von deren Existenz nicht einmal der betroffene Hersteller weiß, sodass im Fall eines Angriffs nur „null Tage“ (zero days) Zeit bestehen, ihn abzuwehren.
Zero-Day-Schwachstellen sind sehr attraktiv für Kriminelle, Geheimdienste oder Strafverfolger, um unerkannt auf fremde Systeme zuzugreifen. Programme mit denen sich diese Sicherheitslücken ausnutzen lassen, nennen sich Exploits. Dafür gibt es einen lukrativen Markt, denn manche Exploits werden dort mit siebenstelligen Summen gehandelt.
Ziele von Google
Google verfolgt das Ziel, den Handel mit Exploits zu erschweren, um das Internet für alle Nutzerinnen und Nutzer sicherer zu machen. In der Regel gibt Project Zero Herstellern rund 90 Tage Zeit, eine sogenannte „Zero-Day-Lücke“ zu schließen, danach wird die Öffentlichkeit informiert, unabhängig davon, ob es dann ein Sicherheitsupdate für die Nutzerinnen und Nutzer gibt oder nicht. So sollen die betroffenen Unternehmen dazu bewegt werden, Schwachstellen schnell zu beseitigen. Florian Opitz nahm hierbei erneut Bezug auf seinen Vorredner und betonte, wie wichtig es ist, die gewonnen Erkenntnisse zu teilen und gemeinsam die Sicherheitslücken zu schließen und daraus für die Zukunft zu lernen.
Cybersecurity in Zahlen
Florian Opitz gab einen Einblick in die Arbeit der Sicherheitslabore und inwiefern die Anwender durch Google, gestützt durch maschinelles Lernen, geschützt werden. Weltweit sind bei Google rund 140.000 Mitarbeiterinnen und Mitarbeiter beschäftigt, verschiedene Abteilungen des Konzerns arbeiten an Lösungen zur Vermeidung von Cyberattacken und an der Steigerung der Datensicherheit.
Jeden Tag werden rund 15 Milliarden Spam-Nachrichten durch Google Produkte abgewehrt, bevor sie die Postfächer erreichen. Rund 25 Milliarden gefährliche Seitenaufrufe werden via Google Suche und Safe Browsing blockiert, drei Millionen URLs, die auf betrügerische Webseiten verweisen, die beispielsweise Phishing betreiben, werden gefiltert und blockiert. Zudem werden 100 Millionen Phishing-Versuche durch Googles E-Mail-Dienst Gmail blockiert.
Wie kann bestmöglicher Schutz erreicht werden?
Abschließend erläuterte Florian Opitz, wie aus Sicht von Google moderner Schutz erreicht wird und er betonte hierbei, wie wichtig die Geräte-unabhängige Software-Gestaltung durch Cloud Dienste ist. Hierbei ist das Motto: „Cloud-native oder Browser-first“.
Eine weitere Strategie ist „Trust Nothing“, also eine Verschlüsselung und Verifizierung mit einem Zero-Trust-Ansatz, welcher die konsequente Umsetzung von Kontrollmechanismen an allen Stellen darstellt. Dadurch wird die Arbeit von überall möglich und der verschlüsselte Zugang zu internen Unternehmensnetzwerken, etwa durch Virtual Private Networks (VPN), weitgehend überflüssig. Das weitere Prinzip „Detect Everything“ beinhaltet die Zusammenarbeit mit verschiedenen Partnern und Plattformen und die Nutzung von entsprechend betriebener und skalierter Infrastruktur, um vor Phishing-, Malware-, Ransomware-, Supply-Chain- und Denial-of-Service (DoS)-Angriffen geschützt zu sein. „Protect Everyone“ beinhaltet nach Ansicht von Google, den Blickwinkel über die eigenen Systeme hinaus zu erweitern und somit die Sicherheit aller Beteiligten auf allen Gerätearten zu erhöhen. Beispielsweise sind E-Mail-Adressen die wichtigsten genutzten Vektoren für Cyberangriffe.
Weitere Fragestellungen
Im Anschluss an die Impulsvorträge wurden in der von Alexander Handschuh moderierten Veranstaltung noch die Fragen der Teilnehmerinnen und Teilnehmer, unter anderem zur Datenschutz-Grundverordnung (DSGVO) und Datenschutzinformationen, Compliance Angeboten und Sicherheitsbezogenen Informationen rund um die Google Cloud mit den Referenten diskutiert. Gemeinsam wurde auch der Frage nachgegangen, welche Konzepte und Ansätze auf die kommunale Ebene übertragbar sind und was Kommunen von den „Global Playern“ lernen können.
Microsoft und Google berichteten, dass sie bereits mit Behörden, Institutionen, Kommunen und Partnern zusammenarbeiten. Es wurde eine klare Empfehlung an die Kommunen ausgesprochen, dass es bei dem Thema Cybersicherheit wichtig ist, sich mit Experten und Dienstleistern auszutauschen und vernetzt zusammenzuarbeiten.
Welchen Beitrag können die Kommunen in Bezug auf Cybersecurity leisten?
In der abschließenden Diskussionsrunde wurde vor allem deutlich, dass der Föderalismus in Deutschland den Schutz vor Cyberkriminalität erschweren kann und dass die nationale und internationale Weitergabe von sicherheitsrelevanten Erkenntnissen dringend verstärkt werden muss. Im Zusammenhang mit der Entwicklung digitaler Verwaltungen, Städte und Regionen sollte ein Zusammenwirken von Kommunen und Expertinnen und Experten für Datenmanagement, -sicherheit und -infrastruktur erfolgen.
Aus der Cybersicherheitsstrategie 2021, veröffentlicht vom Bundesministerium des Innern, für Bau und Heimat, geht hervor, dass die Zeit in der wir leben, von den neuen Möglichkeiten und Herausforderungen in einer digitalisierten Welt geprägt ist. Technologien wie KI, vernetzte elektronische Geräte in einem IoT und neue innovative Kommunikationsnetze, wie 5G, bringen große Veränderungen mit sich. Eine Vielzahl der alltäglichen Aufgaben, ob im privaten, beruflichen oder behördlichen Zusammenhang, werden durch neue Technologien erleichtert und beschleunigt. Dadurch verlagern sich immer mehr Prozesse in den Cyberraum. Die aktuelle Pandemie hat dieser Entwicklung zu mehr Digitalisierung einen weiteren Schub gegeben.
Fazit der Innovators Lounge
Die verschiedenen öffentlichen und privaten Ebenen müssen miteinander partnerschaftlich zusammenarbeiten, um der zunehmenden weltweiten Bedrohung durch Cyberangriffe professionelle Strategien zur Gefahrenabwehr entgegenzustellen. Diese Ausrichtung erfordert gut ausgebildetes Fachpersonal, finanzielle sowie infrastrukturelle Mittel und gegenseitige Vernetzung.