Papier: 02.01 Schutz kritischer Infrastrukturen im Internet
Originalversion
1 | I. Einleitung |
2 | |
3 | 1. Ausgangslage |
4 | |
5 | • Heutzutage wird IKT breit eingesetzt. Dies bedeutet eine |
6 | vernetzte und effiziente Welt. Gleichzeitig besteht eine |
7 | sehr starke IKT-Abhängigkeit auf nationaler und |
8 | internationaler Ebene. Betroffen sind Gesellschaft, Politik |
9 | und Wirtschaft. |
10 | • Die umfassende Vernetzung durch das Internet eröffnet |
11 | Außentätern neue Angriffsmöglichkeiten. Vernetzte Strukturen |
12 | werden allerdings nicht nur über das Internet bedroht, |
13 | sondern v.a. auch durch Innentäter. |
14 | • Die Komplexität (der Infrastruktur selbst, aber auch der |
15 | Vernetzung mit anderen Infrastrukturen wie z. B. |
16 | Stromversorgung und Ernährungsversorgung) und die |
17 | Geschwindigkeit des Datenaustauschs könnten dazu führen, |
18 | dass IKT technisch schwieriger beherrschbar wird. |
19 | • In Zukunft wird noch mehr IKT eingesetzt werden (z. B. |
20 | Smart Grids) und durch die verstärkte Vernetzung steigt auch |
21 | die Anfälligkeit. |
22 | • Besondere Problemlage bei privatwirtschaftlicher |
23 | Erbringung kritischer Infrastrukturleistungen, soweit |
24 | „Service-Level“ und Sicherheitsniveau unzureichend geregelt |
25 | sind. |
26 | |
27 | 2. Definitionen |
28 | |
29 | Der Schutz kritischer Informationsinfrastrukturen (CIIP – |
30 | Critical Information Infrastructure Protection): IKT-Sektor |
31 | an sich sowie die IKT-basierten Infrastrukturen der anderen |
32 | Sektoren |
33 | • physische Komponenten (Computer, Satelliten, |
34 | Glasfaserkabel) |
35 | • Software, das Internet selbst (Zugang, Kommunikation), |
36 | IT-Netzwerke, kritische Informationen, Sicherheitskonzepte |
37 | |
38 | Der Schutz kritischer Infrastrukturen (KRITIS) (CIP – |
39 | Critical Infrastructure Protection): „Kritische |
40 | Infrastrukturen sind Organisationen und Einrichtungen mit |
41 | wichtiger Bedeutung für das staatliche Gemeinwesen, bei |
42 | deren Ausfall oder Beeinträchtigung nachhaltig wirkende |
43 | Versorgungsengpässe, erhebliche Störungen der öffentlichen |
44 | Sicherheit oder andere dramatische Folgen eintreten würden.“ |
45 | (BMI, in: Nationaler Plan zum Schutz der |
46 | Informationsstrukturen (NPSI)) |
47 | |
48 | Wir möchten in der Projektgruppe nur kritische |
49 | Informationsinfrastrukturen behandeln, da die sonstigen |
50 | Teile nicht unter die Gesamtkompetenz der Enquete-Kommission |
51 | Internet und digitale Gesellschaft fallen. Die kritischen |
52 | Informationsinfrastrukturen sollen auch in ihrer Bedeutung |
53 | für und in ihrer Wechselwirkung mit anderen kritischen |
54 | Infrastrukturen dargestellt werden. |
55 | |
56 | |
57 | |
58 | |
59 | |
60 | |
61 | |
62 | |
63 | II. Risikoanalyse |
64 | |
65 | 1. Bedrohungen |
66 | |
67 | Als Ursachen für Gefährdungen des Internets sind technisches |
68 | und menschliches Versagen, Naturgefahren und gezielte |
69 | Angriffe zu nennen. Für die Betrachtung im Rahmen der |
70 | Enquete-Kommission Internet und digitale Gesellschaft |
71 | erscheint es sinnvoll, sich auf die IT-Angriffe zu |
72 | konzentrieren, da andere Gefährdungspotenziale an anderen |
73 | Stellen durch den Deutschen Bundestag schon eingehend |
74 | betrachtet wurden. |
75 | |
76 | Bei gezielten Angriffen liegen die Bedrohungen hinsichtlich |
77 | IKT in zwei Bereichen: die Infrastruktur ist einerseits |
78 | Begehungsmittel und andererseits Angriffsobjekt. |
79 | |
80 | 1.1 Kriminelle Nutzung [FN: EU Struktur (KOM(2011) 163 |
81 | endgültig)] |
82 | z. B. Advanced Persistent Threats für wirtschaftliche oder |
83 | politische Spionage, Identitätsdiebstahl, z. B. Angriffe auf |
84 | Emissionshandel, Angriffe auf staatliche IT-Systeme (z. B. |
85 | französisches Finanzministerium) |
86 | |
87 | Akteure [FN: z.B. Hacker, Organisierte |
88 | Kriminalität/Terroristen, Unternehmen, Staaten] |
89 | |
90 | Schäden [FN: z.B. personell, materiell, finanziell, |
91 | immateriell/Ansehen, öffentliche/nationale Sicherheit] |
92 | |
93 | 1.2 Störung |
94 | z. B. DDoS-Angriffe |
95 | Akteure |
96 | Schäden |
97 | z.B. Spamming Botnetze (z. B. Conficker-Netz) |
98 | Akteure |
99 | Schäden |
100 | z.B. Stuxnet, Unterbinden der Kommunikation über bestimmte |
101 | Kommunikationsmittel |
102 | Akteure |
103 | Schäden |
104 | |
105 | 1.3 Zerstörung (noch nicht passiert) |
106 | z. B. intelligente Netze |
107 | Akteure |
108 | Schäden |
109 | |
110 | |
111 | 2. Vorhandene Regelungen und Maßnahmen |
112 | |
113 | 2.1 Europäische Ebene |
114 | 2.1.1 Initiativen Europäische Kommission |
115 | 2.1.2 ENISA |
116 | |
117 | |
118 | 2.2 Bundesebene |
119 | 2.2.1 Federführend BMI |
120 | • Mit den Abteilungen KM (Krisenmanagement und |
121 | Bevölkerungsschutz), ÖS (Öffentliche Sicherheit), IT- |
122 | Direktor. |
123 | • BSI |
124 | o CERT Bund (IT-Lagezentrum und IT-Krisenreaktionszentrum) |
125 | o Übungen – UP-KRITIS-Kontext |
126 | o SCADA-Sicherheit |
127 | • Nachgeordnete Behörden : BBK (mit-THW), BKA, BfV |
128 | • AK KRITIS: Arbeitskreis von Behördenvertretern und |
129 | ausgewählten Infrastrukturunternehmen |
130 | • Maßnahmen/Instrumente: |
131 | o Nationale Strategie zum Schutz Kritischer Infrastrukturen |
132 | (KRITIS-Strategie) (2009) |
133 | o Umsetzungsplan UP KRITIS (2007) |
134 | o Nationaler Plan zum Schutz der Informationsinfrastrukturen |
135 | (2005) + 2 Umsetzungspläne, 2007 verabschiedet |
136 | 2.2.2 weitere Behörden, die an KRITIS beteiligt sind: BMWi, |
137 | Bundesnetzagentur, BMJ, BMVg, BMBF, BND |
138 | 2.3 Internationale Ebene |
139 | 2.3.1 NATO |
140 | 2.3.2 UN |
141 | 2.3.3 G8 |
142 | 2.3.4 Internet Governance Forum |
143 | |
144 | III. Strategien |
145 | Aufgaben Staat/Wirtschaft/Gesellschaft bei: |
146 | 1. Prävention & Abwehrbereitschaft |
147 | o technisch |
148 | - Entwicklung Hardware |
149 | - Entwicklung Software |
150 | - Gestaltung Informationsinfrastrukturen |
151 | o organisatorisch |
152 | o menschlich/gesellschaftlich |
153 | - Medienkompetenz |
154 | o gesetzgeberisch |
155 | o international |
156 | |
157 | |
158 | |
159 | 2. Erkennen und Reaktion |
160 | o technisch |
161 | o organisatorisch |
162 | o menschlich/gesellschaftlich |
163 | o gesetzgeberisch |
164 | o international |
165 | |
166 | 3. Folgeminderung und Wiederherstellung |
167 | o technisch |
168 | o organisatorisch |
169 | o menschlich/gesellschaftlich |
170 | o gesetzgeberisch |
171 | o international |
172 | |
173 | 4. Nachhaltigkeit |
174 | o technisch |
175 | o organisatorisch |
176 | o menschlich/gesellschaftlich |
177 | o gesetzgeberisch |
178 | o international |
179 | |
180 | IV. Handlungsempfehlungen |
Der Text verglichen mit der Originalversion
1 | I. Einleitung |
2 | |
3 | 1. Ausgangslage |
4 | |
5 | • Heutzutage wird IKT breit eingesetzt. Dies bedeutet eine |
6 | vernetzte und effiziente Welt. Gleichzeitig besteht eine |
7 | sehr starke IKT-Abhängigkeit auf nationaler und |
8 | internationaler Ebene. Betroffen sind Gesellschaft, Politik |
9 | und Wirtschaft. |
10 | • Die umfassende Vernetzung durch das Internet eröffnet |
11 | Außentätern neue Angriffsmöglichkeiten. Vernetzte Strukturen |
12 | werden allerdings nicht nur über das Internet bedroht, |
13 | sondern v.a. auch durch Innentäter. |
14 | • Die Komplexität (der Infrastruktur selbst, aber auch der |
15 | Vernetzung mit anderen Infrastrukturen wie z. B. |
16 | Stromversorgung und Ernährungsversorgung) und die |
17 | Geschwindigkeit des Datenaustauschs könnten dazu führen, |
18 | dass IKT technisch schwieriger beherrschbar wird. |
19 | • In Zukunft wird noch mehr IKT eingesetzt werden (z. B. |
20 | Smart Grids) und durch die verstärkte Vernetzung steigt auch |
21 | die Anfälligkeit. |
22 | • Besondere Problemlage bei privatwirtschaftlicher |
23 | Erbringung kritischer Infrastrukturleistungen, soweit |
24 | „Service-Level“ und Sicherheitsniveau unzureichend geregelt |
25 | sind. |
26 | |
27 | 2. Definitionen |
28 | |
29 | Der Schutz kritischer Informationsinfrastrukturen (CIIP – |
30 | Critical Information Infrastructure Protection): IKT-Sektor |
31 | an sich sowie die IKT-basierten Infrastrukturen der anderen |
32 | Sektoren |
33 | • physische Komponenten (Computer, Satelliten, |
34 | Glasfaserkabel) |
35 | • Software, das Internet selbst (Zugang, Kommunikation), |
36 | IT-Netzwerke, kritische Informationen, Sicherheitskonzepte |
37 | |
38 | Der Schutz kritischer Infrastrukturen (KRITIS) (CIP – |
39 | Critical Infrastructure Protection): „Kritische |
40 | Infrastrukturen sind Organisationen und Einrichtungen mit |
41 | wichtiger Bedeutung für das staatliche Gemeinwesen, bei |
42 | deren Ausfall oder Beeinträchtigung nachhaltig wirkende |
43 | Versorgungsengpässe, erhebliche Störungen der öffentlichen |
44 | Sicherheit oder andere dramatische Folgen eintreten würden.“ |
45 | (BMI, in: Nationaler Plan zum Schutz der |
46 | Informationsstrukturen (NPSI)) |
47 | |
48 | Wir möchten in der Projektgruppe nur kritische |
49 | Informationsinfrastrukturen behandeln, da die sonstigen |
50 | Teile nicht unter die Gesamtkompetenz der Enquete-Kommission |
51 | Internet und digitale Gesellschaft fallen. Die kritischen |
52 | Informationsinfrastrukturen sollen auch in ihrer Bedeutung |
53 | für und in ihrer Wechselwirkung mit anderen kritischen |
54 | Infrastrukturen dargestellt werden. |
55 | |
56 | |
57 | |
58 | |
59 | |
60 | |
61 | |
62 | |
63 | II. Risikoanalyse |
64 | |
65 | 1. Bedrohungen |
66 | |
67 | Als Ursachen für Gefährdungen des Internets sind technisches |
68 | und menschliches Versagen, Naturgefahren und gezielte |
69 | Angriffe zu nennen. Für die Betrachtung im Rahmen der |
70 | Enquete-Kommission Internet und digitale Gesellschaft |
71 | erscheint es sinnvoll, sich auf die IT-Angriffe zu |
72 | konzentrieren, da andere Gefährdungspotenziale an anderen |
73 | Stellen durch den Deutschen Bundestag schon eingehend |
74 | betrachtet wurden. |
75 | |
76 | Bei gezielten Angriffen liegen die Bedrohungen hinsichtlich |
77 | IKT in zwei Bereichen: die Infrastruktur ist einerseits |
78 | Begehungsmittel und andererseits Angriffsobjekt. |
79 | |
80 | 1.1 Kriminelle Nutzung [FN: EU Struktur (KOM(2011) 163 |
81 | endgültig)] |
82 | z. B. Advanced Persistent Threats für wirtschaftliche oder |
83 | politische Spionage, Identitätsdiebstahl, z. B. Angriffe auf |
84 | Emissionshandel, Angriffe auf staatliche IT-Systeme (z. B. |
85 | französisches Finanzministerium) |
86 | |
87 | Akteure [FN: z.B. Hacker, Organisierte |
88 | Kriminalität/Terroristen, Unternehmen, Staaten] |
89 | |
90 | Schäden [FN: z.B. personell, materiell, finanziell, |
91 | immateriell/Ansehen, öffentliche/nationale Sicherheit] |
92 | |
93 | 1.2 Störung |
94 | z. B. DDoS-Angriffe |
95 | Akteure |
96 | Schäden |
97 | z.B. Spamming Botnetze (z. B. Conficker-Netz) |
98 | Akteure |
99 | Schäden |
100 | z.B. Stuxnet, Unterbinden der Kommunikation über bestimmte |
101 | Kommunikationsmittel |
102 | Akteure |
103 | Schäden |
104 | |
105 | 1.3 Zerstörung (noch nicht passiert) |
106 | z. B. intelligente Netze |
107 | Akteure |
108 | Schäden |
109 | |
110 | |
111 | 2. Vorhandene Regelungen und Maßnahmen |
112 | |
113 | 2.1 Europäische Ebene |
114 | 2.1.1 Initiativen Europäische Kommission |
115 | 2.1.2 ENISA |
116 | |
117 | |
118 | 2.2 Bundesebene |
119 | 2.2.1 Federführend BMI |
120 | • Mit den Abteilungen KM (Krisenmanagement und |
121 | Bevölkerungsschutz), ÖS (Öffentliche Sicherheit), IT- |
122 | Direktor. |
123 | • BSI |
124 | o CERT Bund (IT-Lagezentrum und IT-Krisenreaktionszentrum) |
125 | o Übungen – UP-KRITIS-Kontext |
126 | o SCADA-Sicherheit |
127 | • Nachgeordnete Behörden : BBK (mit-THW), BKA, BfV |
128 | • AK KRITIS: Arbeitskreis von Behördenvertretern und |
129 | ausgewählten Infrastrukturunternehmen |
130 | • Maßnahmen/Instrumente: |
131 | o Nationale Strategie zum Schutz Kritischer Infrastrukturen |
132 | (KRITIS-Strategie) (2009) |
133 | o Umsetzungsplan UP KRITIS (2007) |
134 | o Nationaler Plan zum Schutz der Informationsinfrastrukturen |
135 | (2005) + 2 Umsetzungspläne, 2007 verabschiedet |
136 | 2.2.2 weitere Behörden, die an KRITIS beteiligt sind: BMWi, |
137 | Bundesnetzagentur, BMJ, BMVg, BMBF, BND |
138 | 2.3 Internationale Ebene |
139 | 2.3.1 NATO |
140 | 2.3.2 UN |
141 | 2.3.3 G8 |
142 | 2.3.4 Internet Governance Forum |
143 | |
144 | III. Strategien |
145 | Aufgaben Staat/Wirtschaft/Gesellschaft bei: |
146 | 1. Prävention & Abwehrbereitschaft |
147 | o technisch |
148 | - Entwicklung Hardware |
149 | - Entwicklung Software |
150 | - Gestaltung Informationsinfrastrukturen |
151 | o organisatorisch |
152 | o menschlich/gesellschaftlich |
153 | - Medienkompetenz |
154 | o gesetzgeberisch |
155 | o international |
156 | |
157 | |
158 | |
159 | 2. Erkennen und Reaktion |
160 | o technisch |
161 | o organisatorisch |
162 | o menschlich/gesellschaftlich |
163 | o gesetzgeberisch |
164 | o international |
165 | |
166 | 3. Folgeminderung und Wiederherstellung |
167 | o technisch |
168 | o organisatorisch |
169 | o menschlich/gesellschaftlich |
170 | o gesetzgeberisch |
171 | o international |
172 | |
173 | 4. Nachhaltigkeit |
174 | o technisch |
175 | o organisatorisch |
176 | o menschlich/gesellschaftlich |
177 | o gesetzgeberisch |
178 | o international |
179 | |
180 | IV. Handlungsempfehlungen |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag