Papier: 02.01 Schutz kritischer Infrastrukturen im Internet

Originalversion

1 I. Einleitung
2
3 1. Ausgangslage
4
5 • Heutzutage wird IKT breit eingesetzt. Dies bedeutet eine
6 vernetzte und effiziente Welt. Gleichzeitig besteht eine
7 sehr starke IKT-Abhängigkeit auf nationaler und
8 internationaler Ebene. Betroffen sind Gesellschaft, Politik
9 und Wirtschaft.
10 • Die umfassende Vernetzung durch das Internet eröffnet
11 Außentätern neue Angriffsmöglichkeiten. Vernetzte Strukturen
12 werden allerdings nicht nur über das Internet bedroht,
13 sondern v.a. auch durch Innentäter.
14 • Die Komplexität (der Infrastruktur selbst, aber auch der
15 Vernetzung mit anderen Infrastrukturen wie z. B.
16 Stromversorgung und Ernährungsversorgung) und die
17 Geschwindigkeit des Datenaustauschs könnten dazu führen,
18 dass IKT technisch schwieriger beherrschbar wird.
19 • In Zukunft wird noch mehr IKT eingesetzt werden (z. B.
20 Smart Grids) und durch die verstärkte Vernetzung steigt auch
21 die Anfälligkeit.
22 • Besondere Problemlage bei privatwirtschaftlicher
23 Erbringung kritischer Infrastrukturleistungen, soweit
24 „Service-Level“ und Sicherheitsniveau unzureichend geregelt
25 sind.
26
27 2. Definitionen
28
29 Der Schutz kritischer Informationsinfrastrukturen (CIIP –
30 Critical Information Infrastructure Protection): IKT-Sektor
31 an sich sowie die IKT-basierten Infrastrukturen der anderen
32 Sektoren
33 • physische Komponenten (Computer, Satelliten,
34 Glasfaserkabel)
35 • Software, das Internet selbst (Zugang, Kommunikation),
36 IT-Netzwerke, kritische Informationen, Sicherheitskonzepte
37
38 Der Schutz kritischer Infrastrukturen (KRITIS) (CIP –
39 Critical Infrastructure Protection): „Kritische
40 Infrastrukturen sind Organisationen und Einrichtungen mit
41 wichtiger Bedeutung für das staatliche Gemeinwesen, bei
42 deren Ausfall oder Beeinträchtigung nachhaltig wirkende
43 Versorgungsengpässe, erhebliche Störungen der öffentlichen
44 Sicherheit oder andere dramatische Folgen eintreten würden.“
45 (BMI, in: Nationaler Plan zum Schutz der
46 Informationsstrukturen (NPSI))
47
48 Wir möchten in der Projektgruppe nur kritische
49 Informationsinfrastrukturen behandeln, da die sonstigen
50 Teile nicht unter die Gesamtkompetenz der Enquete-Kommission
51 Internet und digitale Gesellschaft fallen. Die kritischen
52 Informationsinfrastrukturen sollen auch in ihrer Bedeutung
53 für und in ihrer Wechselwirkung mit anderen kritischen
54 Infrastrukturen dargestellt werden.
55
56
57
58
59
60
61
62
63 II. Risikoanalyse
64
65 1. Bedrohungen
66
67 Als Ursachen für Gefährdungen des Internets sind technisches
68 und menschliches Versagen, Naturgefahren und gezielte
69 Angriffe zu nennen. Für die Betrachtung im Rahmen der
70 Enquete-Kommission Internet und digitale Gesellschaft
71 erscheint es sinnvoll, sich auf die IT-Angriffe zu
72 konzentrieren, da andere Gefährdungspotenziale an anderen
73 Stellen durch den Deutschen Bundestag schon eingehend
74 betrachtet wurden.
75
76 Bei gezielten Angriffen liegen die Bedrohungen hinsichtlich
77 IKT in zwei Bereichen: die Infrastruktur ist einerseits
78 Begehungsmittel und andererseits Angriffsobjekt.
79
80 1.1 Kriminelle Nutzung [FN: EU Struktur (KOM(2011) 163
81 endgültig)]
82 z. B. Advanced Persistent Threats für wirtschaftliche oder
83 politische Spionage, Identitätsdiebstahl, z. B. Angriffe auf
84 Emissionshandel, Angriffe auf staatliche IT-Systeme (z. B.
85 französisches Finanzministerium)
86
87 Akteure [FN: z.B. Hacker, Organisierte
88 Kriminalität/Terroristen, Unternehmen, Staaten]
89
90 Schäden [FN: z.B. personell, materiell, finanziell,
91 immateriell/Ansehen, öffentliche/nationale Sicherheit]
92
93 1.2 Störung
94 z. B. DDoS-Angriffe
95 Akteure
96 Schäden
97 z.B. Spamming Botnetze (z. B. Conficker-Netz)
98 Akteure
99 Schäden
100 z.B. Stuxnet, Unterbinden der Kommunikation über bestimmte
101 Kommunikationsmittel
102 Akteure
103 Schäden
104
105 1.3 Zerstörung (noch nicht passiert)
106 z. B. intelligente Netze
107 Akteure
108 Schäden
109
110
111 2. Vorhandene Regelungen und Maßnahmen
112
113 2.1 Europäische Ebene
114 2.1.1 Initiativen Europäische Kommission
115 2.1.2 ENISA
116
117
118 2.2 Bundesebene
119 2.2.1 Federführend BMI
120 • Mit den Abteilungen KM (Krisenmanagement und
121 Bevölkerungsschutz), ÖS (Öffentliche Sicherheit), IT-
122 Direktor.
123 • BSI
124 o CERT Bund (IT-Lagezentrum und IT-Krisenreaktionszentrum)
125 o Übungen – UP-KRITIS-Kontext
126 o SCADA-Sicherheit
127 • Nachgeordnete Behörden : BBK (mit-THW), BKA, BfV
128 • AK KRITIS: Arbeitskreis von Behördenvertretern und
129 ausgewählten Infrastrukturunternehmen
130 • Maßnahmen/Instrumente:
131 o Nationale Strategie zum Schutz Kritischer Infrastrukturen
132 (KRITIS-Strategie) (2009)
133 o Umsetzungsplan UP KRITIS (2007)
134 o Nationaler Plan zum Schutz der Informationsinfrastrukturen
135 (2005) + 2 Umsetzungspläne, 2007 verabschiedet
136 2.2.2 weitere Behörden, die an KRITIS beteiligt sind: BMWi,
137 Bundesnetzagentur, BMJ, BMVg, BMBF, BND
138 2.3 Internationale Ebene
139 2.3.1 NATO
140 2.3.2 UN
141 2.3.3 G8
142 2.3.4 Internet Governance Forum
143
144 III. Strategien
145 Aufgaben Staat/Wirtschaft/Gesellschaft bei:
146 1. Prävention & Abwehrbereitschaft
147 o technisch
148 - Entwicklung Hardware
149 - Entwicklung Software
150 - Gestaltung Informationsinfrastrukturen
151 o organisatorisch
152 o menschlich/gesellschaftlich
153 - Medienkompetenz
154 o gesetzgeberisch
155 o international
156
157
158
159 2. Erkennen und Reaktion
160 o technisch
161 o organisatorisch
162 o menschlich/gesellschaftlich
163 o gesetzgeberisch
164 o international
165
166 3. Folgeminderung und Wiederherstellung
167 o technisch
168 o organisatorisch
169 o menschlich/gesellschaftlich
170 o gesetzgeberisch
171 o international
172
173 4. Nachhaltigkeit
174 o technisch
175 o organisatorisch
176 o menschlich/gesellschaftlich
177 o gesetzgeberisch
178 o international
179
180 IV. Handlungsempfehlungen

Der Text verglichen mit der Originalversion

1 I. Einleitung
2
3 1. Ausgangslage
4
5 • Heutzutage wird IKT breit eingesetzt. Dies bedeutet eine
6 vernetzte und effiziente Welt. Gleichzeitig besteht eine
7 sehr starke IKT-Abhängigkeit auf nationaler und
8 internationaler Ebene. Betroffen sind Gesellschaft, Politik
9 und Wirtschaft.
10 • Die umfassende Vernetzung durch das Internet eröffnet
11 Außentätern neue Angriffsmöglichkeiten. Vernetzte Strukturen
12 werden allerdings nicht nur über das Internet bedroht,
13 sondern v.a. auch durch Innentäter.
14 • Die Komplexität (der Infrastruktur selbst, aber auch der
15 Vernetzung mit anderen Infrastrukturen wie z. B.
16 Stromversorgung und Ernährungsversorgung) und die
17 Geschwindigkeit des Datenaustauschs könnten dazu führen,
18 dass IKT technisch schwieriger beherrschbar wird.
19 • In Zukunft wird noch mehr IKT eingesetzt werden (z. B.
20 Smart Grids) und durch die verstärkte Vernetzung steigt auch
21 die Anfälligkeit.
22 • Besondere Problemlage bei privatwirtschaftlicher
23 Erbringung kritischer Infrastrukturleistungen, soweit
24 „Service-Level“ und Sicherheitsniveau unzureichend geregelt
25 sind.
26
27 2. Definitionen
28
29 Der Schutz kritischer Informationsinfrastrukturen (CIIP –
30 Critical Information Infrastructure Protection): IKT-Sektor
31 an sich sowie die IKT-basierten Infrastrukturen der anderen
32 Sektoren
33 • physische Komponenten (Computer, Satelliten,
34 Glasfaserkabel)
35 • Software, das Internet selbst (Zugang, Kommunikation),
36 IT-Netzwerke, kritische Informationen, Sicherheitskonzepte
37
38 Der Schutz kritischer Infrastrukturen (KRITIS) (CIP –
39 Critical Infrastructure Protection): „Kritische
40 Infrastrukturen sind Organisationen und Einrichtungen mit
41 wichtiger Bedeutung für das staatliche Gemeinwesen, bei
42 deren Ausfall oder Beeinträchtigung nachhaltig wirkende
43 Versorgungsengpässe, erhebliche Störungen der öffentlichen
44 Sicherheit oder andere dramatische Folgen eintreten würden.“
45 (BMI, in: Nationaler Plan zum Schutz der
46 Informationsstrukturen (NPSI))
47
48 Wir möchten in der Projektgruppe nur kritische
49 Informationsinfrastrukturen behandeln, da die sonstigen
50 Teile nicht unter die Gesamtkompetenz der Enquete-Kommission
51 Internet und digitale Gesellschaft fallen. Die kritischen
52 Informationsinfrastrukturen sollen auch in ihrer Bedeutung
53 für und in ihrer Wechselwirkung mit anderen kritischen
54 Infrastrukturen dargestellt werden.
55
56
57
58
59
60
61
62
63 II. Risikoanalyse
64
65 1. Bedrohungen
66
67 Als Ursachen für Gefährdungen des Internets sind technisches
68 und menschliches Versagen, Naturgefahren und gezielte
69 Angriffe zu nennen. Für die Betrachtung im Rahmen der
70 Enquete-Kommission Internet und digitale Gesellschaft
71 erscheint es sinnvoll, sich auf die IT-Angriffe zu
72 konzentrieren, da andere Gefährdungspotenziale an anderen
73 Stellen durch den Deutschen Bundestag schon eingehend
74 betrachtet wurden.
75
76 Bei gezielten Angriffen liegen die Bedrohungen hinsichtlich
77 IKT in zwei Bereichen: die Infrastruktur ist einerseits
78 Begehungsmittel und andererseits Angriffsobjekt.
79
80 1.1 Kriminelle Nutzung [FN: EU Struktur (KOM(2011) 163
81 endgültig)]
82 z. B. Advanced Persistent Threats für wirtschaftliche oder
83 politische Spionage, Identitätsdiebstahl, z. B. Angriffe auf
84 Emissionshandel, Angriffe auf staatliche IT-Systeme (z. B.
85 französisches Finanzministerium)
86
87 Akteure [FN: z.B. Hacker, Organisierte
88 Kriminalität/Terroristen, Unternehmen, Staaten]
89
90 Schäden [FN: z.B. personell, materiell, finanziell,
91 immateriell/Ansehen, öffentliche/nationale Sicherheit]
92
93 1.2 Störung
94 z. B. DDoS-Angriffe
95 Akteure
96 Schäden
97 z.B. Spamming Botnetze (z. B. Conficker-Netz)
98 Akteure
99 Schäden
100 z.B. Stuxnet, Unterbinden der Kommunikation über bestimmte
101 Kommunikationsmittel
102 Akteure
103 Schäden
104
105 1.3 Zerstörung (noch nicht passiert)
106 z. B. intelligente Netze
107 Akteure
108 Schäden
109
110
111 2. Vorhandene Regelungen und Maßnahmen
112
113 2.1 Europäische Ebene
114 2.1.1 Initiativen Europäische Kommission
115 2.1.2 ENISA
116
117
118 2.2 Bundesebene
119 2.2.1 Federführend BMI
120 • Mit den Abteilungen KM (Krisenmanagement und
121 Bevölkerungsschutz), ÖS (Öffentliche Sicherheit), IT-
122 Direktor.
123 • BSI
124 o CERT Bund (IT-Lagezentrum und IT-Krisenreaktionszentrum)
125 o Übungen – UP-KRITIS-Kontext
126 o SCADA-Sicherheit
127 • Nachgeordnete Behörden : BBK (mit-THW), BKA, BfV
128 • AK KRITIS: Arbeitskreis von Behördenvertretern und
129 ausgewählten Infrastrukturunternehmen
130 • Maßnahmen/Instrumente:
131 o Nationale Strategie zum Schutz Kritischer Infrastrukturen
132 (KRITIS-Strategie) (2009)
133 o Umsetzungsplan UP KRITIS (2007)
134 o Nationaler Plan zum Schutz der Informationsinfrastrukturen
135 (2005) + 2 Umsetzungspläne, 2007 verabschiedet
136 2.2.2 weitere Behörden, die an KRITIS beteiligt sind: BMWi,
137 Bundesnetzagentur, BMJ, BMVg, BMBF, BND
138 2.3 Internationale Ebene
139 2.3.1 NATO
140 2.3.2 UN
141 2.3.3 G8
142 2.3.4 Internet Governance Forum
143
144 III. Strategien
145 Aufgaben Staat/Wirtschaft/Gesellschaft bei:
146 1. Prävention & Abwehrbereitschaft
147 o technisch
148 - Entwicklung Hardware
149 - Entwicklung Software
150 - Gestaltung Informationsinfrastrukturen
151 o organisatorisch
152 o menschlich/gesellschaftlich
153 - Medienkompetenz
154 o gesetzgeberisch
155 o international
156
157
158
159 2. Erkennen und Reaktion
160 o technisch
161 o organisatorisch
162 o menschlich/gesellschaftlich
163 o gesetzgeberisch
164 o international
165
166 3. Folgeminderung und Wiederherstellung
167 o technisch
168 o organisatorisch
169 o menschlich/gesellschaftlich
170 o gesetzgeberisch
171 o international
172
173 4. Nachhaltigkeit
174 o technisch
175 o organisatorisch
176 o menschlich/gesellschaftlich
177 o gesetzgeberisch
178 o international
179
180 IV. Handlungsempfehlungen

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.