| 1 |
I. Einleitung |
| 2 |
|
| 3 |
1. Ausgangslage |
| 4 |
|
| 5 |
• Heutzutage wird IKT breit eingesetzt. Dies bedeutet eine |
| 6 |
vernetzte und effiziente Welt. Gleichzeitig besteht eine |
| 7 |
sehr starke IKT-Abhängigkeit auf nationaler und |
| 8 |
internationaler Ebene. Betroffen sind Gesellschaft, Politik |
| 9 |
und Wirtschaft. |
| 10 |
• Die umfassende Vernetzung durch das Internet eröffnet |
| 11 |
Außentätern neue Angriffsmöglichkeiten. Vernetzte |
| 12 |
Strukturen werden allerdings nicht nur über das Internet |
| 13 |
bedroht, sondern v.a. auch durch Innentäter. |
| 14 |
• Die Komplexität (der Infrastruktur selbst, aber auch der |
| 15 |
Vernetzung mit anderen Infrastrukturen wie z. B. |
| 16 |
Stromversorgung und Ernährungsversorgung) und die |
| 17 |
Geschwindigkeit des Datenaustauschs könnten dazu führen, |
| 18 |
dass IKT technisch schwieriger beherrschbar wird. |
| 19 |
• In Zukunft wird noch mehr IKT eingesetzt werden (z. B. |
| 20 |
Smart Grids) und durch die verstärkte Vernetzung steigt |
| 21 |
auch die Anfälligkeit. |
| 22 |
• Besondere Problemlage bei privatwirtschaftlicher |
| 23 |
Erbringung kritischer Infrastrukturleistungen, soweit |
| 24 |
„Service-Level“ und Sicherheitsniveau unzureichend geregelt |
| 25 |
sind. |
| 26 |
|
| 27 |
2. Definitionen |
| 28 |
|
| 29 |
Der Schutz kritischer Informationsinfrastrukturen (CIIP – |
| 30 |
Critical Information Infrastructure Protection): IKT-Sektor |
| 31 |
an sich sowie die IKT-basierten Infrastrukturen der anderen |
| 32 |
Sektoren |
| 33 |
• physische Komponenten (Computer, Satelliten, |
| 34 |
Glasfaserkabel) |
| 35 |
• Software, das Internet selbst (Zugang, Kommunikation), |
| 36 |
IT-Netzwerke, kritische Informationen, Sicherheitskonzepte |
| 37 |
|
| 38 |
Der Schutz kritischer Infrastrukturen (KRITIS) (CIP – |
| 39 |
Critical Infrastructure Protection): „Kritische |
| 40 |
Infrastrukturen sind Organisationen und Einrichtungen mit |
| 41 |
wichtiger Bedeutung für das staatliche Gemeinwesen, bei |
| 42 |
deren Ausfall oder Beeinträchtigung nachhaltig wirkende |
| 43 |
Versorgungsengpässe, erhebliche Störungen der öffentlichen |
| 44 |
Sicherheit oder andere dramatische Folgen eintreten |
| 45 |
würden.“ (BMI, in: Nationaler Plan zum Schutz der |
| 46 |
Informationsstrukturen (NPSI)) |
| 47 |
|
| 48 |
Wir möchten in der Projektgruppe nur kritische |
| 49 |
Informationsinfrastrukturen behandeln, da die sonstigen |
| 50 |
Teile nicht unter die Gesamtkompetenz der |
| 51 |
Enquete-Kommission Internet und digitale Gesellschaft |
| 52 |
fallen. Die kritischen Informationsinfrastrukturen sollen |
| 53 |
auch in ihrer Bedeutung für und in ihrer Wechselwirkung mit |
| 54 |
anderen kritischen Infrastrukturen dargestellt werden. |
| 55 |
|
| 56 |
|
| 57 |
|
| 58 |
|
| 59 |
|
| 60 |
|
| 61 |
|
| 62 |
|
| 63 |
II. Risikoanalyse |
| 64 |
|
| 65 |
1. Bedrohungen |
| 66 |
|
| 67 |
Als Ursachen für Gefährdungen des Internets sind |
| 68 |
technisches und menschliches Versagen, Naturgefahren und |
| 69 |
gezielte Angriffe zu nennen. Für die Betrachtung im Rahmen |
| 70 |
der Enquete-Kommission Internet und digitale Gesellschaft |
| 71 |
erscheint es sinnvoll, sich auf die IT-Angriffe zu |
| 72 |
konzentrieren, da andere Gefährdungspotenziale an anderen |
| 73 |
Stellen durch den Deutschen Bundestag schon eingehend |
| 74 |
betrachtet wurden. |
| 75 |
|
| 76 |
Bei gezielten Angriffen liegen die Bedrohungen hinsichtlich |
| 77 |
IKT in zwei Bereichen: die Infrastruktur ist einerseits |
| 78 |
Begehungsmittel und andererseits Angriffsobjekt. |
| 79 |
|
| 80 |
1.1 Kriminelle Nutzung [FN: EU Struktur (KOM(2011) 163 |
| 81 |
endgültig)] |
| 82 |
z. B. Advanced Persistent Threats für wirtschaftliche oder |
| 83 |
politische Spionage, Identitätsdiebstahl, z. B. Angriffe |
| 84 |
auf Emissionshandel, Angriffe auf staatliche IT-Systeme (z. |
| 85 |
B. französisches Finanzministerium) |
| 86 |
|
| 87 |
Akteure [FN: z.B. Hacker, Organisierte |
| 88 |
Kriminalität/Terroristen, Unternehmen, Staaten] |
| 89 |
|
| 90 |
Schäden [FN: z.B. personell, materiell, finanziell, |
| 91 |
immateriell/Ansehen, öffentliche/nationale Sicherheit] |
| 92 |
|
| 93 |
1.2 Störung |
| 94 |
z. B. DDoS-Angriffe |
| 95 |
Akteure |
| 96 |
Schäden |
| 97 |
z.B. Spamming Botnetze (z. B. Conficker-Netz) |
| 98 |
Akteure |
| 99 |
Schäden |
| 100 |
z.B. Stuxnet, Unterbinden der Kommunikation über bestimmte |
| 101 |
Kommunikationsmittel |
| 102 |
Akteure |
| 103 |
Schäden |
| 104 |
|
| 105 |
1.3 Zerstörung (noch nicht passiert) |
| 106 |
z. B. intelligente Netze |
| 107 |
Akteure |
| 108 |
Schäden |
| 109 |
|
| 110 |
|
| 111 |
2. Vorhandene Regelungen und Maßnahmen |
| 112 |
|
| 113 |
2.1 Europäische Ebene |
| 114 |
2.1.1 Initiativen Europäische Kommission |
| 115 |
2.1.2 ENISA |
| 116 |
|
| 117 |
|
| 118 |
2.2 Bundesebene |
| 119 |
2.2.1 Federführend BMI |
| 120 |
• Mit den Abteilungen KM (Krisenmanagement und |
| 121 |
Bevölkerungsschutz), ÖS (Öffentliche Sicherheit), IT- |
| 122 |
Direktor. |
| 123 |
• BSI |
| 124 |
o CERT Bund (IT-Lagezentrum und IT-Krisenreaktionszentrum) |
| 125 |
o Übungen – UP-KRITIS-Kontext |
| 126 |
o SCADA-Sicherheit |
| 127 |
• Nachgeordnete Behörden : BBK (mit-THW), BKA, BfV |
| 128 |
• AK KRITIS: Arbeitskreis von Behördenvertretern und |
| 129 |
ausgewählten Infrastrukturunternehmen |
| 130 |
• Maßnahmen/Instrumente: |
| 131 |
o Nationale Strategie zum Schutz Kritischer Infrastrukturen |
| 132 |
(KRITIS-Strategie) (2009) |
| 133 |
o Umsetzungsplan UP KRITIS (2007) |
| 134 |
o Nationaler Plan zum Schutz der |
| 135 |
Informationsinfrastrukturen (2005) + 2 Umsetzungspläne, |
| 136 |
2007 verabschiedet |
| 137 |
2.2.2 weitere Behörden, die an KRITIS beteiligt sind: BMWi, |
| 138 |
Bundesnetzagentur, BMJ, BMVg, BMBF, BND |
| 139 |
2.3 Internationale Ebene |
| 140 |
2.3.1 NATO |
| 141 |
2.3.2 UN |
| 142 |
2.3.3 G8 |
| 143 |
2.3.4 Internet Governance Forum |
| 144 |
|
| 145 |
III. Strategien |
| 146 |
Aufgaben Staat/Wirtschaft/Gesellschaft bei: |
| 147 |
1. Prävention & Abwehrbereitschaft |
| 148 |
o technisch |
| 149 |
- Entwicklung Hardware |
| 150 |
- Entwicklung Software |
| 151 |
- Gestaltung Informationsinfrastrukturen |
| 152 |
o organisatorisch |
| 153 |
o menschlich/gesellschaftlich |
| 154 |
- Medienkompetenz |
| 155 |
o gesetzgeberisch |
| 156 |
o international |
| 157 |
|
| 158 |
|
| 159 |
|
| 160 |
2. Erkennen und Reaktion |
| 161 |
o technisch |
| 162 |
o organisatorisch |
| 163 |
o menschlich/gesellschaftlich |
| 164 |
o gesetzgeberisch |
| 165 |
o international |
| 166 |
|
| 167 |
3. Folgeminderung und Wiederherstellung |
| 168 |
o technisch |
| 169 |
o organisatorisch |
| 170 |
o menschlich/gesellschaftlich |
| 171 |
o gesetzgeberisch |
| 172 |
o international |
| 173 |
|
| 174 |
4. Nachhaltigkeit |
| 175 |
o technisch |
| 176 |
o organisatorisch |
| 177 |
o menschlich/gesellschaftlich |
| 178 |
o gesetzgeberisch |
| 179 |
o international |
| 180 |
|
| 181 |
IV. Handlungsempfehlungen |
| 182 |
|
| 183 |
|