dbb magazin 7-8/2025

Abwehr eines Angriffs kann mit KI automatisiert werden. Aber auch die Datensicherheit macht Fortschritte: Die Quantenkryptografie, also die Verschlüsselung von Daten mithilfe von Quantenmechanik, steckt zwar noch in den Kinderschuhen. In ausgereiftem Zustand wird sie aber wahrscheinlich sicherer sein als herkömmliche Verschlüsselungen – möglicherweise sogar unhackbar. Wie schützt sich die kritische Infrastruktur? KRITIS-Betreiber sind der Vielzahl von Angriffen nicht schutzlos ausgeliefert. Das BSI stellt betroffenen Organisationen wichtige Informationen zur Verfügung, um Hackerangriffe zu bewältigen. In besonders schweren Fällen entsendet das BSI ein Mobile Incident Response Team (MIRT). Die Spezialistinnen und Spezialisten dieses Teams sorgen dafür, dass kritische Prozesse aufrechterhalten oder so schnell wie möglich wiederhergestellt werden. Zudem hilft das MIRT dabei, das Einfallstor für den Angriff zu identifizieren und zu schließen. Auch kommunale Verwaltungen sind häufig Ziel von Cyberangriffen, die oft über IT-Dienstleister gesteuert werden. Verwaltungen sind deshalb ein besonders attraktives Ziel, weil ein gezielter Schlag alles, was an der Verwaltung hängt, mit lahmlegen kann. Außerdem liegen auf ihren Servern zahlreiche sensible Informationen über Bürgerinnen und Bürger – ein gefundenes Fressen für Hacker, die Datendiebstahl, Erpressung oder Leaks beabsichtigen. Um Kommunen besser vor Cyberangriffen zu schützen, haben BSI und das Bundesamt für Bevölkerungshilfe und Katastrophenschutz (BBK) gemeinsam einen Wegweiser herausgebracht, der als Leitfaden dient, um Kommunen besser gegen Cyberangriffe zu wappnen. Darüber hinaus enthält er auch Strategien für die Bewältigung von Cyberangriffen. Stand 2025 hat die überwältigende Mehrheit der KRITIS-Betreiber Systeme zur Informationssicherheit sowie Verfahren etabliert, um im Falle eines Angriffs handlungsfähig zu bleiben – vollständig oder weitgehend. Der Großteil überprüft diese Systeme regelmäßig auf ihre Effektivität und verbessert sie fortlaufend. Auch die Strafverfolgung ist aktiv. Bei der Operation Endgame im Mai 2024 zerschlug ein internationales Team aus Strafverfolgungsbehörden in Kooperation mit der Polizei mehrere Hackergruppen, konfiszierte 100 Server und schaltete 1 300 Domains ab. In der Folge sank die Zahl der Ransomware-Angriffe (Erpressersoftware) um 35 Prozent. Cybersicherheit als Chefsache Auch die Bundesregierung hat sich mehr Cybersicherheit zum Ziel gesetzt. So heißt es im Koalitionsvertrag beispielsweise: „Wir entwickeln die Nationale Cybersicherheitsstrategie mit dem Ziel einer klaren Rollen- und Aufgabenverteilung fort, stärken das BSI und bauen es zu einer Zentralstelle für Fragen der Informations- und Cybersicherheit aus.“ Auch von der Umsetzung von NIS-2 ist die Rede. NIS steht für „Netzwerk- und Informationssicherheit“ und sieht unter anderem Meldepflichten innerhalb von 24 Stunden, regelmäßige Risikoanalysen und Tests vor. Das „NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz“ wurde von der alten Bundesregierung jedoch nicht mehr verabschiedet. Grund genug für den neuen Bundesminister des Innern, Alexander Dobrindt, im Juli 2025 das Gespräch mit BSI-Präsidentin Claudia Plattner zu suchen, für die die Umsetzung der EU-Richtlinie NIS-2 in deutsches Recht höchste Priorität hat. Die Bundesregierung will auch das Problem der potenziell riskanten Bauteile in der kritischen Infrastruktur angehen. Denn manchmal müssen Hackergruppen Schwachstellen gar nicht erst finden, da sie beispielsweise als Chip mit Einfallstor vorab eingebaut wurden, wodurch Hacker operative Technik gewissermaßen per Fernbedienung ausschalten können: Viele technische Komponenten der kritischen Infrastruktur werden in China hergestellt – einem der Hauptakteure in Sachen Cyberkriminalität in Deutschland. Im Energiesektor steht zudem ein kniffliger Balanceakt bevor: Die Energiewende benötigt eine große Menge an technischen Komponenten. Gleichzeitig wird die Energieversorgung dezentraler: Überall entstehen kleine Windparks und andere Anlagen, die Strom erzeugen, verteilen oder verwalten. Sie sind oft unzureichend vor Cyberangriffen geschützt, ihre Kleinteiligkeit erschwert eine koordinierte Abwehr. dsc © Unsplash.com/Getty Images FOKUS 25 dbb magazin | Juli/August 2025

RkJQdWJsaXNoZXIy Mjc4MQ==