19.04.2020 Aufrufe

VGB POWERTECH 10 (2019)

VGB PowerTech - International Journal for Generation and Storage of Electricity and Heat. Issue 10 (2019). Technical Journal of the VGB PowerTech Association. Energy is us! Cyber security. Power generation. Environment. Flexibility.

VGB PowerTech - International Journal for Generation and Storage of Electricity and Heat. Issue 10 (2019).
Technical Journal of the VGB PowerTech Association. Energy is us!
Cyber security. Power generation. Environment. Flexibility.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>VGB</strong> PowerTech <strong>10</strong> l <strong>2019</strong><br />

Bedrohungslage Cyber-Security in der Energiewirtschaft: Insider-Betrachtungen <strong>2019</strong><br />

Sonstige = 6 %<br />

Türkei<br />

Indien<br />

Hacking = 19 %<br />

Malware = 57 %<br />

(D)DOS-Angriffe auf<br />

Internetauftritte oder<br />

andere Netzinfrastrukturen = 18 %<br />

Dank der Snowden-Veröffentlichung wissen<br />

wir auch, dass es so genannte NSRL<br />

(=National SIGINT Requirement List“)<br />

gab bzw. ggf. noch gibt, in denen festgelegt<br />

ist, in welchen Ländern was abgehört<br />

werden darf/soll. Nachstehend die<br />

in Wikileaks veröffentlichte Frankreich-<br />

Liste:<br />

Bild 3. Arten der Angriffe laut Umfrage der Allianz für Cyber-Security, Quelle: Bundesamt für<br />

Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2018,<br />

BSI-LB18/507, Seite 15.<br />

21 und 39 Jahren angehörten. 68,3 % der<br />

Tatverdächtigen waren männlich, 31,7 %<br />

weiblich. Insgesamt hatten 17.131 der festgestellten<br />

Tatverdächtigen (76,8 %) die<br />

deutsche Staatsangehörigkeit. 5.165 Tatverdächtige<br />

waren Nichtdeutsche, wobei<br />

türkische (14,0 %), rumänische (9,9 %)<br />

und polnische (6,4 %) Staatsangehörige<br />

am häufigsten vertreten waren.<br />

Quelle:<br />

Bundeskriminalamt, Cybercrime Bundeslagebild<br />

2017, Seite <strong>10</strong><br />

Dass die so genannten Kritischen Infrastrukturen,<br />

welche per se die höchste Awareness<br />

in Sachen Gefährdung haben, trotz<br />

ihrer Bemühungen stark betroffen sind,<br />

zeigt die B i l d 2 .<br />

Und nach wie vor ist er mehr als erschreckend,<br />

dass die Arten der Angriffe in der<br />

Regel auf drei (eigentlich bekannte) zurückzuführen<br />

sind (B i l d 3 ).<br />

Die Lehren aus der Snowden-<br />

Affäre für die Energiewirtschaft<br />

Jeder von uns kennt – sicherlich aus verschiedensten<br />

Blickwinkeln – den Fall<br />

Snowden. Politik ist nicht Gegenstand dieses<br />

Aufsatzes, wohl aber die Auswirkungen<br />

des Falles Snowden für die Cyber-Security<br />

in dem Bereich Energiewirtschaft.<br />

Gemäß eines Auszuges aus „United States<br />

SIGINT System January 2007 Strategic<br />

Mission List“, entnommen aus den Snowden<br />

Unterlagen zum strategischen Sendungsauftrag:<br />

gab (und gibt es wahrscheinlich heute<br />

noch) einen eindeutigen Aufklärungsauftrag<br />

in Sachen strategischer Technologien<br />

für die nachfolgenden Länder:<br />

––<br />

Russland<br />

––<br />

China<br />

––<br />

Indien<br />

––<br />

Japan<br />

––<br />

Deutschland<br />

––<br />

Frankreich<br />

––<br />

Südkorea<br />

––<br />

Israel<br />

––<br />

Singapur<br />

––<br />

Schweden<br />

Interessant ist gemäß „United States SI-<br />

GINT System January 2007 Strategic Mission<br />

List“ auch, dass gemäß Mission M folgende<br />

Länder als Spionage-Bedrohung erachtet<br />

werden/wurden:<br />

China<br />

Russland<br />

Kuba<br />

Israel<br />

Iran<br />

Pakistan<br />

Nordkorea<br />

Frankreich<br />

Venezuela<br />

Südkorea<br />

Auch wenn Deutschland nicht auf dieser<br />

Liste steht, so dürfen wir natürlich nicht<br />

vergessen, dass Frankreich einer der wichtigsten<br />

Partner vieler deutscher Energiekonzerne<br />

ist.<br />

gemäß Mission O die USA die NSA nutzt(e),<br />

um (zumindest) in den nachfolgenden<br />

Ländern wirtschaftliche Vorteile und politische<br />

Strategien sicherzustellen:<br />

China<br />

Japan<br />

Irak<br />

Brasilien<br />

Gerade in Hinblick auf einzusetzende Sicherheitsfeatures<br />

und -produkte ist ein<br />

derartiger Sachverhalt natürlich zukünftig,<br />

gerade auch in Hinblick auf das IT-Sicherheitsgesetz<br />

2.0, zu berücksichtigen.<br />

Theoretisch könnte man nun natürlich argumentieren,<br />

dass man dies ja alles<br />

nicht wusste. Dies stimmt jedoch nicht,<br />

denn in Sachen IT-/Cyber-Security gab es<br />

immer eindeutige Positionierungen der<br />

NSA:<br />

“What we do not do, as we have said many<br />

times, is use our foreign intelligence capabilities<br />

to steal the trade secrets of foreign companies<br />

on behalf of – or give intelligence we<br />

collect to – US companies to enhance their<br />

international competitiveness or increase<br />

their bottom line.”<br />

Quelle:<br />

James Clapper, Nationaler Geheimdienstdirektor<br />

der USA in einem Statement aus<br />

dem September 2013<br />

Und in diesem Zusammenhang dürfen wir<br />

natürlich nicht vergessen, dass kritische<br />

Infrastrukturen Ziel Nr. 1 im Spionagegeschäft<br />

sind. Um zu sehen, wer mit wem<br />

kann nachstehend die Auflistung, wie die<br />

NSA ihre Zusammenarbeit einteilt:<br />

Gruppe I („Five Eyes“):<br />

––<br />

Australien, Kanada, Großbritannien,<br />

Neuseeland, USA<br />

Gruppe II („Nine Eyes“):<br />

––<br />

Frankreich, Dänemark, Niederlande,<br />

Norwegen<br />

Gruppe III („Fourteen Eyes“):<br />

––<br />

Belgien, Deutschland, Spanien, Schweden,<br />

Italien<br />

37

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!