HackerangriffeKI-SicherheitSchwachstellen

Großbritannien warnt vor vier schwerwiegenden Cyberangriffen pro Woche – Staaten als Haupttäter

Großbritannien warnt vor vier schwerwiegenden Cyberangriffen pro Woche – Staaten als Haupttäter
Zusammenfassung

Großbritannien ist unter massivem Druck durch gezielte Cyberangriffe von Nationalstaaten. Nach Angaben des britischen Cybersicherheitschefs Richard Horne muss das Land wöchentlich vier großflächige Cybervorkommnisse bewältigen – ein dramatischer Anstieg, bei dem die Mehrheit der Attacken inzwischen direkt oder indirekt auf feindliche Regierungen zurückgeht statt auf kriminelle Hacker. China, Russland und Iran stehen dabei an vorderster Front, wobei China als „ebenbürtiger Konkurrent im Cyberraum" eingestuft wird. Russland adaptiert Taktiken vom Kriegsschauplatz Ukraine, während Iran britische Bürger ins Visier nimmt. Um diese Bedrohung zu bekämpfen, kündigte die britische Regierung ein 90-Millionen-Pfund-Paket an. Auch künstliche Intelligenz verschärft die Lage dramatisch: KI-Systeme können bereits automatisiert Sicherheitslücken in großem Maßstab aufdecken und ausnutzen. Für Deutschland und europäische Länder sind diese Entwicklungen hochrelevant, da die hier genutzten Infrastrukturen oft die gleichen Schwachstellen aufweisen und staatliche Akteure ihre Attacken regional ausdehnen könnten. Deutsche Behörden und Unternehmen sollten ihre Cybersicherheit als strategische Priorität behandeln und grundlegende Schutzmaßnahmen konsequent umsetzen.

Die Warnung britischer Sicherheitsbeamter kommt zu einem kritischen Zeitpunkt. Richard Horne machte auf der CYBERUK-Konferenz in Glasgow deutlich, dass sich die Bedrohungslage fundamental verschärft hat. Während die Anzahl der Vorfälle relativ konstant bleibt, hat sich deren Herkunft dramatisch verschoben: Nicht mehr Hacker-Gangs, sondern Staaten sind die Hauptakteure.

China wird dabei als “peer competitor” im Cyberraum bezeichnet – mit einem Niveau an Raffinesse, das Horne selbst als “atemberaubend” charakterisiert. Die chinesischen Militär- und Geheimdienstbehörden setzen dabei Techniken ein, die westliche Sicherheitsfachleute bislang unterschätzt haben. Russland exportiert seine auf den ukrainischen Schlachtfeldern entwickelten Taktiken gezielt nach Europa und Großbritannien. Das NCSC warnte erst kürzlich vor GRU-Operationen, bei denen Heimnetzwerk-Router kompromittiert werden, um Internetverkehr umzuleiten und Anmeldedaten abzufangen.

Iran nutzt Cyber-Operationen gezielt, um Personen auf britischem Boden zu targetieren, die das Regime als Bedrohung einstuft. Nach den Luftschlägen auf den Obersten Führer des Iran im März stufte das NCSC britische Organisationen mit Präsenz im Nahen Osten als erhöhtes Risiko ein.

Das eigentliche Schreckensszenario liegt jedoch in der rasanten Entwicklung von künstlicher Intelligenz. Sicherheitsminister Dan Jarvis warnte vor frontier-AI-Modellen, die es Angreifern ermöglichen, Schwachstellen im großen Maßstab zu identifizieren und auszunutzen. Ein Test des AI-Modells “Mythos Preview” von Anthropic ergab: Das System identifizierte autonom tausende bisher unbekannte Softwarefehler – einige davon waren Experten und automatisierten Tools über zwei Jahrzehnte lang entgangen.

Jarvis vergleich die Cyber-Angriffe auf Jaguar Land Rover mit physischen Angriffen, bei denen Hunderte maskierter Krimineller Autohäuser demolieren würden – eine Metapher, die die wirtschaftliche und nationale Gefährdung verdeutlicht.

Die britische Regierung antwortet mit einem 90-Millionen-Pfund-Paket und einer neuen “Cyber Resilience Pledge”, mit der große Organisationen sich zur Board-Level-Verantwortung für Cybersicherheit verpflichten sollen. Ein umfassender “National Cyber Action Plan” wird für den Sommer angekündigt.

Für deutsche Unternehmen und Behörden ist die Botschaft klar: Die Cyberbedrohung ist nicht länger eine Frage von IT-Security-Teams, sondern von Staatssicherheit. Patching, Monitoring und Incident Response sind nicht mehr optional, sondern existenziell.