Die Warnung britischer Sicherheitsbeamter kommt zu einem kritischen Zeitpunkt. Richard Horne machte auf der CYBERUK-Konferenz in Glasgow deutlich, dass sich die Bedrohungslage fundamental verschärft hat. Während die Anzahl der Vorfälle relativ konstant bleibt, hat sich deren Herkunft dramatisch verschoben: Nicht mehr Hacker-Gangs, sondern Staaten sind die Hauptakteure.
China wird dabei als “peer competitor” im Cyberraum bezeichnet – mit einem Niveau an Raffinesse, das Horne selbst als “atemberaubend” charakterisiert. Die chinesischen Militär- und Geheimdienstbehörden setzen dabei Techniken ein, die westliche Sicherheitsfachleute bislang unterschätzt haben. Russland exportiert seine auf den ukrainischen Schlachtfeldern entwickelten Taktiken gezielt nach Europa und Großbritannien. Das NCSC warnte erst kürzlich vor GRU-Operationen, bei denen Heimnetzwerk-Router kompromittiert werden, um Internetverkehr umzuleiten und Anmeldedaten abzufangen.
Iran nutzt Cyber-Operationen gezielt, um Personen auf britischem Boden zu targetieren, die das Regime als Bedrohung einstuft. Nach den Luftschlägen auf den Obersten Führer des Iran im März stufte das NCSC britische Organisationen mit Präsenz im Nahen Osten als erhöhtes Risiko ein.
Das eigentliche Schreckensszenario liegt jedoch in der rasanten Entwicklung von künstlicher Intelligenz. Sicherheitsminister Dan Jarvis warnte vor frontier-AI-Modellen, die es Angreifern ermöglichen, Schwachstellen im großen Maßstab zu identifizieren und auszunutzen. Ein Test des AI-Modells “Mythos Preview” von Anthropic ergab: Das System identifizierte autonom tausende bisher unbekannte Softwarefehler – einige davon waren Experten und automatisierten Tools über zwei Jahrzehnte lang entgangen.
Jarvis vergleich die Cyber-Angriffe auf Jaguar Land Rover mit physischen Angriffen, bei denen Hunderte maskierter Krimineller Autohäuser demolieren würden – eine Metapher, die die wirtschaftliche und nationale Gefährdung verdeutlicht.
Die britische Regierung antwortet mit einem 90-Millionen-Pfund-Paket und einer neuen “Cyber Resilience Pledge”, mit der große Organisationen sich zur Board-Level-Verantwortung für Cybersicherheit verpflichten sollen. Ein umfassender “National Cyber Action Plan” wird für den Sommer angekündigt.
Für deutsche Unternehmen und Behörden ist die Botschaft klar: Die Cyberbedrohung ist nicht länger eine Frage von IT-Security-Teams, sondern von Staatssicherheit. Patching, Monitoring und Incident Response sind nicht mehr optional, sondern existenziell.
