SchwachstellenCyberkriminalitätHackerangriffe

CISA-Leitfaden: Kritische Infrastrukturen müssen Isolations- und Wiederherstellungsstrategien beherrschen

CISA-Leitfaden: Kritische Infrastrukturen müssen Isolations- und Wiederherstellungsstrategien beherrschen
Zusammenfassung

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat neue Richtlinien veröffentlicht, die vor massiven Cyberbedrohungen durch staatliche Akteure warnen. Laut CISA haben sich Gegner bereits in kritischen Infrastrukturen und Telekommunikationsnetzen festgesetzt und positionieren sich strategisch, um im Falle eines geopolitischen Konflikts die Betriebstechnik lahmlegen zu können, die die amerikanische Gesellschaft am Laufen hält. Die neue Initiative „CI Fortify" zielt darauf ab, dass essenzielle Dienstleister im Gesundheitswesen, in der Verteidigung und in der Wirtschaft auch während aktiver Cyberangriffe funktionsfähig bleiben. Das Programm vertraut auf zwei zentrale Fähigkeiten: Isolation, um Angriffe von kritischen Systemen fernzuhalten, und Recovery, um Systeme wiederherzustellen. Für Deutschland und europäische Länder sind diese Entwicklungen hochrelevant, da auch hiesige Infrastrukturen von Industrieanlagen über Energieversorger bis zu Krankenhäuser ähnlichen Risiken ausgesetzt sind. Deutsche Behörden und Betreiber kritischer Infrastrukturen sollten die CISA-Empfehlungen als Blaupause für die Stärkung ihrer eigenen Cybersicherheit betrachten und Isolations- sowie Wiederherstellungsmaßnahmen implementieren.

Die Warnung der CISA basiert auf einer realistischen Einschätzung der Bedrohungslage: Gegner verfügen bereits über Zugänge zu operativen Technologiesystemen (OT), die das alltägliche Funktionieren moderner Gesellschaften gewährleisten. Sollte ein geopolitischer Konflikt eskalieren, könnten diese Systeme gezielt lahmgelegt werden – mit verheerenden Folgen für Energieversorgung, Wasser, Verkehr und Gesundheitswesen.

Die CI-Fortify-Initiative setzt auf ein hartes Realitätsprinzip: In Konfliktsituationen können Internet-Zugang, Hersteller und externe Dienstleister kompromittiert sein. Daher müssen kritische Infrastrukturen in der Lage sein, isoliert zu operieren – ohne externe Abhängigkeiten, aber mit voller Funktionsfähigkeit. Das erste Standbein ist die Isolation: Betreiber sollen bewusst externe Verbindungen trennen, um zu verhindern, dass Angreifer von Geschäftssystemen zu operativen Technologien vordringen. Das Ziel ist beeindruckend ambitioniert – wochenlange oder monatelange autonome Funktionsfähigkeit im Notfallebetrieb.

Das zweite Standbein ist die Wiederherstellung: Isolation allein reicht nicht aus. Betreiber müssen ihre Systeme dokumentieren, aktuelle Backups vorhalten und regelmäßig Wiederherstellungsszenarien durchspielen – sowohl automatisiert als auch manuell. Dies erfordert konzeptionelle Planung, technische Vorbereitung und organisatorische Disziplin.

Duncan Greatwood, CEO von Xage Security, weist auf eine kritische Lücke hin: Isolation funktioniert nur, wenn Organisationen die Kontrolle über ihre Umgebung haben. Angreifer bewegen sich oft über vertrauenswürdige Verbindungen, Drittanbieter oder kompromittierte Zugangsdaten – lange bevor eine Krisenbewältigung startet. Segmentierung und die Fähigkeit, auch im degradierten Zustand zu operieren, sind daher fundamentale Anforderungen.

Für Deutschland hat diese Warnung unmittelbare Implikationen: Das BSI hat wiederholt vor russischen und chinesischen Spionage- und Sabotageakteuren gewarnt. Deutsche Energieversorger, Wasserbetriebe und Telekommunikationsunternehmen müssen die CISA-Empfehlungen ernst nehmen. Betreiber kritischer Infrastrukturen sind bereits durch die IT-Sicherheitsverordnung (ITS-V) zur Prävention verpflichtet; die neuen CISA-Standards bieten konkrete Handlungsanleitungen.

DING Betreiber sollten sofort handeln: Netzwerk-Segmentierung prüfen, Backup-Strategien validieren und Notfallszenarien trainieren. Die Bedrohung durch staatliche Akteure ist nicht akademisch – sie ist präsent.