HackerangriffeCybersicherheitKritische Infrastrukturen

CISA-Initiative: Kritische Infrastrukturen sollen offline funktionieren können

CISA-Initiative: Kritische Infrastrukturen sollen offline funktionieren können
Zusammenfassung

Die US-Cybersicherheitsbehörde CISA hat eine neue Initiative namens CI Fortify vorgestellt, die kritische Infrastrukturen auf Cyberangriffe und damit verbundene Ausfälle vorbereiten soll. Das Programm zielt darauf ab, dass Energieversorger, Wasser-, Verkehrs- und Telekommunikationssysteme auch bei Angriffen isoliert und dezentralisiert weiteroperieren können. Der Hintergrund ist ernst: Nation-State-Akteure wie die chinesische Gruppe Volt Typhoon haben sich bereits seit Jahren in US-amerikanischen Infrastruktursystemen eingenistet und könnten diese im Kriegsfall sabotieren. Obwohl US-Behörden behaupten, diese Hacker teilweise vertrieben zu haben, berichten Sicherheitsforscher, dass die Eindringlinge immer noch präsent sind. Für deutsche Kritische Infrastrukturen ist dies ein warnsignal: Auch hierzulande sind Stromnetze, Wasserversorgung und digitale Systeme von ähnlichen Risiken bedroht. Die zunehmende Nutzung von KI-Technologien durch Hacker verschärft die Lage zusätzlich. German Unternehmen und Behörden sollten ähnliche Resilienzmaßnahmen wie die US-Initiative erwägen, um ihre lebenswichtigen Systeme auch bei schwerwiegenden Cyberangriffen handlungsfähig zu halten.

Die neue CISA-Initiative markiert einen Paradigmenwechsel in der Infraschutznstrategie: Statt auf vollständige Aussperrung von Angreifern zu setzen, bereitet man sich nun auf den Fall vor, dass Kompromittierung nicht vollständig verhindert werden kann.

CI Fortify konzentriert sich auf vier Kernaspekte: Erstens die Isolation von Operationstechnik-Systemen (OT) von anderen Netzwerkteilen, zweitens die Fähigkeit zum schnellen Offline-Betrieb, drittens die Wiederherstellung kompromittierter Systeme während der Isolation und viertens detaillierte Notfallpläne. CISA wird gezielt Sicherheitsbewertungen in kritischen Infrastrukturen durchführen, wobei die Herangehensweise je nach Organisation und Branche variiert.

Der Hintergrund dieser Initiative ist besorgniserregend: Die chinesische Hackergruppe Volt Typhoon hat seit mindestens 2019 Zugang zu US-amerikanischen Infrastrukturen und positioniert sich für potenziell destruktive Angriffe im Falle eines militärischen Konflikts. Trotz mehrjähriger Bemühungen zur „Eviction” – also zum Hinauswurf der Angreifer – bleiben chinesische Hacker tief in kritischen Systemen verankert. Cybersicherheitsexperte Matthew Hartman sieht dies realistisch: “Eviction bleibt das Ziel, kann aber nicht die einzige Strategie sein. Segmentierung und Resilienz sind ein pragmatischer Ansatz, der Kompromittierung voraussetzt und den Schadensumfang begrenzt.”

Auch russische Cyberattacken auf operationstechnische Netzwerke – etwa in Polen – unterstreichen die Notwendigkeit. Hinzu kommt ein neuer Faktor: Künstliche Intelligenz. CISA warnt, dass KI-Modelle Angreifern eine höhere Geschwindigkeit und Skalierbarkeit bei Cyberoperationen ermöglicht. Ein Vorfall in Monterrey zeigt dies praktisch: Ein Hacker nutzte ein KI-Modell, um ein städtisches Wasser- und Abwassersystem zu kompromittieren.

Für deutsche Kritische Infrastrukturen gelten ähnliche Anforderungen. Das BSI empfiehlt segmentierte Architekturen und Offline-Funktionsfähigkeit bereits in seinen Standards für KRITIS-Betreiber. Die NIS2-Richtlinie verschärft diese Anforderungen zusätzlich. Unternehmen, die kritische Dienste betreiben, sollten ihre Notfallpläne überprüfen und stellen sichern, dass essentielle Funktionen auch ohne externe Konnektivität aufrechterhalten werden können – eine Empfehlung, die über reine Compliance hinausgeht und zur echten Operationalen Sicherheit beiträgt.