Die Auswirkungen von COVID-19 auf Cyberkriminalität und staatliche Cyberaktivitäten

Die Auswirkungen von COVID-19 auf Cyberkriminalität und staatliche Cyberaktivitäten

08/2020

Hintergrund

 

Zur Eindämmung des Coronavirus haben Regierungen im März 2020 weltweit Kontaktbe-schränkungen oder Ausgangssperren erlassen. Wo möglich, schickten die meisten Arbeit-geber ihre Mitarbeiter ins Home-Office. Dort werden vermehrt private IT-Geräte für dienst-liche Zwecke eingesetzt. Diese vergrößerte IT-Oberfläche ist oftmals weniger geschützt als beruflich genutzte IT-Geräte. Unter Zeitdruck werden neue Programme, z. B. für Telefon- und Videokonferenzen, meist ohne ausreichende Sicherheitsprüfung eingeführt. Außerdem meh-ren sich Berichte über Cyberattacken auf Organisationen aus dem Gesundheitssektor, auf des-sen ordnungsgemäßes Funktionieren Staaten und Gesellschaften gerade noch mehr als sonst angewiesen sind. Welche Auswirkungen hat die COVID-19-Pandemie auf die Cybersicherheit, Cyberkriminalität und staatliche Cyberaktivitäten? Wie kann die Politik Cyberbedrohungen reduzieren bzw. mit diesen umgehen?

 

Gestiegene Internetnutzung und Home-Office erhöhen digitale Sicherheitsrisiken

 

Digitale Informationsangebote, soziale Medien, Streaming- und Clouddienste, E-Mails und Telefon- bzw. Videokonferenzprogramme werden verstärkt genutzt. Dies schlägt sich in der Auslastung des Internets nieder: Mitte März vermeldete der nach Datendurchsatz weltweit größte, in Frankfurt ansässige Internetknoten DE-CIX, in dem Datenströme von verschiedenen Internetdienstanbietern zusammenlaufen, in der Spitze einen Datenverkehr von 9,1 Terabit (TBit) in der Sekunde.3 Das entspricht in etwa dem Datenvolumen von 1.800 heruntergelade-nen HD-Filmen. Dieser Rekordwert ist der größte Anstieg im Datenverkehr, den das Unter-nehmen vom bisherigen Spitzenwert, 8,3 TBit, je zu verzeichnen hatte und den es aufgrund der zunehmenden Internetnutzung sowie saisonaler Schwankungen erst für Ende des Jahres erwartet hatte. Grundsätzlich bieten die intensivere Nutzung des Internets und neue, d. h. unerfahrene Nutzer, kriminellen bzw. heimtückischen Akteuren mehr Möglichkeiten für ihre Aktivitäten.

 

Hinzu kommt, dass sich die weniger gut geschützte IT-Oberfläche, seitdem Millionen von Menschen kurzfristig von zu Hause aus arbeiten, vergrößert hat. In großen Unternehmen, Behörden und Organisationen gibt es in der Regel einen institutionalisierten Schutz von IT-Systemen. Hier werden im Optimalfall IT-Sicherheitsstandards mit entsprechenden Maßnah-men implementiert, Schwachstellen in genutzter Software regelmäßig durch das Aufspielen von Herstellerupdates geschlossen und das interne Netzwerk geschützt. Private IT-Geräte sind oftmals unsicherer. Heimnetzwerke sind in der Regel weniger gesichert, auf privaten Compu-tern fehlen häufig professionelle Virenschutzprogramme oder Firewalls. Außerdem kann auf Privatgeräten Software laufen, die grundlegende Sicherheitslücken aufweist, deren Sicher-heitslücken durch ein nicht durchgeführtes Update des Herstellers nicht geschlossen wurden oder deren Software schlicht am Ende ihres Lebenszyklus ist und die damit keine sicherheits-relevanten Updates mehr bekommt. Letzteres ist z. B. bei dem Betriebssystem Windows 7 der Fall, für das Microsoft Anfang 2020 den Support eingestellt hat, das aber immer noch millio-nenfach verwendet wird – u. a. beispielsweise. auf 8.000 Rechnern der Hamburger Polizei. Gleichzeitig werden durch das Home-Office unter Zeitdruck vermehrt Schnittstellen zum Fernzugriff auf das interne Netzwerk der jeweiligen Organisation oder Institution eingerichtet. Dies erschwert es den IT-Experten der jeweiligen Institution oder Organisation, unrechtmäßige Netzwerkverbindungen ausfindig zu machen, und bietet Hackern eine Möglichkeit, Zugriff auf interne Netzwerke zu erlangen. Umgekehrt werden Arbeitscomputer, auf denen sich z. B. sensible Daten befinden können, im Home-Office teilweise für private Zwecke verwendet, was ebenfalls ein Einfallstor für Hacker sein kann. All dies resultiert in einer gestiegenen Anzahl an Sicherheitsrisiken.

 

Cyberkriminalität profitiert von Neugierde und Informationsbedürfnis der Menschen

 

Maßgeblich hinzu kommt die so bislang noch nie dagewesene Situation: Ähnlich wie andere besondere Situationen – z. B. 2018 die Einführung der europäischen Datenschutz-Grundverord-nung (DSGVO) – bietet die COVID-19-Pandemie die Möglichkeit, die Verunsicherung, Neugierde und das Informationsbedürfnis von Menschen gezielt für kriminelle oder heimtückische Aktivitäten auszunutzen. Mit der persönlichen Gesundheit lässt sich das Informationsbedürf-nis besonders wecken – vor allem, wenn es beispielsweise um Schutzmaßnahmen, angeb-liche Behandlungsmethoden, eine Impfung oder vermeintliche Informationen von staatlichen Stellen geht. So verlieren Internetnutzer ihren Argwohn und werden zum Opfer von Betrugs-maschen oder Schadsoftware. Dieses gezielte Manipulieren von Menschen wird auch als Social Engineering bezeichnet – das „Hacken von Menschen“. Cyberkriminelle profitieren von der besonderen Situation und versuchen diese durch die Anpassung ihrer Aktivitäten auszu-nutzen, um sich zu bereichern. Eine beliebte Methode sind sogenannte Phishing-E-Mails, die in großem Stil versendet werden. Mit gefälschten E-Mails sollen Internetnutzer unter einem falschen, aber möglichst glaubwürdigen Vorwand zur Eingabe von Passwörtern, sensiblen Daten oder dem Öffnen eines mit Schadsoftware infizierten E-Mail-Anhangs bewegt werden. Kriminelle Phishing-Kampagnen mit Bezug zum Coronavirus sollen der Informationssicher-heitsfirma Fireeye zufolge seit Januar 2020 „dramatisch“ zunehmen.

 

Das Bundesamt für Sicherheit in der Informationstechnik (BSI), das für die IT-Sicherheit in Deutschland zuständig ist, warnte Anfang April 2020 vor einer „Zunahme von Cyber-Angriffen mit Bezug zum Corona-Virus auf Unternehmen und Bürger“. Das Wirtschaftsministerium in Nordrhein-Westfalen stoppte Anfang April 2020 die Auszahlung von Soforthilfe an Selbst-ständige und Unternehmen, nachdem das Landeskriminalamt vor gefälschten Webseiten gewarnt hatte, auf denen Kriminelle versuchten über entsprechende Antragsformulare Daten zu sammeln, um mit diesen wiederum betrügerische Anträge auf Soforthilfen zu stellen. Die Verbraucherzentrale Nordrhein-Westfalen machte Mitte März auf eine professionelle Phishing-Kampagne aufmerksam. In authentisch aussehenden E-Mails geben sich Cyber-kriminelle als Bank aus und sprechen gezielt die Emotionen von Menschen an, um diese unter dem Vorwand der Aufrechterhaltung der Kommunikation in Zeiten von geschlossenen Bank-filialen zur Eingabe sensibler Kundendaten auf einer authentisch aussehenden Webseite zu bewegen. Solche Daten zur digitalen Identität, wie die E-Mail-Adresse, die Anschrift oder das Geburtsdatum, werden anschließend zur finanziellen Bereicherung genutzt. Ebenfalls gibt es Berichte über Webseiten und eine Android-App, die in Anlehnung an die populäre Karte der Johns Hopkins Universität Echtzeit-Informationen über die Ausbreitung des Virus versprechen, die Nutzer dabei aber mit Schadsoftware infizieren.

 

Gesundheitssektor als besonders essentieller Bereich in einer Pandemie

 

Aktuell warnen IT-Sicherheitsexperten vor einem Anstieg von Cyberattacken auf Organisatio-nen und Institutionen aus dem Gesundheitssektor. Bei Cyberangriffen auf Krankenhäuser sind Kriminelle primär an demografischen und finanziellen Informationen interessiert, um mit Daten zur digitalen Identität Geld zu verdienen. Hierbei können die IT-Systeme von Kranken-häusern absichtlich oder unabsichtlich beeinträchtigt werden. Tschechiens zweitgrößtes Krankenhaus, die Universitätsklinik Brno, wurde am 13. März das Ziel einer nicht näher spezifi-zierten Cyberattacke bislang unbekannter Herkunft. Das Krankenhaus, das auch für Corona-Tests zuständig ist, musste Teile seines IT-Systems herunterfahren und geplante Operationen verschieben. Den Grundbetrieb konnte die Klinik weiterhin gewährleisten, seine Arbeit rund um das neue Virus wurde nicht eingeschränkt.

 

Krankenhäuser und andere Einrichtungen aus dem Gesundheitssektor können ferner das Ziel sogenannter Ransomware werden. Mit solch einer Schadsoftware verschlüsseln Kriminelle die gespeicherten Informationen ihrer Opfer, um sie anschließend zu erpressen. Das unge-wisse Versprechen: Gegen eine Zahlung werden die Daten wieder entschlüsselt. In London wurde z. B. ein Labor, das bereit stand, um eine potentielle Impfung gegen das Coronavirus zu testen, Opfer einer Ransomware-Attacke durch eine etablierte Gruppe Cyberkrimineller. Das Unternehmen konnte seine IT-Systeme erfolgreich schützen, die Angreifer konnten aber Patientenakten abfischen, die sie im Internet veröffentlichten. Das Computer-Emergency-Response-Team (CERT-FR) der französischen Regierung warnte seine Lokalbehörden Ende März ebenfalls vor einer Ransomware-Kampagne.

 

Von Spionage bis Sabotage: COVID-19 und staatliche Hacker

 

Neben Kriminellen nutzen auch staatliche Akteure, die in der Cyberdomäne versuchen verdeckt zu operieren, um sich politischer Verantwortlichkeit zu entziehen, die Ausnahme-situation mit gezielten Phishing-Emails – dem sogenannten Spear-Phishing – für Spionage-zwecke aus. Hackergruppen, die Russland, China und Nordkorea zugerechnet werden, setzen personalisierte E-Mails mit Bezügen zur Pandemie und deren Folgen ein, um ihre Ziele mit Schadsoftware zu infizieren oder Passwörter abzugreifen.17 In der COVID-19-Pandemie, die erneut illustriert, dass die nationale Sicherheit nicht nur traditionell militärische Bedrohungen umfassen sollte, rücken neue Ziele in den Fokus der Informationssammlung von Nachrichten-diensten im Internet, der sogenannten Signals Intelligence (SIGINT). Klassische SIGINT-Ziele sind politische und militärische Institutionen, die z. B. Aufschluss über politische Entscheidungs-prozesse oder militärische Fähigkeiten eines Landes geben können. Ein weiteres gewichtiges Betätigungsfeld von Nachrichtendiensten im Internet ist neben der Gegenspionage, d. h. der Abwehr der Tätigkeiten anderer Nachrichtendienste, die Wirtschaftsspionage. Gegenwärtig von besonderem Interesse für Staaten sind Informationen über die Ausbrei-tung des Coronavirus, staatliche Eindämmungsmaßnahmen und potentielle Medikamente sowie Impfstoffe. Solche Informationen können entscheidende strategische Vorteile bei der Bekämpfung der Pandemie bringen. Damit rücken vor allem Institutionen und Orga-nisationen aus dem Gesundheitssektor, der Pharmazie und Biotechnik, entsprechende staatliche Stellen sowie Logistikinfrastrukturen ins Visier von Nachrichtendiensten.19 Folg-lich überrascht es nicht, dass z. B. Mitarbeiter der Weltgesundheitsorganisation (WHO) im März 2020 das Ziel von Spear-Phishing-E-Mails waren, die dem Iran zugerechnet werden. Mitte Mai 2020 warnten das US-amerikanische Federal Bureau of Investigation (FBI) und die Cybersecurity and Infrastructure Security Agency (CISA) zusammen vor China zugerech-neten Hackergruppen und „non-traditional collectors“. Sie sollen US-Einrichtungen, die zum Coronavirus forschen, mit dem Ziel der Identifikation und Erlangung geistigen Eigen-tums sowie öffentlicher Gesundheitsdaten mit Bezug zu Impfungen, Behandlungen und Coronatests digital aufklären und teilweise auch schon in deren Netzwerke eingedrungen sein. Zwei Gruppen, die ebenfalls China zugerechnet werden, sollen E-Mails mit angehäng-ten Dokumenten, die wahre Gesundheitsinformationen enthalten, an Ziele in Vietnam, der Mongolei und den Philippinen versendet haben, um diese mit Spionagesoftware zu infizie-ren. Ähnlich soll eine russische Gruppe aktiv sein, die gegen ukrainische Ziele operiert.

 

Neue Kommunikationswege sind anfällig für Spionage und Wirtschaftsspionage

 

Da physische Besprechungen gegenwärtig nicht stattfinden können, weichen Unternehmen, Regierungen und Behörden oftmals kurzfristig nach Verfügbarkeit und Benutzerfreundlichkeit auf Programme für Telefon- und Videokonferenzen aus. Diese Programme können unsicher oder ihr Hersteller nicht vertrauenswürdig bzw. von Nachrichtendiensten unterwandert sein. In der Vergangenheit waren solche Kommunikationskanäle für Nachrichtendienste ein attrak-tives Ziel, wie zuletzt das Beispiel der Schweizer Crypto AG zeigte. Regierungen und Behörden verfügen in der Regel über sichere Gesprächskanäle. In einem Szenario, wie gegenwärtig in der COVID-19-Pandemie, in dem viele Regierungsmitglieder und Behördenmitarbeiter räum-lich getrennt voneinander arbeiten, ist diese sichere Kommunikationsinfrastruktur aber häufig zahlenmäßig unzureichend.

 

Das zeigt sich daran, dass z. B. die britische Regierung das Videokonferenz-Programm Zoom des gleichnamigen US-Unternehmens für ein digitales „Kabinettstreffen“ verwendete. Das Unternehmen, für das in China ca. 700 Menschen im Bereich Forschung und Entwicklung arbeiten, konnte die Zahl seiner Nutzer von ca. 10 Millionen am Tag im Dezember 2019 auf über 200 Millionen Nutzer am Tag im März 2020 steigern. Zoom warb damit, dass sein Dienst Ende-zu-Ende verschlüsselt ist, d. h. nur die daran beteiligten Personen im Stande sind, die ausgetauschten Informationen zu lesen. Das Unternehmen stand aufgrund unzu-reichender Datenschutzstandards und einer mangelhaften Verschlüsselung von übertra-genen Gesprächen Anfang April 2020 öffentlich in der Kritik. Auf die Missstände reagierte Zoom umgehend mit Maßnahmen zur Erhöhung der Transparenz, des Datenschutzes, der Bereitstellung erster Softwareupdates sowie einem umfassenden Plan, wie Datenschutz und die Sicherheit des Programms, u. a. durch die geplante Implementation einer echten Ende-zu-Ende-Verschlüsselung, zukünftig verbessert werden können.

 

Folglich können Nachrichtendienste die COVID-19-Pandemie nutzen, um sensible Kommuni-kation, die gerade vermehrt online stattfindet, abzugreifen. Das Auswärtige Amt (AA) verbot einem Bericht zufolge nach einer eigenen Prüfung von Zoom dessen Nutzung auf mobilen Geräten für die Mitarbeiter des eigenen Hauses. Da viele Partner des Außenministeriums das Programm nutzten, sei ein gänzlicher Ausschluss zurzeit aber nicht möglich. Eine ein-heitliche Regelung zur Nutzung des Dienstes gebe es in der Bundesregierung aber nicht.

 

Cybersabotage

 

Neben der Spionage können Staaten Cyberoperationen in Friedenszeiten auch zum Zweck der Sabotage, d. h. der Beeinträchtigung von Software und Betriebsprozessen zur Schwä-chung eines ökonomischen oder politischen Systems nutzen. So soll eine gegebene Situation zum Vorteil des sabotierenden Staates beeinflusst werden. In einer bestehenden Krise wie einer Pandemie könnten solche Cyberattacken, z. B. auf die IT-Systeme von kritischen Infra-strukturen, die ohnehin angespannte Lage zusätzlich verschärfen. Das Beispiel NotPetya hat 2017 gezeigt, dass Cyberattacken auch ohne direkte physische Auswirkungen zu verursachen weitreichende Folgen haben können, indem sie die Funktionalität von Computern negativ beeinflussen: Die russische Schadsoftware verschlüsselte für das Funktionieren von Windows-Computern essentielle Daten irreversibel und machte betroffene Computer so unbrauchbar. Schwerpunktmäßig betroffen war die Ukraine, die US-Administration bezifferte den Gesamt-schaden von NetPetya auf zehn Milliarden US-Dollar. Mitte April 2020 warnte die tschechi-sche National Cyber and Information Security Agency (NUKIB) ihre Verbündeten vor einer bevorstehenden Welle von Cyberangriffen auf Krankenhäuser und kritische Infrastrukturen des Landes eines „ernsten“ und technisch versierten Angreifers, die ebenso gezielt Windows-Computer unbrauchbar machen sollte. Am nächsten Tag wurden u. a. die IT-Systeme von zwei tschechischen Krankenhäuser das Ziel von nicht näher spezifizierten Cyberattacken unbekannter Herkunft, die aber beide erfolgreich abgewehrt werden konnten.

 

Wie umgehen mit Cyberkriminalität, Cyberspionage und Cybersabotage?

 

Die COVID-19-Pandemie verdeutlicht bestehende Cyberbedrohungen und Sicherheitslücken. Wie in der „realen“ Welt gibt es auch in der Cyberdomäne keine einhundertprozentige Sicher-heit. Gefahren können nur mit einem Bündel an Maßnahmen auf ein annehmbares Maß reduziert werden. Mit Blick auf den Umgang von Cyberbedrohungen ist es hilfreich zwischen den Aktivitäten krimineller Akteure, die meist aus dem Motiv der Bereicherung agieren, und staatlichen Akteuren, die in Friedenszeiten mit Cyberoperationen versuchen strategische Vor-teile zu erlangen, zu unterscheiden.

 

Grundsätzlich ist zu erwarten, dass Cyberkriminalität durch die fortschreitende Digitalisie-rung weiter an Bedeutung gewinnen wird. Betrugsmaschen mit Bezug zum Coronavirus bzw. daraus resultierenden Entwicklungen werden für die Dauer, in der das Virus die Schlag-zeilen bestimmt, auf einem hohen Niveau bleiben. Cyberkriminelle werden ihre Aktivitäten dem weiteren Verlauf der Pandemie anpassen. Die Gefahr, die hiervon ausgeht, lässt sich nur zusammen mit den Bürgerinnen und Bürgern sowie Unternehmen und Organisationen auf ein annehmbares Niveau reduzieren. Da der Mensch beim Social Engineering im Vorder-grund steht, gilt es, die Aufklärungs- und Präventionsarbeit, die z. B. das BSI, das Bundes-kriminalamt (BKA) oder die Polizeien der Länder betreiben, zu verstärken. Groß angelegte Sensibilisierungskampagnen, die auf die Gefahren vor Phishing-E-Mails hinweisen, könnten hier ebenso eine adäquate Maßnahme sein wie der Ausbau von Angeboten zur Digitalbil-dung in Schulen, Universitäten und der Erwachsenenbildung. Kleine

und mittelständische Unternehmen (KMU), die oftmals nicht über ausreichend Ressourcen verfügen, gilt es außerdem gezielt zu fördern, damit diese ihre IT-Systeme besser schützen und ihr Personal schulen können.

 

Bei den Strafverfolgungsbehörden sollten die Kapazitäten und das Wissen zur Prävention und Aufklärung von Cyberkriminalität ausgebaut werden. Wie in den Ministerien und Bun-desbehörden, in denen von 2.800 Stellen für IT-Sicherheit jede vierte unbesetzt ist, mangelt es oftmals an entsprechend ausgebildetem Personal. Hier gilt es mit gezielten Maßnah-men zur Ausbildung von IT-Fachkräften gegenzusteuern. Beispielhaft ist die Schaffung einer Fortbildung von vorgebildeten Fachkräften zu Cyberkriminalisten durch das BKA oder die Einrichtung eines Studiengangs Cyberkriminalistik zur Ausbildung von speziell geschulten Polizisten in Hessen.

 

Zum Schutz Kritischer Infrastrukturen (KRITIS) wie z. B. von Kraftwerken, elementarer Bestand-teile des Staates und der Verwaltung oder Krankenhäusern hat die Europäische Union 2016 die Network and Information Security-Richtlinie verabschiedet. Mit ihr wurden die Betreiber „essentieller Dienstleistungen“ durch die Mitgliedsstaaten u. a. zur Einführung und Einhaltung von organisationalen und technischen Sicherheitsstandards in Bezug auf die Sicherheit von IT-Systemen verpflichtet. Die COVID-19-Pandemie illustriert gegenwärtig, welche Organisa-tionen und Institutionen in einer Krise wirklich kritisch sind. Da Krankenhäuser vergleichs-weise weiche Ziele sind, die oftmals unter Sparzwängen stehen, was sich in veralteten und unsicheren IT-Systemen widerspiegelt, könnte ein Ansatzpunkt sein, diese für den Schutz ihrer IT-Systeme finanziell besser auszustatten. Ebenfalls kann COVID-19 als Ausgangspunkt zur Identifikation neuer, schutzbedürftiger Organisationen bzw. der Evaluation der bisherigen Schutzmaßnahmen dienen.

 

Mit Blick auf staatliche Cyberaktivitäten ist zu vermuten, dass die SIGINT-Aktivitäten von Nachrichtendiensten künftig Gesundheitsthemen vermehrt berücksichtigen und in ihrem Ausmaß zunehmen werden. Grundsätzlich muss bei der Nutzung von Programmen zur Kommunikation oder dem Austausch von Daten berücksichtigt werden, ob bzw. wie sehr die betreffenden Informationen schutzbedürftig sind. Zoom z. B. für ein Gespräch mit Freunden zu nutzen ist unproblematisch, seine Verwendung in der gegenwärtigen Version für den Austausch sensibelster Geschäftsgeheimnisse oder Kabinettssitzungen hingegen ein Risiko. Die Pandemie zeigt damit die Notwendigkeit der Vorhaltung sicherer und zuver-lässiger Kommunikationskanäle für vertrauliche Informationen auch für die Breite von Mit-arbeitern – vor allem von Regierungen und Behörden. Ähnlich wie in der Causa 5G, bei der es eine rege Diskussion um das Für und Wider der Beteiligung chinesischer Unternehmen am Aufbau des neuen Mobilfunkstandards gibt, sollte die Politik eine grundsätzliche und umfassende Diskussion über die Abwägung möglicher Sicherheitsrisiken bei der Nutzung von Informations- und Kommunikationstechnik in sensiblen Bereichen führen. Denn mit Blick auf Sicherheitsrisiken muss berücksichtigt werden, dass ein staatlicher Akteur, der z. B. durch Updates Einfluss auf etablierte Soft- oder Hardware nehmen kann, seine Intentio-nen in einer Krise jederzeit verändern kann.

 

Über die möglichen Risiken einer immer weiter ausufernden Informationssammlung und die Rolle zunehmend aggressiver agierender Nachrichtendienste für das künftige Verhalten von Staaten in der Cyberdomäne sollte diskutiert werden, um sich zuspitzende staatliche Interaktion in der Cyberdomäne zu vermeiden. Staaten sollten Cyberspionage oder Cyber-sabotage nicht mit dem Eindringen in die Netzwerke des Gegners oder neutraler IT-Systeme beantworten. Solche sogenannten Maßnahmen der Aktiven-Cyberabwehr sind je nach Kon-text in der Praxis meist wenig effektiv: Sie können die Erreichung des Ziels eines laufenden Angriffs – z. B. den Diebstahl von Daten, die sich leicht kopieren lassen – oftmals nicht mehr stoppen und bergen das Risiko von Kollateralschäden sowie der ungewollten Eskalation. Stattdessen sollten die wenigen vorhandenen IT-Fachkräfte schwerpunktmäßig mit defensi-ven Aufgaben wie dem Schutz von IT-Systemen betraut werden.

 

Auf politisch-strategischer Ebene sollte die Politik mit Maßnahmen wie politischen und wirtschaftlichen Sanktionen und bzw. oder Anklagen zum Isolieren und Stigmatisieren eines Akteures auf Cybervorfälle eines anderen Staates reagieren, um langfristig auf Veränderung dessen Verhaltens hinzuwirken. Ein wie von der EU mit der Cyber-Diplomacy-Toolbox 2017 beschlossenes Rahmenkonzept hierfür kann die eigene Reaktion anleiten und auf andere Staaten eine Signalwirkung für nicht akzeptiertes Verhalten entfalten. Langfristig könnte die COVID-19-Panedmie, die für alle Staaten gleichermaßen die Relevanz eines funktionierenden Gesundheitssektors illustrierte, die Chance sein, den 2017 ins Stocken geratenen Prozess der Verrechtlichung und Normensetzung beim staatlichen Einsatz von Informations- und Kommu-nikationstechnologie (IKT) auf Ebene der Vereinten Nationen wiederzubeleben. Hierzu sollte die deutsche bzw. europäische Cyberdiplomatie mit gleichgesinnten Staaten ein Verständ-nis über nicht akzeptiertes staatliches Verhalten beim Einsatz von IKT herausbilden und auf dessen Grundlage mit nicht-gleichgesinnten Ländern einen Dialog über rote Linien und den Umgang mit staatlichen Cyberattacken führen.

 

 

Johannes Wigger; kas.de; 06.2020

https://www.kas.de/de/analysen-und-argumente/detail/-/content/die-auswirkungen-von-covid-19-auf-cyberkriminalitaet-und-staatliche-cyberaktivitaeten

Creative Commons CC BY-SA 4.0 (https://creativecommons.org/licenses/by-sa/4.0/legalcode.de)

 

 

cyber security

 

Cyber Security

Schutz vor Cyber-Bedrohungen

 

Reagieren auch Sie früh genug und richtig auf die massiv zunehmenden Cyber-Bedrohungen und -Angriffe. Schützen Sie Ihr Unternehmen. Schützen Sie Ihre Informationen.

 

Kontaktieren Sie uns und überzeugen Sie sich von unserer Erfahrung und unserem Know-how im Bereich der Cyber Security. Wir beraten Sie gerne und unverbindlich. +41 41 984 12 12, infosec@infosec.ch