Den Sturm navigieren: Bewahren Sie Ihren Wettbewerbsvorteil und Ihr geistiges Eigentum vor nationalstaatlichen Cyber-Bedrohungen

13. Juli 2023
Marthe Stegehuis
Senior Consultant Cyber Operations bei KPMG Niederlande
Den Sturm navigieren: Bewahren Sie Ihren Wettbewerbsvorteil und Ihr geistiges Eigentum vor nationalstaatlichen Cyber-Bedrohungen

In der riesigen und vernetzten Welt der digitalen Landschaft braut sich ein heimtückischer Sturm zusammen. Wie der niederländische Nationale Koordinator für Sicherheit und Terrorismusbekämpfung (NCTV) in seiner Bewertung der Cybersicherheit in den Niederlanden 2022 feststellt, wird dieser Sturm schnell zur neuen Norm: Cyber- und Insider-Angriffe, die von nationalstaatlichen Akteuren inszeniert werden (The National Coordinator for Counterterrorism and Security, 2022). Ein bekanntes Beispiel, das das Ausmaß nationalstaatlicher Cyberbedrohungen verdeutlicht, ist der Cyberangriff auf SolarWinds. Dieser Vorfall hatte weitreichende Folgen und verursachte eine Welle der Störung für zahlreiche Organisationen.  

Da diese Bedrohungen weiter eskalieren, treten Cybersecurity-Experten wie Marcel Van Kaam von KPMG und John Mancini von Vectra AI als erfahrene Navigatoren auf, die uns durch das tückische Terrain der nationalstaatlichen Cyber-Bedrohungen führen. Dies waren die Themen des Webinars von KPMG undVectra AI zum Thema Cyber-Resilienz gegenüber Bedrohungen durch Nationalstaaten , das am14. Juni ausgestrahlt wurde und hier abrufbar ist. Drittes Mitglied des Gremiums war John O'Callaghan (JC), der Vectra AI beigetreten ist, nachdem er den Angriff auf SolarWinds während seiner Tätigkeit für das Unternehmen aus erster Hand erfahren hatte. In diesem Blogpost werden wir die Themen und Informationen hervorheben, die von unserem Panel von KPMG und Vectra AI diskutiert wurden.  

Entlarvung nationalstaatlicher Bedrohungsakteure:  

Um mit der Dringlichkeit zu beginnen, ist es offensichtlich, dass Organisationen die breitere Bedrohungslandschaft verstehen und eine erfolgreiche Sicherheitsstrategie entwickeln müssen, um die zunehmend internationalen Arbeitsweisen zu steuern und staatlich gesponserte Cyberangriffe abzuwehren. Zu dieser Strategie gehört es, echte Bedrohungen von Fehlalarmen zu unterscheiden und die zentrale Rolle der Sicherheitseffizienz von Menschen, Prozessen und Technologien zu erkennen. KI-gestützte Technologien können hier eine Schlüsselrolle spielen, um die Effizienz der Erkennungs- und Reaktionsmöglichkeiten zu erhöhen.  

Um die Sicherheitsstrategie zu stärken, ist es auch wichtig, die gegnerischen Parteien zu verstehen, mit denen man es zu tun hat. Bei nationalstaatlichen Bedrohungsakteuren handelt es sich um Gruppen oder Einzelpersonen, die von Regierungen unterstützt werden und im Auftrag von Geheimdiensten Cyberoperationen durchführen, die mit den strategischen Zielen ihres Landes übereinstimmen. Diese Gegner setzen ausgefeilte Techniken wie Advanced Persistent Threats (APTs) ein und verfügen über erhebliche Ressourcen, darunter fortschrittliche technische Fähigkeiten, Spionageoperationen und umfangreiche Finanzmittel. Um eine plausible Bestreitbarkeit aufrechtzuerhalten, arbeiten die Nachrichtendienste im Verborgenen und versuchen, anonym zu bleiben und jegliche Beteiligung zu leugnen. Daher sollten sich Unternehmen nicht nur auf die Zuordnung von Angriffen konzentrieren, sondern sich mit robusten Abwehrmechanismen und wirksamen Reaktionsstrategien gegen ein breites Spektrum von Bedrohungen wappnen und so die gesamte Bedrohungslandschaft verstehen, anstatt sich auf bestimmte Gegner zu konzentrieren.

Die Bedrohungslandschaft dreht sich um die Ziele der nationalstaatlichen Angreifer. Diejenigen, die ihren politischen Einfluss vergrößern wollen, zielen in der Regel auf Regierungsbehörden ab, die nach wie vor das Hauptziel von Cyberangriffen durch Nationalstaaten sind. Um sich wirtschaftliche Vorteile zu verschaffen, stehlen sie geistiges Eigentum und zielen dabei auf ein breites Spektrum von Sektoren wie Forschungseinrichtungen, Verteidigungsindustrien, neue Technologien und sogar scheinbar alltägliche Dinge ab. Ein weiterer Bereich, in dem nationalstaatliche Akteure eine große Gefahr darstellen, ist die kritische Infrastruktur, darunter Stromnetze, Kommunikationssysteme und Eisenbahnen. Cyberangriffe, die darauf abzielen, diese lebenswichtigen Systeme zu sabotieren, können weitreichende soziale Störungen auslösen und schweren wirtschaftlichen Schaden anrichten. Marcel wies auf einen besorgniserregenden Trend hin, wonach mehrere Länder zunehmend bereit sind, größere Risiken einzugehen und physische oder militärische Vergeltungsmaßnahmen mit Cyberangriffen zu kombinieren.

Um mehr Licht in diese jüngsten Entwicklungen bei nationalstaatlichen Bedrohungsakteuren und deren Vorgehensweise zu bringen, diskutierte unser Gremium neue Trends und Erkenntnisse. John betonte die Unwirksamkeit herkömmlicher Präventionsmaßnahmen gegen fortgeschrittene Bedrohungen wie Phishing, Zero-Days und andere gut getestete Exploits. Stattdessen wurde erörtert, wie wichtig es ist, sich auf interne Aktivitäten innerhalb von Organisationen zu konzentrieren, um unvermeidliche Sicherheitsverletzungen rechtzeitig zu erkennen und darauf zu reagieren. Marcel schloss sich den Ansichten von John an und sprach über hochentwickelte Cyberangriffe mit unbekannten Software-Schwachstellen und Angriffen auf die Lieferkette. Er betonte jedoch auch, dass viele Unternehmen immer noch nicht ausreichend auf Cybersecurity vorbereitet sind und oft grundlegende Praktiken vernachlässigen, die zu Hauptangriffspunkten werden.

Über den digitalen Bereich hinaus verwies Marcel auf seine Erfahrungen als Geheimdienstoffizier und betonte die Bedeutung des Erkennens nicht-digitaler Taktiken, die von nationalstaatlichen Akteuren eingesetzt werden. Diese Taktiken umfassen ein breites Spektrum an Strategien, darunter die Rekrutierung von Spionen, die Ausnutzung internationaler akademischer Kooperationen, die Verbreitung falscher Informationen, politische Einflusskampagnen und sogar die Übernahme von Unternehmen, um Zugang zu Informationsquellen zu erhalten. Die Verteidigung gegen solch vielschichtige Angriffe ist für Unternehmen eine unglaubliche Herausforderung.

Segeln durch den Sturm: Schutzmaßnahmen für Organisationen:  

Um diese schwierige Aufgabe zu bewältigen, müssen Unternehmen, die sich gegen staatliche Bedrohungen schützen wollen, strategische und proaktive Maßnahmen ergreifen. Es ist wichtig, Gespräche auf Vorstandsebene zu initiieren, um das Bewusstsein zu schärfen und zu betonen, wie wichtig es ist, den Wettbewerbsvorteil des Unternehmens zu erhalten. Durch die Anerkennung der greifbaren Risiken, die von Bedrohungen durch Nationalstaaten ausgehen, können Unternehmen ein Gefühl der Dringlichkeit und des Engagements vermitteln, um diese Herausforderungen effektiv anzugehen. Im letzten Thema des Webinars erläuterte unser Gremium daher, wie Unternehmen sich auf den Weg machen können, um sich vor Bedrohungen durch staatliche Stellen zu schützen.

Um diese Bedrohung in ihre Cybersicherheitsstrategie einzubeziehen, sollten Unternehmen zunächst verstehen, wie sich die Bedrohungslandschaft speziell auf ihr Kerngeschäft auswirkt, erklärte Marcel. Dazu gehört die Identifizierung relevanter Bedrohungsszenarien innerhalb des Spektrums der nachrichtendienstlichen Tätigkeiten. Die Bewertung potenzieller Cyberangriffe, die Berücksichtigung des menschlichen Faktors in den Kernkomponenten, das Verständnis der Auswirkungen der Eigentumsrechte Dritter und der Gesetze für ausländische Nachrichtendienste sowie die Bewertung der Risiken im Zusammenhang mit internationalen akademischen Kooperationen sind wesentliche Bestandteile dieses Prozesses.

Die Quantifizierung der Lücke zwischen den identifizierten Bedrohungen und den vorhandenen Sicherheitsfähigkeiten ist ein weiterer wichtiger Schritt. Die Bewertung der technischen Fähigkeiten, der Governance-Fähigkeiten und der Fähigkeiten von Außenstehenden hilft Unternehmen, den Reifegrad, die Abdeckung und die technische Wirksamkeit ihrer Sicherheitsmaßnahmen zu beurteilen. Es ist wichtig, die monetären Auswirkungen potenzieller Sicherheitsverletzungen zu berücksichtigen und sie mit dem Wert des geistigen Eigentums zu vergleichen. Diese Analyse erleichtert fundierte Diskussionen mit dem CFO und ermöglicht die Priorisierung von Sicherheitsinitiativen auf der Grundlage von Kosten-Nutzen-Erwägungen.

Außerdem, so Marcel, müssen Organisationen erkennen, dass die Bedrohung durch Nationalstaaten über reine Cyberangriffe hinausgeht. Spionage, Anwerbung von Insidern, Verbreitung falscher Informationen und politische Einflussnahme sind Taktiken, die von diesen Akteuren eingesetzt werden. Die Bewertung von Schwachstellen in diesen Bereichen und die Implementierung geeigneter Abhilfemassnahmen sind für die Stärkung der Verteidigung unerlässlich. Marcel und sein Team bei KPMG helfen ihren Kunden bei der Identifizierung der Bedrohungslandschaft, der Quantifizierung der Bedürfnisse und der Ermöglichung von Diskussionen auf Vorstandsebene - sowohl für die Cybersicherheit als auch für die physische Sicherheit, zum Beispiel durch den Reisesicherheitskurs für Mitarbeiter auf Geschäftsreisen.

Die Durchführung umfassender Risikobewertungen mit Hilfe externer Experten ist von entscheidender Bedeutung für die Ermittlung von Schwachstellen in der gesamten Lieferkette des Unternehmens, bestätigt JC. Externe Fachleute sorgen für eine objektive Bewertung und bieten neue Perspektiven, die interne Mitarbeiter aufgrund von Voreingenommenheit oder Ablenkungen möglicherweise übersehen. Etwas, das er bei SolarWinds aus erster Hand erfahren hat.  

Aus der hochtechnischen Perspektive sprach John von seinem Fachwissen und riet Unternehmen, zunächst herauszufinden, ob sie bereits Opfer eines Angriffs geworden sind. Wenn man herausfindet, wo es derzeit an Prävention und Transparenz mangelt, kann man gezielte Anstrengungen unternehmen, um die Abdeckung, die Effektivität und die Rentabilität von Sicherheitsinvestitionen zu verbessern.

Fazit: Lernen, wie man im Sturm segelt

Angesichts des aufziehenden Sturms nationalstaatlicher Cyber-Bedrohungen müssen Unternehmen akzeptieren, dass es nationale Bedrohungsakteure gibt, die motiviert sind, sie ins Visier zu nehmen - entweder direkt oder durch einen Angriff auf die Lieferkette. Es ist daher von entscheidender Bedeutung, dass sie sich proaktiv vorbereiten und ihre Verteidigung verstärken, aber noch wichtiger ist es, sich auf die Erkennung nach dem ersten Zugriff zu konzentrieren, da eine 100-prozentige Vorbeugung einfach unmöglich ist. Es geht darum, zu lernen, wie man in einem Sturm segelt, der unweigerlich auf einen zukommen wird.

Durch Diskussionen auf Vorstandsebene, das Verständnis der spezifischen Bedrohungen für ihr Kerngeschäft, die Quantifizierung von Lücken in den Sicherheitsfähigkeiten und die Durchführung umfassender Risikobewertungen können Unternehmen eine ganzheitliche und ausgewogene Sicherheitsstrategie entwickeln, bei der Technologie, Prozesse und - besonders wichtig - Menschen effektiv miteinander verbunden werden. Durch diese strategischen Maßnahmen können Unternehmen die von staatlichen Akteuren ausgehenden Risiken wirksam eindämmen, ihren Wettbewerbsvorteil schützen und gestärkt aus dem Sturm hervorgehen.

KPMG und Vectra AI können helfen, da diese Themen, Fragen und Gegner stark von der jeweiligen Organisation abhängen. Wenden Sie sich an eine der unten genannten Personen, um Fragen zu besprechen oder einen Termin zu vereinbaren.  

Marcel van Kaam, Senior Manager Cybersicherheit bei KPMG
Marthe Stegehuis, Senior-Beraterin CyberOps bei KPMG

John O Callaghan, Leitender Direktor, Produktmarketing Vectra AI
John Mancini, Produktmanager der Gruppe Vectra AI