Spionage ist in der Schweiz ein Dauerthema – laut Lagebericht «Sicherheit Schweiz 2022» ist dies unverändert der Fall. Die Spionage-Aktivitäten finden immer häufiger auch im virtuellen Raum statt: Cyber-Spionage ist auf dem Vormarsch. Dieser Trend stellt potenzielle Spionage-Opfer vor die Herausforderung, ihre IT-Systeme mit Security-Massnahmen auszurüsten, um maximale Cyber Security zu erreichen. In diesem Blogpost erfahren Sie, welche Protect- und Detect-Massnahmen für einen wirkungsvollen Schutz vor Cyber-Attacken sorgen.

In der Schweiz haben Spionage-Aktivitäten im Jahr 2022 zugenommen. Das stellt der Nachrichtendienst des Bundes (NDB) in seinem aktuellen Lagebericht fest. Im Zentrum der verbotenen nachrichtendienstlichen Tätigkeiten steht Genf mit seinen zahlreichen internationalen Organisationen, diplomatischen Vertretungen sowie Privatunternehmen im Finanz-, Rohstoff-, Handels- und Hightech-Sektor. Diese Organisationen generieren und verwalten eine Vielzahl an Informationen von hohem nachrichtendienstlichem Wert.

Angriffsvektoren und Ziele von Spionage

Mit Blick auf Aktivitäten im Bereich Wirtschaftsspionage sind die Ziele sehr unterschiedlich: Einerseits ist kritisches Know-how von Hightech-Unternehmen und sogenannten Hidden Champions, die Produkte und Dienstleistungen für einen Nischenmarkt herstellen, von Interesse. Andererseits steht angewandte Forschung und Entwicklung im Fokus der Spionage. Mit der widerrechtlichen Beschaffung von Informationen dieser Art wollen gewisse Staaten ihren technologischen Entwicklungsrückstand verringern, so der NDB im Lagebericht.

Ausländische Nachrichtendienste operieren mit einer Vielzahl an unterschiedlichen Mitteln. Durch die massive Digitalisierung von Informationen, Daten und Prozessen kommen neben traditionellen Mitteln wie Human Intelligence und Communications Intelligence heute immer häufiger auch Mittel der Cyber-Spionage zum Einsatz. Dass die Vernetzung von meist schwach geschützten Geräten und Objekten (Internet of Things) stark zugenommen hat, leistet der Cyber-Spionage zusätzlich Vorschub, wie der NDB in seinem Präventions- und Sensibilisierungsratgeber «Prophylax» schreibt.

Cyber-Spionage findet typischerweise im Verborgenen statt. Dabei fliessen die Informationen unbemerkt ab – der Akteur versucht, unterhalb des Detektionsniveaus zu agieren, das heisst, dass weder er noch seine Aktivitäten erkannt werden, um sein Ziel der unrechtmässigen Informationsgewinnung zu erreichen.

Spionage_Lagebericht2022_NDB

Angriffsvektoren und Ziele von Spionage in der Schweiz: Der Nachrichtendienst des Bundes (NDB) rechnet mit auf hohem Niveau anhaltenden Spionageaktivitäten.

Quelle: Sicherheit Schweiz 2022. Lagebericht des Nachrichtendienstes des Bundes.

 

5 Funktionen für eine 360° Cyber-Security-Abdeckung

In diesem Zusammenhang von wichtiger Bedeutung sind die fünf Funktionen des NIST Cybersecurity Frameworks sowie des IKT-Minimalstandards des Bundes:

1. Identify
Identifizieren Sie schützenswerte Daten sowie kritische Systeme und ermitteln Sie deren Gefährdung.

2. Protect
Stellen Sie einen angemessenen Schutz der kritischen Daten, Systeme und Funktionen sicher.

3. Detect
Implementieren Sie ein fortlaufendes Monitoring ihrer Systeme.

4. Respond
Haben Sie einen Reaktionsplan im Falle einer Attacke bereit.

5. Recover
Stellen Sie die reibungslose Wiederherstellung nach einem Angriff sicher und ziehen Sie Lehren aus dem Vorfall.

Ein iterativer Ansatz über alle Funktionen verspricht dabei eine stetige Erhöhung der Cyber Security-Maturität der entsprechenden Organisation.

Zentral: Protect- und Detect-Massnahmen

Eine Schlüsselrolle im Kontext von verbotenem Nachrichtendienst mittels Operationen via Internet spielen sowohl präventive Schutzmassnahmen (Protect) als auch Massnahmen zur Erkennung eines möglichen Vorfalls (Detect). Damit zuverlässige Detect-Prozesse aufgebaut und betrieben werden können, sollte eine entsprechende Datengrundlage vorhanden sein. Das bedeutet: Kommunikationssysteme wie zum Beispiel Netzwerkgeräte, Serverinfrastrukturen, Firewalls oder Endgeräte (Smartphones, Tablet und Notebooks) müssen Daten bereitstellen, die von Monitoring-Systemen zur Anomalie-Detektion ausgewertet werden können.

Heute gibt es auf dem Markt eine Vielzahl an Anbietern von Monitoringsystemen und Systemen zur Anomalie-Detektion. Der Betrieb kann sowohl intern oder durch externe Partner wie ein Security Operation Centre (SOC) / Cyber Defence Centre (CDC) sichergestellt werden. Wichtig ist, dass die Systeme einerseits kontinuierlich mit Daten versorgt werden und andererseits der Schutz dieser Daten angemessen hoch ist. Denn: Die Monitoringsysteme liefern nur dann ein realistisches Lagebild, wenn die verwendeten Daten keiner Manipulation ausgesetzt waren. Deshalb ist es wichtig, dass diese Sicherheitsfunktionen bereits bei der Entwicklung eines Produkts miteinbezogen werden.

Zusammenspiel von Hardware und Software

Auch bezüglich Protect-Massnahmen gilt: Ganzheitlicher Schutz wird ausschliesslich dann erreicht, wenn Hardware und Software wirkungsvoll zusammenspielen. Ein intelligentes IT-Sicherheitssystem verfügt deshalb sowohl über defensive als auch präventive Fähigkeiten und setzt auf eine Architektur, die sicherheitsrelevante Komponenten segmentiert und eine auf Sicherheit fokussierte Verwendung von Hardware sowie Open und Closed Source-Software-Elemente ermöglicht. Protect-Massnahmen sind unter anderem auch beim oben erwähnten Monitoring zentral, da Monitoring-Elemente ohne entsprechenden Schutz ausgehebelt werden können.

Um Architekturen und Produkte auf deren Security-Aspekte zu prüfen, sind professionell durchgeführte Reviews und Analysen von Software-Architekturen und -Realisierungen unverzichtbar. Die CyOne Security verfügt über entsprechend fundierte Expertise. Auch bei der Einbindung von Hardware-Security-Anchors in Open und Closed Source-Systemen ist die CyOne Security für Behördenorganisationen ein verlässlicher Partner mit jahrelanger Erfahrung in Quantum-sicherer Kryptografie, Datentrennung sowie sicheren Schnittstellen, Authentifizier- und Update-Prozessen.

Schützen auch Sie Ihre Organisation vor Spionage-Aktivitäten – machen Sie den ersten Schritt und profitieren Sie von unserem umfangreichen Cyber Security-Fachwissen. Zusammen mit Ihnen erarbeiten wir individuelle Lösungen für Ihre spezifischen Sicherheitsanforderungen und setzen diese professionell um.