Joachim Hörnle, Geschäftsführer von Blue Elephant Systems: "Durch die NSA-Affäre sind die Themen Informationssicherheit und Hacking sensibler Daten in aller Munde. Dabei sind die rigorosen Ausspähungen, übrigens nicht nur durch die USA, nur die Hälfte der Bedrohung. Einmal ausgespäht, können weitere Attacken folgen, wie die Manipulation oder sogar die Sabotage von Systemen und Anlagen. Dann geht es nicht nur um Wettbewerbsnachteile durch die unfreiwillige Preisgabe geschäftswichtiger Informationen. Spätestens dann ist die Betriebssicherheit der gesamten IT-Infrastruktur betroffen und damit ad hoc das Überleben des Unternehmens gefährdet.
Was heißt dies im Umkehrschluss für innovative Unternehmen? – Sie sind nicht nur gefordert, für die Angriffsstufe 1 ihre IT-Sicherheitsarchitektur auf Vordermann zu bringen. Mindestens ebenso wichtig ist für sie, mehr für die Betriebssicherheit innerhalb ihrer IT-Infrastruktur zu tun und die intakte Funktionsweise ihrer IT mit allen daran beteiligten Hardwarekomponenten permanent zu überwachen und sicherzustellen. So ist es nicht nur die reine Software, die Gefahr läuft, manipuliert oder sabotiert zu werden. Auch Server-Betriebssysteme, sogar die Betriebssoftware von Netzwerkkomponenten, ist anfällig für Hintertüren und sonstige Malware.
Anschließend, im zweiten Step, kann die der IT zugrundeliegende Hardware Ziel von Manipulationen und Sabotageakten sein, um damit beispielsweise wichtige Anwendungen oder Kommunikationsverbindungen des Unternehmens lahmzulegen. Wie solche Attacken aussehen können, das hat der Computerschädling Stuxnet 2010 eindrucksvoll unter Beweis gestellt. In diesem Fall waren Industrieanlagen das Angriffsziel. Die Kehrseite der in den Unternehmen fortschreitenden Digitalisierung, Prozessautomatisierung und Vernetzung: Die Unternehmen sind damit um so mehr auf eine stets vollständig funktionierende IT angewiesen, was ihre IT-Infrastruktur in den Augen der Angreifer zu einem besonders attraktiven Ziel für Manipulationen und Sabotageakte macht.
Eine IT-Infrastruktur, die hohe Standards hinsichtlich der Betriebssicherheit setzt, wirkt solchen Gefahren, die auch von innerhalb des Unternehmens oder von Partner-Unternehmen ausgehen können, nachhaltig entgegen. Vorkehrungsbeispiele dafür sind hinreichend Daten-, Hardware- und Verbindungs-Redundanz, räumlich abgesetzte Datenspiegelungen, hoher Zugangs-, aber auch Endgeräteschutz. Wie ernst Unternehmen, die für Wirtschafts- und Industriespionage ein lukratives Ziel darstellen, die Betriebssicherheit ihrer IT nehmen sollten, verdeutlicht die länderübergreifende Krisenmanagement-Übung LÜKEX. Sie wurde gemeinsam von der Bundesnetzagentur und dem nationalen Cyber-Abwehrzentrum durchgeführt. In diesem Fall wurde geprüft, wie der Staat Deutschland eine massive Cyber-Attacke abwehren könnte."