Wir befinden uns bereits mitten in einer neuen Art von globalem Konflikt: einem kalten Krieg im Cyber-Raum. Alles ist anders als das, was wir bisher erlebt haben. Die heutigen geopolitischen Spannungen sind nicht mehr nur durch Sanktionen oder Soldaten gekennzeichnet. Sie entfalten sich vielmehr unsichtbar und unerbittlich in den digitalen Schattenwelten. Dort setzen Nationalstaaten Ransomware, Spionage und AI-gestützte Angriffe ein, um Wirtschaftsprozesse zu stören, Infrastrukturen zu sabotieren und die Gesellschaft zu destabilisieren. Es geht darum, Geheimnisse zu stehlen und Geschäftskontinuität zu untergraben, Misstrauen zu säen und das globale Gleichgewicht der Kräfte zu verschieben.
Vor dem Hintergrund dieser geopolitischen Ungewissheit ist es umso dringlicher, eine moderne Cyber-Verteidigungsstrategie zu entwickeln. Unsere Gegner bleiben garantiert nicht untätig – und wir dürfen es auch nicht sein.
Cyber-Bedrohungen gefährden potenziell die Fähigkeit von Wirtschaftsunternehmen und Militärorganisationen, den Betrieb aufrechtzuerhalten. Daher müssen sowohl CIOs als auch CISOs direkt in die Cyber-Abwehr ihrer Organisation eingebunden werden. Allerdings müssen CIOs auch bedenken, dass diese Ebene der Sicherheitsverteidigung und Ausfallsicherheit nicht in erster Linie eine IT-Funktion ist. Vielmehr müssen sie sich auf die geopolitische Aufklärung und die strategische Planung konzentrieren und diese Instrumente nutzen, um sich die Unterstützung und Leitung der übrigen Führungskräfte und des Vorstands aus geschäftlicher und operativer Sicht zu sichern.
Die Regeln haben sich geändert
Im ursprünglichen Kalten Krieg bauten die mächtigsten Nationen der Welt Atomwaffenarsenale auf und spielten das Spiel der Abschreckung. Heute ist diese Abschreckung einer digitalen Aggression gewichen. Nationalstaaten sammeln Informationen und arbeiten systematisch daran, Infrastrukturen zu kompromittieren, geistiges Eigentum zu stehlen und weitreichende Störungen auszulösen.
Zu den üblichen Akteuren zählen nach wie vor China, Russland, der Iran und Nordkorea. Aber bei diesem Krieg kommen weder Panzer noch Raketen zum Einsatz. Vielmehr handelt es sich um Malware, Zero-Day-Exploits, Deepfakes, Diebstahl von Anmeldedaten und künstliche Intelligenz. Die Unit 42 von Palo Alto Networks hat zum Beispiel Vorfälle untersucht, bei denen sich nordkoreanische Angreifer als Anwerber ausgaben, um als Entwicklertools getarnte Malware zu verbreiten – und das ist nur ein Fall von vielen.
Derartige Aktionen treten immer häufiger auf und Cyber-Kampagnen, die mit Nationalstaaten in Verbindung stehen, werden zunehmend gezielter, kühner und besser koordiniert. Unsere Gegner gehen von der Spionage zur Sabotage über.
Moderne Umgebungen sind Schatzkammern
Keine Organisation ist sicher: Regierungsbehörden, Kraftwerke, Finanzunternehmen, Gesundheitssysteme und Technologieunternehmen sind alle diesen Risiken ausgesetzt. Die wachsende Beliebtheit verteilter Arbeitsmodelle, die Umstellung auf die Cloud und das Aufkommen des IoT hat die Angriffsfläche exponentiell vergrößert.
Staatliche Akteure gehen zunehmend Partnerschaften mit cyberkriminellen Gruppen ein, um ihre Beteiligung zu verschleiern und von der gemeinsamen Nutzung von Tools zu profitieren. Diese Allianz aus Fähigkeit und Abstreitbarkeit macht es schwieriger, sie zu entdecken und aufzuhalten. Selbst der banalste Endpunkt – ein intelligenter Thermostat, ein Drucker, der Laptop eines Auftragnehmers – kann der erste Dominostein sein, der die Kompromittierung eines ganzen Netzwerks auslöst.
Diese Angreifer sind ebenso kreativ wie entschlossen. Das für Threat Intelligence verantwortliche Team der Unit 42 verfolgte Aktivitäten von mutmaßlichen nordkoreanischen Cyber-Kriminellen, die sich als Anwerber oder potenzielle Arbeitgeber ausgaben. Ihr Trick? Eine Aufforderung an potenzielle „Mitarbeitende“, im Rahmen des Einstellungsverfahrens Schadsoftware zu installieren, die als Entwicklungssoftware getarnt ist.
Was Unternehmen im neuen Zeitalter geopolitischer Risiken tun können
Der kalte Krieg im Cyber-Raum ist eine reale Bedrohung mit realen Auswirkungen, die sowohl sofort umsetzbare Lösungen als auch eine langfristige Planung erfordern. In dieser dynamischen Bedrohungslandschaft kommt erschwerend hinzu, dass von Unternehmen und Organisationen aller Branchen verlangt wird, die Cyber-Resilienz zu stärken und wichtige Daten besser zu schützen.
Datenschutzgesetze und Cyber-Sicherheitsvorschriften werden weltweit immer zahlreicher, allen voran wohl die richtungsweisende DSGVO der Europäischen Union. Darüber hinaus müssen börsennotierte Unternehmen aufgrund der neuen Offenlegungsvorschriften der Börsenaufsichtsbehörde Sicherheitsverletzungen schneller und umfassender melden. Dies erhöht den Druck auf CIOs, CISOs und ihre Teams, auf die sich schnell ändernden Vorschriften und die potenziellen rechtlichen Konsequenzen bei Nichteinhaltung dieser neuen Anforderungen zu reagieren.
Da sich dieser kalte Krieg im Cyber-Raum schon seit einiger Zeit formiert und verändert, haben sich verschiedene Best Practices zur Unterstützung von Unternehmen herausgebildet, die unter anderem folgende Empfehlungen umfassen:
- Berücksichtigung des geopolitischen Risikos bei der Geschäftskontinuitätsplanung: Das ist keine optionale Aufgabe. Wenn Ihre Lieferkette, Ihre Kundendaten oder Ihre Cloud-Infrastruktur international verzweigt sind, sind Sie mit hoher Wahrscheinlichkeit grenzüberschreitenden Bedrohungen ausgesetzt und müssen die Regelungen zur Bekämpfung dieser feindlichen Akteure beachten.
- Verlagerung des Perimeterschutzes auf identitätsbasierte, AI-gestützte Abwehrmaßnahmen: Im neuen kalten Krieg agieren Hacker schnell und verstecken sich gut. Nur AI-basierte Plattformen können in Maschinengeschwindigkeit reagieren, um mit den Angreifern Schritt zu halten.
- Investieren Sie in Cloud-Sicherheit mit Blick auf globale Lieferketten: Staatlichen Akteuren ist es egal, wo sich Ihre Workloads befinden. Sie werden jede Fehlkonfiguration, Sicherheitslücke und Verzögerung bei der Bedrohungserkennung ausnutzen.
- Operationalisierung von Threat Intelligence: Ihre Teams benötigen Zugang zu Erkenntnissen von Gruppen wie der Unit 42. Jedoch nicht nur in Form eines einmaligen Bedrohungsberichts, sondern als kontinuierlicher Fluss von Informationen, die als Grundlage für Ihr SOC, für Ihre Infrastrukturstrategie und für Berichte an die Geschäftsleitung dienen können.
- Überdenken Sie Ihre Rolle: Sie tragen Verantwortung für die Systeme Ihrer Organisation, sind aber als Stratege auch für die geschäftliche Resilienz zuständig. Dazu gehört die Vorbereitung auf die geopolitischen Risiken, die heute das globale Wirtschaftsumfeld prägen.
Ein digitaler Krieg mit realen Folgen
Der Kriegsschauplatz mag sich verändert haben, aber es steht mehr auf dem Spiel als je zuvor. Eine umfassende Betriebsunterbrechung ist keine Hypothese mehr. Die Frage ist nur, ob Sie sie kommen sehen und ob Sie entschlossen und vorbereitet sind, angemessen zu handeln.
CIOs, die das Ausmaß dieses Wandels erkennen und mit Bestimmtheit vorgehen, um ihre Sicherheitsinfrastruktur zu modernisieren, werden sich als wichtige strategische Partner in der Vorstandsetage erweisen. Diejenigen, die es nicht tun, müssen mit Sicherheitsvorfällen und größeren Risiken für die Betriebsbereitschaft und den Ruf ihrer Organisation rechnen – und natürlich den rechtlichen Konsequenzen.
Ein kalter Krieg im Cyber-Raum ist keine Zukunftsmusik. Wir befinden uns mittendrin. Deshalb ist es an der Zeit, entsprechende Führungsqualitäten an den Tag zu legen.