EU erwägt den Einsatz von "Vergeltungs-Hacks"
#1
Aktive Cyberverteidigung: EU erwägt den Einsatz von "Vergeltungs-Hacks".
Euractif (französisch)
Von: Alina Clasen | Euractiv.com | translated by Marie-Alix Pocholuk

11:18 (aktualisiert: 12:22)
[Bild: https://www.euractiv.fr/wp-content/uploa...00x450.jpg]
Während die EU-Regierungen versuchen, das Wachstum der Cyberbedrohungen einzudämmen, schlägt der Aktionsplan vor, aktive Cyberverteidigungsoperationen zuzulassen. [Shutterstock/aslysun]
Euractiv ist Teil von The Trust Project >>>.

Da die Cyberbedrohungen weiter zunehmen, erwägen die Regierungen der Welt die Möglichkeit von Cyber-Gegenmaßnahmen, wie z.B. Hack Back. Diesem Thema widmet sich die EU in einem neuen Aktionsplan, der am Dienstag (21. November) veröffentlicht wurde und von Euractiv eingesehen werden konnte.

Während die EU-Regierungen versuchen, das Wachstum der Cyberbedrohungen einzudämmen, schlägt der Aktionsplan vor, aktive Cyberverteidigungsoperationen zuzulassen.

Im Gegensatz zu passiven Cyberverteidigungsoptionen wie dem Einsatz von Antivirenprogrammen oder Firewalls umfasst Back-Hacking ("Vergeltungs-Hacking") eine Reihe aggressiver Maßnahmen, bei denen die IT-Geräte oder die Infrastruktur der für den Cyberangriff verantwortlichen Organisation gehackt, deaktiviert oder beschädigt werden.

Unterstützt von der Arbeitsgruppe Aktive Cyberverteidigung des Transatlantischen Cyberforums (Transatlantic Cyber Forum) und durch Beiträge von 23 Cyberforschern und IT-Analysten wurde der Aktionsplan von Sven Herpig, Experte für Cybersicherheitspolitik bei der in Berlin ansässigen Denkfabrik SNV, verfasst.

"EU-Mitgliedstaaten wie Deutschland diskutieren dieses Thema seit Jahren, während andere Länder wie Rumänien angekündigt haben, dass sie solche Maßnahmen umsetzen werden, wenn es nötig ist", betonte Herpig gegenüber Euractiv.

Eine neue jährliche NATO-Konferenz soll die kollektive Reaktion auf Cyberangriffe erleichtern.

Letzte Woche hielt die NATO ihre erste Jahreskonferenz zur Cyberverteidigung ab, die die Zusammenarbeit zwischen den Mitgliedern des Bündnisses und dem Privatsektor stärken soll, um die westliche Reaktion auf Cyberbedrohungen zu verbessern.

Was tun die anderen internationalen Akteure?

Australien, Japan, China und die USA versuchen ebenfalls, Gegenmaßnahmen gegen Hack-Back-Cyberkriminalität zu ergreifen und haben alle angekündigt, in den letzten zwei Jahren eine aktive Cyberverteidigungspolitik einzuführen.

Auch die EU erwägt den Einsatz von Hack-Back-Techniken als Lösung zur Bewältigung von Cyberbedrohungen.

"Viele EU-Mitgliedstaaten haben bereits Schwellenwerte und Bedingungen festgelegt, die Vergeltungsmaßnahmen zulassen", erklärte der unabhängige Forscher Lukasz Olejnik, der an der Erstellung des Aktionsplans mitgewirkt hat, gegenüber Euractiv.

Im Mai ermutigte der EU-Rat die Mitgliedstaaten, "ihre eigenen Fähigkeiten zur Durchführung von Cyberverteidigungsoperationen, gegebenenfalls einschließlich proaktiver Cyberverteidigungsmaßnahmen zum Schutz, zur Erkennung, zur Verteidigung und zur Abschreckung vor Cyberangriffen" zu entwickeln.

"Insbesondere Frankreich macht in seiner Strategie deutlich, dass bei Cyberangriffen, die eine bestimmte Intensität erreichen, Vergeltungsschläge eine gültige Option sind. Dasselbe gilt für andere Arten von Vergeltungsmaßnahmen, auch in der [physischen Welt]. Und das ist der springende Punkt: Die Reaktionen dürfen sich nicht auf die Cyberwelt beschränken", sagte Olejnik.

Die NATO hat ihrerseits im Juli damit begonnen, zu untersuchen, wie ein Cyber-Arm an Cyber-Verteidigungsoperationen teilnehmen könnte.

Der Kern des Problems

Eines der Hauptargumente gegen Hack Back besteht in den Risiken, die durch Kollateralschäden und diplomatische Eskalationen entstehen können.

"Hack Back ist ein heikles Thema. Es ist nicht immer klar, ob oder wann ein Gegenschlag im Cyberbereich sinnvoll ist", kommentierte Olejnik.

Die Debatte über einen potenziellen Einsatz von Hack Back läuft bereits seit mehreren Jahren. "In der öffentlichen Debatte gingen die Argumente selten über "Wir brauchen dies; sonst verlieren wir gegen die Chinesen und Russen" auf der einen Seite und "Wenn wir dies tun, können wir Krankenhäuser lahmlegen" auf der anderen Seite hinaus", sagte Herpig Euractiv.

Zu den aktiven Cyberverteidigungsoperationen, die im Aktionsplan vorgesehen sind, gehört die Möglichkeit, Provider zu beauftragen, den schädlichen Datenverkehr zu blockieren oder umzuleiten, die Kontrolle über eine Steuerungs- oder Kontrollinfrastruktur zu übernehmen, die von der Organisation genutzt wird, die den Cyberangriff gestartet hat, die Malware auf den Systemen der Opfer zu deinstallieren oder unschädlich zu machen oder Patches zu verteilen.

Im Gegensatz zu offensiven Cyberoperationen besteht das Ziel der aktiven Cyberverteidigung nicht darin, aktiv in den Systemen der Angreifer nach Informationen zu suchen, wer sie sind und warum sie beispielsweise angreifen.

"Die Staaten müssen ein Gleichgewicht zwischen der Verhältnismäßigkeit ihrer Reaktion und den angestrebten Zielen finden. Es ist auch von entscheidender Bedeutung, die Rechtmäßigkeit von Cyber-Antworten zu bewerten, wenn die Aktivitäten unterhalb der Schwelle eines bewaffneten Konflikts stattfinden", empfahl Olejnik.

In Deutschland ist die Zahl der Cyberbedrohungen laut Regierung so hoch wie nie zuvor.


Deutschland erlebt derzeit einen deutlichen Anstieg der Cyberbedrohungen und das Risiko von "Ransomware"-Angriffen wird als außergewöhnlich hoch eingestuft, so der neueste Bericht des Bundesamts für Sicherheit in der Informationstechnik.

Die Prinzipien des Hack Back


Im Aktionsplan heißt es, dass die Einhaltung des Völkerrechts und eine effektive Kommunikation zwischen Verbündeten und strategischen Partnern zwei Faktoren sind, die eine entscheidende Rolle bei der Schaffung eines soliden Rahmens für eine verantwortungsvolle Hack-Back-Praxis spielen.

"Wir haben daher beschlossen, eine Gruppe von Forschern und Praktikern zusammenzubringen, um konkrete und umsetzbare Standards zu entwickeln, die es Staaten, die diese Maßnahmen planen oder bereits umsetzen, ermöglichen würden, dies auf verantwortungsvollere Weise zu tun", erläuterte Herpig.

"Dies sollte keinesfalls eine Position zu dem Thema widerspiegeln, sondern eine Möglichkeit bieten, die Dinge besser zu machen, wenn die Staaten ohnehin planen, dies zu tun", fügte er hinzu.

Weitere wichtige Aspekte sind die Entwicklung, Erprobung und Anwendung von Maßnahmen, um sicherzustellen, dass die aktive Cyberverteidigung präzise ist und wie geplant gegen Cyberangriffe funktioniert.

" Mit anderen Worten: Ist es sinnvoll zu reagieren? Wird sich der Zielstaat darum kümmern? Auch die Folgen in Form von rechtlichen Vergeltungsmaßnahmen oder Vergeltungsmaßnahmen jeglicher Art müssen berücksichtigt werden. Wurde der Angriff aus einem Land von dem Staat selbst durchgeführt? Wie schwerwiegend ist eine solche Aktion", erläutert Olejnik.

"Die Cyberangriffe, denen wir oft zum Opfer fallen, haben keine Auswirkungen oder erreichen die Grenze zur Einmischung in innere Angelegenheiten. Aber keiner erreicht den Schweregrad, der eine Gewaltanwendung erforderlich macht", fügte er hinzu.

Der Aktionsplan enthält neun operative Standards, die dem Bedürfnis nach einem genauen Verständnis des Angriffs und der Ziele der Angreifer gerecht werden sollen, damit die Regierungen ihre Politik für eine aktive Cyberverteidigung bestmöglich gestalten können.

Um die Verhältnismäßigkeit der Maßnahmen zu gewährleisten, müssen Regierungen ein technisches Verständnis der Cyber-Umgebung ihrer Gegner haben und Vergeltungsmaßnahmen so weit wie möglich einschränken, um zu vermeiden, dass logistische Lieferketten oder kritische Infrastrukturen von Drittanbietern ins Visier genommen werden.

"Die Regierungen sollten politische, rechtliche und Kontrollrahmen für aktive Cyberverteidigungsoperationen schaffen und sich auf die Durchführung von Folgenabschätzungen und die Transparenz [ihrer Aktivitäten] konzentrieren", heißt es in dem Aktionsplan weiter.

Fast 1.000 pro-russische Cyberangriffe in Westeuropa innerhalb eines Jahres entdeckt, laut einer Studie.


Das portugiesische Unternehmen VisionWare hat zwischen Oktober 2022 und März 2023 961 Cyberangriffe pro-russischer Hacker auf Länder und Organisationen in Westeuropa aufgedeckt, wie aus einem offiziellen Bericht hervorgeht, der am Donnerstag an Lusa geschickt wurde.
Zitieren


Gehe zu: