Die Swiss Cyber Security Days boten eine breite Palette an Themen rund um Cybersicherheit für private und öffentliche Institutionen. Und auch die Weltlage war Thema unter dem Dach der Bernexpo. Doch zwei Themen stachen besonders heraus.
Text: Andreas Heer, Bild: SCSD, Datum: 13. März 2024 3 Min.
Für zwei Tage war Bern nicht nur Bundesstadt, sondern auch Cybersecurity-Zentrum der Schweiz. An den Swiss Cyber Security Days trafen sich private und öffentliche Organisationen mit Fachleuten, die sich auf unterschiedliche Weise mit Sicherheit beschäftigen. Ein Thema, das bewegt, von der geopolitischen Grosswetterlage bis hin in kleine Gemeinden und Unternehmen. Und dies zurecht: Die Schäden, die Cyberattacken in der Schweiz verursachen, dürften gemäss verschiedenen Quellen die Kosten für Unwetterschäden bei weitem übertreffen: 1,5 Milliarden gegenüber «nur» rund 50 bis 500 Millionen Franken für Naturereignisse.
Der Kostenvergleich war eine häufig gehörte Zahl in den Hallen der Bernexpo. Doch – wie könnte es anders sein – das häufigste Schlagwort war «künstliche Intelligenz». Deren Einsatz auf Angreiferseite sorgt für Sorgenfalten bei der Cyberdefence, die ebenfalls auf Machine Learning und KI für die Angriffserkennung setzt. Insbesondere für Social Engineering ist generative KI interessant, weil sie Angriffe erlaubt, die viel präziser auf die Opfer abgestimmt sind in Inhalt und Tonfall. Doch auch die Entwicklung von Malware wird dadurch einfacher, beispielsweise beim Verschleiern von Code. Diese Entwicklung gilt es genau zu beobachten. Security Awareness und die Sensibilisierung der Mitarbeitenden dürfte unter diesen Umständen nochmals deutlich an Bedeutung gewinnen.
Doch genauso präsent ist angesichts der geopolitischen Situation das genaue Gegenteil von KI-gestützten Angriffen: Gezielte, massgeschneiderte Angriffe von APT-Gruppen für Cyberspionage oder um mittels «Wiper»-Attacken möglichst grossen Schaden anzurichten. Das kann auch Länder und Organisationen treffen, die nicht direkt in Kriegshandlungen involviert sind. Ein Beispiel dafür sind die DDoS-Attacken auf Schweizer Websites im Sommer 2022 oder während des WEF im Januar 2024.
Doch richtet man den Blick auf die Schweiz, offenbart sich auch hier Handlungsbedarf. Florian Schütz, Direktor des neu geschaffenen Bundesamtes für Cybersicherheit BACS, berichtete, dass sein Amt durchschnittlich alle 40 Minuten eine Meldung über eine Malware-Infektion erhält. Mögliches Einfallstor: Eine der rund 2,5 Millionen Schwachstellen bei Adressen mit .ch-Domain, die der CyObs Country Report 2024 für die Schweiz ermittelt hat. Häufigste Ursache dafür sind veraltete Software-Versionen.
Das passt ins Bild des fehlenden Cybersecurity-Wissens bei kleineren Organisationen und den beschränkten Budgets für Sicherheitsmassnahmen. Erfolgreiche Cyberangriffe auf solche Institutionen können weitreichende Folgen haben. Denn die verschiedenen Organisationen, von der Kleinfirma, der Gemeinde, übers Grossunternehmen bis hin zur kritischen Infrastruktur, sind in der Lieferkette eng verzahnt. Zulieferer spielen eine wichtige Rolle. Entsprechend ist der Schutz der Supply Chain zentral, um sich vor unerwünschten «Besuchern» zu schützen.
Für eine wirksame Cyberdefence müssen Organisationen erst einmal die Bedrohungslage kennen. In der abschliessenden Podiumsdiskussion kam mehrfach der Wunsch nach einem verbesserten Austausch zwischen den verschiedenen Akteuren auf. Solche Formen der Zusammenarbeit existieren bereits auf verschiedenen Ebenen, beispielsweise zwischen kritischen Infrastrukturen und dem BACS. Doch sie müssten ausgeweitet werden und auch Diskussionen über erfolgreiche Angriffe einschliessen, so der Tenor. Denn, würden Cybervorfälle entstigmatisiert, könnten von den gemachten Erfahrungen auch andere profitieren.
Doch auch eine Diskussion löst das Problem des fehlenden Fachwissens und dem Mangel an Fachleuten respektive der fehlenden Wirtschaftlichkeit einer eigenen Cybersecurity-Abteilung nicht. Hier zeigte sich einmal mehr, wie wichtig sensibilisierte Mitarbeitende sind, um Angriffe zu verhindern. Und eigene Fachleute liessen sich durch ein virtuelles Team ersetzen, indem Organisationen bei der Cyberdefence zusammenspannen oder diese Aufgabe auslagern.