Der Direktor der US-Behörde für Cybersicherheit und Infrastruktursicherheit (Cybersecurity and Infrastructure Security Agency, CISA) warnt davor, dass China aggressive Cyberangriffe auf US-amerikanische Pipelines und Bahnlinien durchführen könnte.
Gleichzeitig stellt die US Defense Advanced Research Projects Agency (DARPA) ein Forschungsprogramm zusammen, um Schwachstellen in kommerziellen Geräten und Plattformen zu ermitteln.
„Im Falle eines Konflikts wird China mit ziemlicher Sicherheit aggressive Cyber-Operationen einsetzen, um unsere kritische Infrastruktur, einschließlich Pipelines und Eisenbahnlinien, anzugreifen, um den Einsatz des Militärs zu verzögern und eine gesellschaftliche Panik auszulösen.“
Jen Easterly, CISA, 2023
In einer Rede vor dem Aspen Institute am Montag warnte CISA-Direktorin Jen Easterly:
„Im Falle eines Konflikts wird China mit ziemlicher Sicherheit aggressive Cyber-Operationen einsetzen, um unsere kritische Infrastruktur anzugreifen, einschließlich Pipelines und Eisenbahnlinien, um den Einsatz des Militärs zu verzögern und eine gesellschaftliche Panik auszulösen.„
„Ich denke, das ist die eigentliche Bedrohung, auf die wir vorbereitet sein müssen, auf die wir uns konzentrieren müssen und gegen die wir Widerstandskraft aufbauen müssen.
Die Gefahr von Cyberangriffen auf kritische Infrastrukturen ist nicht neu.
Im vergangenen Jahr warnte das Weiße Haus in einer Erklärung, dass Russland „Optionen für potenzielle Cyberangriffe“ auch auf kritische Infrastrukturen prüfe.
Auch das Weltwirtschaftsforum (WEF) und seine Partner bereiten sich seit Jahren auf eine Cyber-Pandemie vor, die nach den Worten ihres Gründers Klaus Schwab „die Stromversorgung, das Transportwesen, die Krankenhausversorgung und unsere Gesellschaft als Ganzes zum Erliegen bringen würde„.
„Wir alle kennen das Schreckensszenario eines umfassenden Cyberangriffs, der die Stromversorgung, den Transport, die Krankenhausversorgung, unsere Gesellschaft als Ganzes zum Erliegen bringen würde, aber wir schenken ihm noch zu wenig Beachtung.“
Klaus Schwab, WEF Cyber Polygon, 2020
In der jüngsten Iteration der Cyberpandemie-Vorsorge verwies Easterly auf einen kürzlich erfolgten Cyberangriff, der mit der Volksrepublik China (VRC) in Verbindung gebracht wird, und zwar über einen „staatlich geförderten Cyberakteur“ namens Volt Typhoon, der in der Lage war, die Infrastruktur des US-Militärs und des Privatsektors zu infiltrieren.
Laut CISA war die Taktik von Volt Typhoon das so genannte „living off the land“, bei dem eingebaute Netzwerkadministrations-Tools verwendet werden, um seine Ziele zu erreichen.
Diese Taktik „ermöglicht es dem Akteur, sich der Entdeckung zu entziehen, indem er sich in die normalen Windows-System- und Netzwerkaktivitäten einfügt, EDR-Produkte (Endpoint Detection and Response) umgeht, die bei der Einführung von Drittanbieteranwendungen auf dem Host Alarm schlagen würden, und die Menge der Aktivitäten einschränkt, die von den Standardprotokollierungskonfigurationen erfasst werden“.
„Wir müssen uns mit dieser speziellen Taktik auseinandersetzen, die als ‚living off the land‘ bezeichnet wird, d.h. Bedrohungsakteure nutzen die nativen Prozesse Ihrer Computer, um Fuß zu fassen„, so Easterly.
„Ich glaube, dass es für uns sehr, sehr schwierig sein wird, Störungen zu verhindern, was auf die Widerstandsfähigkeit ankommt„, fügte sie hinzu.
„Wir müssen uns mit dieser speziellen Taktik auseinandersetzen, die als ‚Leben auf dem Lande‘ bezeichnet wird und bei der Bedrohungsakteure im Wesentlichen die nativen Prozesse Ihrer Computer nutzen, um Fuß zu fassen.“
Jen Easterly, CISA, 2023
Einen Tag nach Easterlys Ausführungen kündigte die DARPA einen Proposers Day für ihr bevorstehendes „Intelligent Generation of Tools for Security (INGOTS)“-Programm an, das darauf abzielt, „die Software- und Hardwareresilienz von weit verbreiteten kommerziellen Geräten zu verbessern, indem ihre gefährlichsten Schwachstellen schnell identifiziert und priorisiert werden„.
In der Programmbeschreibung von INGOTS ist zwar nicht von „China“, „Volt Typhoon“ oder „Leben auf dem Land“ die Rede, aber die „Schwachstellenmessungs-Pipeline“ des Programms könnte dazu beitragen, potenzielle Schwachstellen zu identifizieren, so dass sich Unternehmen besser gegen Einbrüche der Art „Leben auf dem Land“ wappnen können.
In der Programmbeschreibung heißt es: „Heutzutage kombinieren ausgeklügelte Cyberangriffe mehrere Schwachstellen zu Exploit-Ketten, mit denen Software- und Hardware-Sicherheitsmaßnahmen umgangen werden, um kritische, hochwertige Geräte vollständig zu kompromittieren.
„Das INGOTS-Programm zielt darauf ab, Plattformen gegen Exploit-Ketten zu härten, indem diese hochgradig gefährlichen, verkettbaren Schwachstellen identifiziert und behoben werden, bevor Angreifer sie ausnutzen können.“
„Das INGOTS-Programm wird neuartige Ansätze entwickeln, die durch Programmanalyse und künstliche Intelligenz (KI) angetrieben werden, um kettbare Schwachstellen in moderner, hochkomplexer Software und Hardware schnell zu messen und umfassend zu reparieren, um sich präventiv gegen hochentwickelte Cyberangriffe zu verteidigen.“
Der Proposers Day des INGOTS-Programms der DARPA wird am 30. Juni 2023 stattfinden.