Seit April gibt es das Nationale Cyber-Abwehrzentrum, es steht unter der Federführung des Bundesamtes für Sicherheit in der Informationstechnik (BSI); beteiligt sind das Bundesamt für Verfassungsschutz (BfV) und das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK). Das Bundeskriminalamt (BKA), die Bundespolizei (BPol), das Zollkriminalamt (ZKA), der Bundesnachrichtendienst (BND) und die Bundeswehr sind assoziierte Behörden, wie CIO.de berichtete.
Jetzt ziehen sie in ein virtuelles Manöver. Es heißt LÜKEX: Das heißt ausgeschrieben im Behördendeutsch „Länder-Übergreifende Krisenmanagement-Übung/Exercise", eine Übungsserie im Bereich des nationalen Krisenmanagements in Deutschland.
Der simulierte Angriff wird am 30. November und 1. Dezember stattfinden, bestätigte ein Sprecher des Bundesinnenministeriums gegenüber CIO.de. Erstmals findet damit in Deutschland eine länderübergreifende Krisenmanagementübung zu IT-Angriffen statt.
Das Übungsszenario geht von IT-Störungen durch zielgerichtete Angriffe aus, die IT-Schwachstellen ausnutzen. Dazu gehören auch DDoS-Attacken. Als Folge davon können erhebliche Beeinträchtigungen bei kritischen Infrastrukturen und Versorgungsengpässe im gesellschaftlichen Umfeld eintreten. Aufgabe der Beteiligten wird es sein, dies zu verhindern.
„Das Szenario wird ohne Wissen der Beteiligten von der Akademie für Krisenmanagement, Notfallplanung und Zivilschutz vorbereitet", sagte Martin Schallbruch, IT-Direktor des Bundesinnenministeriums, am Rande der Konferenz „Public IT Security" zu dpa.
Die Akademie für Krisenmanagement, Notfallplanung und Zivilschutz (AKNZ) untersteht dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BKK), eine Bundesoberbehörde im Geschäftsbereich des Bundesministeriums des Innern. Das AKNZ ist die zentrale Aus- und Fortbildungseinrichtung des Bundes im Bevölkerungsschutz. LÜKEX-Leiter ist Norbert Reez von der Akademie.
In der Bundesrepublik Deutschland fanden seit 2004 vier ähnliche Übungen statt. Als letztes die LÜKEX 09/10 zur Abwehr eines konventionellen Terrorangriffs unter dem Titel „Schmutzige Bombe". Bei der LÜKEX 04 ging es um Stromausfall bei einem Terroranschlag, die LÜKEX 05 hatte das Thema „WM 2006" und die LÜKEX 07 das Szenario „Pandemie" als Grundlage.
Das genaue Drehbuch unterliegt der Geheimhaltung
Übergeordnetes Ziel der Übungsserie ist es laut BKK, „die Übungskultur im Bereich des strategischen Krisenmanagements aufgrund der neuen Sicherheitsherausforderungen nachhaltig weiterzuentwickeln".
Das Schreiben des Drehbuchs für die Übung, das der Geheimhaltung unterliegt, nahm laut Heise.de 18 Monate in Anspruch, während die Übung selbst ja nur zwei Tage dauert. Danach soll das Geschehene wiederum vier Monate lang ausgewertet werden.
Die von der IT-Übung hauptsächlich betroffenen Bundesressorts sowie zwölf Länder üben laut Sprecher des Innenministerium in „unterschiedlichen Beteiligungstiefen" mit. „Die von der Lage betroffenen Behörden und Gebietskörperschaften sind in die Übung ebenso eingebunden wie ausgewählte Unternehmen der Kritischen Infrastrukturen. Darüber hinaus sind Verbände und Hilfsorganisationen an der Übung beteiligt", sagte der Sprecher weiter.
An der Übung sollen nach anderen Informationen neben dem Nationalen Cyber-Abwehrzentrum des Bundes auch die Bundesnetzagentur sowie mehrere Betreiber von kritischen Infrastruktursystemen mitwirken. Fünf „intensiv übende Länder" gibt es: Hamburg, Niedersachsen, Hessen, Thüringen und Sachsen. Die Katastrophenstäbe von sieben Ministerien sind beteiligt: Inneres, Verteidigung, Verkehr, Finanzen, Wirtschaft und Arbeit. Ebenfalls beteiligt sind Mitarbeiter von Verfassungsschutz, BND, Bundespolizei, BKA und BSI.
Zum Szenario sollen laut LÜKEX-Leiter Reez auch Mediensimulationen gehören: von der LÜKEX-Tagesschau bis hin zu LÜKEX-Tageszeitungen und LÜKEX-Radio soll die „Bevölkerung“ über die Krise informiert werden, auch Informationen über Twitter und Facebook gehören dazu. Bei der LÜKEX 2013 soll dann das Thema Lebensmittelsicherheit durchgespielt werden.
Nationaler Cybersicherheitsrat fordert Schutz Kritischer Infrastrukturen
Der Nationale Cybersicherheitsrat (Cyber-SR) hat sich in seiner zweiten Sitzung aktuell ebenfalls mit dem IT-Schutz Kritischer Infrastrukturen beschäftigt. „Wichtige Infrastrukturen, zum Beispiel im Bereich Finanzen, Energie und Versorgung, sind zunehmend von IT abhängig und untereinander vernetzt“, sagte Cornelia Rogall-Grothe, die Vorsitzende, nach der Sitzung. „Das erhöht ihre Verletzbarkeit und auch die Attraktivität für potentielle Cybercrime-Täter. Die Betreiber Kritischer Infrastrukturen müssen sich dessen bewusst sein und die Sicherheit ihrer IT-Steuerungssysteme permanent überprüfen und gewährleisten.“
Sie sind an Sicherheitsthemen interessiert? Dann bestellen Sie unseren kostenlosen IT Security Newsletter und wir halten sie auf dem Laufenden.