
Als Reaktion auf die wachsende Vernetzung der digitalen Welt und die zunehmende Komplexität der Softwaresysteme hat die Regierung Biden-Harris kürzlich die Nationale Cybersicherheitsstrategie vorgestellt. Ziel dieser Strategie ist es, ein sicheres und geschütztes digitales Ökosystem zu gewährleisten, das alle Amerikaner nutzen und von dem sie profitieren können. Die digitale Konnektivität durchdringt heute fast jeden Aspekt unseres Lebens, verbindet private und berufliche Bereiche und überbrückt die Kluft zwischen digitaler und physischer Welt. Da Nationalstaaten und böswillige Akteure weiterhin Cyberangriffe starten, ist die Regierung entschlossen, ihren Ansatz zur Bekämpfung dieser anhaltenden Bedrohungen zu ändern, indem sie sicherstellt, dass unser digitales Ökosystem robust und widerstandsfähig ist und mit unseren Grundwerten übereinstimmt.
Während die Regierung bereits wichtige Schritte in Richtung dieser Ziele unternommen hat, konzentriert sich der neue Ansatz auf fünf Säulen, auf denen wir die Zusammenarbeit aufbauen und verstärken können: Verteidigung kritischer Infrastrukturen, Störung und Zerschlagung von Bedrohungsakteuren, Gestaltung der Marktkräfte zur Förderung von Sicherheit und Widerstandsfähigkeit, Investitionen in eine widerstandsfähige Zukunft und Aufbau internationaler Partnerschaften zur Verfolgung gemeinsamer Ziele. Alle diese Säulen sind von grundlegender Bedeutung, und indem wir mit der Verteidigung derkritischen Infrastrukturen beginnen, können wir der amerikanischen Bevölkerung versichern, dass wir uns dem Schutz dieser sechzehn Sektoren und der von ihnen erbrachten wesentlichen Dienstleistungen verschrieben haben.
Kritische Infrastrukturen verteidigen
Wir müssen Anforderungen an die Cybersicherheit festlegen (Ziel 1.1), um die nationale Sicherheit und die öffentliche Sicherheit zu unterstützen. Diese Strategie kann zu mehr Vorschriften in kritischen Sektoren führen, die mit bestehenden Vorschriften in anderen Bereichen abgestimmt sind. Auch wenn nicht alle Sektoren die gleichen Anforderungen an die Cybersicherheit stellen, kann die Gewährleistung einheitlicher und vorhersehbarer Vorschriften den Aufwand für die Einhaltung der Vorschriften verringern. Ziel der bestehenden und neuen Vorschriften ist es, bessere Cybersicherheitspraktiken in großem Umfang zu fördern und zu fordern. Darüber hinaus sollten die Anforderungen an die Cybersicherheit vorrangig auf Schlüsseltechnologien ausgerichtet sein, deren Wirksamkeit auf der Grundlage nachgewiesener Daten belegt ist - wie Deep Content Disarm and Reconstruction (Deep CDR), um Cyberbedrohungen zu beseitigen und einen umfassenden und zuverlässigen Ansatz für die Cybersicherheit zu gewährleisten -, anstatt sich darauf zu konzentrieren, wie gut Cybersicherheitsunternehmen ihre Lösungen vermarkten.
Der Umfang ist für diese Strategie entscheidend, ebenso wie die Zusammenarbeit (Ziel 1.2). Um fortschrittlichen Bedrohungen in großem Maßstab wirksam begegnen zu können, muss die Zusammenarbeit zwischen dem öffentlichen und dem privaten Sektor verstärkt werden. Wiedas Strategiedokumentzeigt, hat die Kampagne "Shields Up" im Zusammenhang mit Russlands Krieg gegen die Ukraine die Bereitschaft erhöht und wirksame Maßnahmen zur Bekämpfung bösartiger Aktivitäten gefördert. Künftige Bemühungen müssen diese Zusammenarbeit duplizieren und internationale Verbündete und Zivilisten einbeziehen, um in eine widerstandsfähigere Zukunft zu investieren, die nicht von der ständigen Wachsamkeit kleiner Organisationen und einzelner Bürger abhängt. Durch eine enge Zusammenarbeit zwischen dem privaten Sektor und den Bundesbehörden kann eine schnellere und koordiniertere Reaktion ermöglicht werden, um die Auswirkungen von Angriffen auf kritische Infrastrukturen zu minimieren oder, wenn möglich, sogar zu verhindern. Ich hoffe, dass die Zusammenarbeit offen und kooperativ sein wird und amerikanischen Unternehmen Vorrang eingeräumt wird, um Wachstum und Innovation im Lande zu fördern.

Es gibt bereits mehrere Ministerien und Behörden, die für den Schutz kritischer Infrastrukturen zuständig sind. Die neue Strategie sieht vor, die Cybersecurity-Zentren der Bundesbehörden zu integrieren (Ziel 1.3) und Kooperationsknoten zu schaffen, um die Koordinierung zwischen den Regierungen voranzutreiben. DieJoint Cyber Defense Collaborative (JCDC) bei CISA ist ein erster Schritt zur Erreichung dieses Ziels, indem sie die Planung und den Betrieb der Cyberabwehr integriert. JCDC tut dies in der gesamten Bundesregierung und in Zusammenarbeit mit internationalen Partnern und dem privaten Sektor. Es bleibt zwar noch viel zu tun, aber diese Zentren bieten mehr Möglichkeiten zur Zusammenarbeit und zum Austausch aktueller, relevanter und aktionsbezogener Informationen mit Partnern aus dem Privatsektor. Und um möglichst effektiv zu sein, hoffen wir, dass die Bundesregierung die Ziele, die Messgrößen und die nicht vertraulichen und nicht sensiblen Aktivitäten dieser Zentren offenlegen wird.
Während der Privatsektor häufig in der Lage ist, Cybervorfälle ohne staatliche Hilfe zu bewältigen, besteht das neue Ziel darin, im Bedarfsfall eine einheitliche Reaktion zu gewährleisten. Dies bedeutet, dass die Pläne und Prozesse für Vorfälle auf Bundesebene aktualisiert werden müssen (Ziel 1.4), damit die Organisationen wissen, an welche Regierungsstelle sie sich wenden müssen, wenn sie von Cyber-Bedrohungen betroffen sind. Die Organisationen müssen auch wissen, welche Form der Unterstützung sie von der Bundesregierung erwarten können. Zu diesem Zweck leitet die CISA einen Prozess zur Aktualisierung desNational Cyber Incident Response Plan (NCIRP) mit dem Ziel, Prozesse, Verfahren und Systeme zu stärken. DerCyber Incident Reporting for Critical Infrastructure Act of 2022 (CIRCIA) schreibt vor, dass abgedeckte Cyber-Vorfälle innerhalb von Stunden an die CISA gemeldet werden müssen, wenn es sich um abgedeckte Einrichtungen in kritischen Infrastrukturen handelt. Diese schnelle Meldung beschleunigt die Identifizierung der Ursache von Vorfällen und hilft dabei, schnelle und fundierte Entscheidungen zu treffen. Insgesamt ist dies eine lobenswerte Initiative, aber ich hoffe, dass einige Schlüsselaspekte der gemeldeten Cyber-Vorfälle offengelegt werden können, damit wir lernen können, wie wir Bedrohungen verhindern können. Dieser Ansatz würde es uns ermöglichen, von dem typischen Zyklus von Erkennung und Reaktion zu einer proaktiveren, auf Prävention ausgerichteten Denkweise überzugehen.
Schließlich zielt die Strategie auf die Modernisierung der föderalen Verteidigungssysteme ab (Ziel 1.5). Die Bundesregierung ist bei der Erfüllung ihrer Aufgaben auf Kommunikation, belastbare und sichere Informationen sowie operative Technologien und Dienste angewiesen. In dieser komplexen digitalen Umgebung bedeutet dies, dass die Systeme der Bundesregierung modernisiert werden müssen, um sicherzustellen, dass ihre Netzwerke sowohl widerstandsfähig als auch verteidigungsfähig sind. Zu diesen Modernisierungsbemühungen gehört auch die Anwendung von Zero-Trust-Prinzipien zur Abwehr von Bedrohungen innerhalb und außerhalb der traditionellen Netzwerkgrenzen. Das ist eine fantastische Initiative, und ich hoffe, dass sie Technologien wie Deep CDR und die Bewertung des Herkunftslandes einbeziehen und sicherstellen wird, dass der Zero-Trust-Ansatz über den bloßen Ersatz von VPNs hinausgeht und eine umfassendere und robustere Cybersicherheitsstrategie schafft.

Null Vertrauen in den privaten und öffentlichen Sektor
Indem sie ihre eigenen Systeme angreifbarer und widerstandsfähiger macht, kann die Bundesregierung einen wirksameren Schutz kritischer Infrastrukturen gewährleisten. Dies beginnt mit einer Zero-Trust-Architekturstrategie und der Modernisierung der IT und OT-Infrastruktur. Ein Zero-Trust-Ansatz verlagert die Verteidigung von netzwerkbasierten Perimetern hin zu einer Verteidigung, die auf Ressourcen, Benutzern und Vermögenswerten basiert. Lieferketten, einschließlich der Software-Lieferkette, müssen ebenfalls Zero-Trust-Prinzipien übernehmen und dürfen kein implizites Vertrauen auf der Grundlage des physischen Standorts oder des Netzwerks voraussetzen.
Dieser Ansatz konzentriert sich mehr auf die Verhinderung von Angriffen, indem sichergestellt wird, dass sowohl eine Authentifizierung als auch eine Autorisierung erfolgt, bevor eine Verbindung zu geschützten Daten oder Systemen hergestellt wird. Da Software immer komplexer und vernetzter wird, muss die Cybersicherheit die neue Realität von Remote-Benutzern, BYOD-Trends (Bring Your Own Device) und den Zugang zu Cloud-basierten Ressourcen berücksichtigen. Obwohl sich der Ansatz mehr auf die Prävention als auf die Erkennung konzentriert, besteht ein Teil der Ziele dieser Strategie darin, die allgemeine Cyber-Resilienz und -Zuverlässigkeit zu erhöhen - selbst wenn es zu einem Angriffsversuch kommt.
All diese Initiativen beruhen auf der Entwicklung kompetenter Cyber-Mitarbeiter, die unsere nationale Cybersicherheit testen, sichern, analysieren und modernisieren. Während der Schutz von Daten und die Gewährleistung der Zuverlässigkeit kritischer Systeme in der Verantwortung der Eigentümer und Betreiber dieser Systeme liegt, kann uns die Zusammenarbeit zwischen Technologieanbietern, kritischen Infrastruktursystemen und Bundesbehörden dabei helfen, unsere Daten sicher zu halten und zu gewährleisten, dass wir als freie und vernetzte Gesellschaft agieren.
Möchten Sie mehr darüber erfahren, wie OPSWAT kritische Infrastrukturen schützt? Wenden Sie sich bitte an einen unserer Experten für Cybersicherheit.
