Beitrag merken und zu meinem Report hinzufügen

Dieser Abschnitt stellt Technologien vor, die derzeit oder in absehbarer Zukunft beim Schutz von Wasser- und Energieversorger Verwendung finden können sowie mögliche Herausforderungen, die daraus für das eingesetzte Sicherheitspersonal resultieren. Das Ziel ist es, mögliche und wahrscheinliche Auswirkungen auf das Angebot von Schutz abzuleiten und zu skizzieren, wie sich Dienstleistungsangebote auf dieser Basis verändern könnten. Abschließend werden einzelne technische Entwicklungen dargestellt und bewertet, die eine wesentliche Neuorientierung im untersuchten Bereich nötig machen könnten.

Der Betrieb kritischer Infrastrukturen generell umfasst eine Vielzahl von Aufgaben und vielfältige Abhängigkeiten, sodass sowohl Schutzgüter, Gefahren als auch nötige Schutzleistungen schwer einzugrenzen sind – auch noch beim speziellen Fokus auf Wasser- und Energieversorger. Im Folgenden werden jedoch zwei Aufgabenbereiche unterschieden: Zum einen sind dies „analoge“ Schutzleistungen, die auf den physischen Schutz der Anlagen abzielen. Die Tätigkeiten fallen entsprechend in den Bereich der Werk- und Wachschutztätigkeiten. Wo im Einzelnen hier die Grenze zwischen privaten und öffentlichen Schutzleistungen bzw. Schutzleistern (insbesondere Polizei) gezogen werden muss und wie sie rechtlich bedingt ist, kann diese Darstellung nicht weiterverfolgen. Ebenso stammen viele der relevanten Technologien aus der Forschung für und mit BOS, sodass eine abschließende Bewertung für den privaten Sektor zu diesem Zeitpunkt nicht möglich ist und nur eine grundsätzliche Orientierung für die kommenden Jahre gegeben wird. Zum andern umfasst die Schutzleistung digitale Schutzleistungen im Bereich der Cyberabwehr i.w.S. (so auch im Sinne des „Innentäterschutzes“), die einen Eingriff bzw. eine Störung der relevanten IT-Systeme verhindern.

Es muss grundsätzlich unterschieden werden zwischen: (1) ITK-Infrastrukturen zum Schutz der Einrichtung bzw. zur Unterstützung der Schutzleistung und (2) dem Schutz der ITK-Infrastruktur der Einrichtung selbst.

(1) Um zum Schutz der Einrichtung ein Bild der Gesamtlage zu erstellen, müssen viele Einzelinformationen einerseits analysiert und andererseits zusammengeführt werden. Softwareseitig stehen hierfür Analysealgorithmen, Methoden der Datenfusion und Aggregation[1] sowie der Visualisierung des Lagebildes im Vordergrund. Die zusätzliche Nutzung Geografischer Informationssysteme (GIS) stellt schon heute eine wichtige Grundlage für die Notfallplanung dar. Durch die schnelle Integration verschiedener Arten von räumlichen Informationen können in Zukunft in Verbindung mit der Verarbeitung großer Datenmengen (Big Data) noch schnellere und verlässlichere Entscheidungen unterstützt werden.[2] Bei der Übernahme von Schutzleistungen durch Private ist zudem eine stetige Rückkopplung und Abstimmung mit den Auftraggebern des Unternehmens und den öffentlichen Sicherheitsbehörden (insb. Polizei) unerlässlich. Portal oder App-Lösungen bieten hier unkomplizierte Kommunikationswege. Dabei müssen die sichere und störungsfreie Informationsübertragung sowie Privacy und Datenschutz gewährleistet sein. Hier sind – speziell auch für private Anwender  Lösungen aus dem Trust eService zu erwarten, die die Bereitstellung von elektronischen Signaturen, eSiegeln, Zeitstempeln oder zertifizierter elektronischer Lieferung nutzen.[3] Darüber hinaus kann die Kommunikation mit weiteren Stakeholdern und insbesondere den direkt betroffenen Menschen im Falle von KRITIS-Ausfällen zur Selbsthilfekapazität der Bevölkerung beitragen. Hierbei können digitale Helfer-, Alarmierungs- und Informationssysteme (als Apps oder App-Module) schnelle, ortsbezogene und individualisierte Leistungen erbringen, die selbst bei Stromausfall noch eine Restlaufzeit des Akku gewährleisten und durch Mehrkanal-Technologien unterschiedliche sozioökonomische Gruppen der Bevölkerung ansprechen.[4] Mit Notstrom betriebene, öffentlich zugängliche und mobile Informationsangebote (KAT-Leuchtürme) können zudem Anlaufstellen schaffen, um im Krisenfall Informationen an Stakeholder zu gewährleisten.[5]

(2) Cyberangriffe stellen heute und bis auf Weiteres eine der größten Herausforderungen für den Betrieb von kritischen Infrastrukturen dar. Zur Bekämpfung ist spezifisches Know-how gefordert, das sich nicht in der Implementierung spezifischer Zukunftstechnologien erschöpft. Vielversprechende Ansätze finden sich im Bereich der Big Data Analysis, um große Mengen heterogener Daten in nahezu Echtzeit zu kombinieren und zu analysieren und auf diesem Wege kriminelle Ereignisse zu erkennen bzw. zu antizipieren.[6] Auch im Kontext des Schutzes vor Innentätern könnten zukünftig Systeme, die auf der Analyse und Verarbeitung großer Datenmengen basieren zum Einsatz kommen, um Verhaltensanomalien automatisiert zu erkennen. Solche Systeme sollten in nahezu Echtzeit und in ähnlichen Abständen wie eine Überwachungskamera arbeiten. Inwieweit sie über grobe Verhaltensmuster auch detaillierte Handlungsabläufe erkennen, bleibt ebenso abzuwarten, wie auch die genauen Rahmenbedingungen durch Grundrechte (z. B. Recht auf Privatsphäre und das Recht auf Schutz personenbezogener Daten.)[7] Weitergehende Ansätze zielen darauf ab, ganze Service- und Produktportfolios von Sicherheitslösungen systematisch nutzbar zu machen im Sinne von Marktplatzlösungen oder „intelligenten Ökosystemen“. Diese Lösungen wenden sich insbesondere auch an kleinere und mittlere Unternehmen.[8]

 

Quellen:

[1] Laudy, Claire, Henrik Petersson, and Kurt Sandkuhl. „Architecture of knowledge fusion within an Integrated Mobile Security Kit.“ 2010 13th International Conference on Information Fusion. IEEE, 2010.

[2] Vgl. Projekt KRIM (https://kirmin.web.th-koeln.de/wp-content/uploads/2019/05/KIRMin-Wege-zu-einem-Mindestversorgungskonzept.pdf; aufgerufen am 15. August 2019)

[3] Vgl. Z. B. HORIZON 2020 Projekt „Future Trust Services for Trustworthy Global Transactions“; (https://cordis.europa.eu/project/rcn/202698/factsheet/de; aufgerufen am 15.August 2019)

[4] Vgl. Projekt KATRETTER (https://www.fokus.fraunhofer.de/a9568ee409eb6a9d; aufgerufen am 09. Mai 2019) und OPTI -ALERT (https://www.fokus.fraunhofer.de/c5374376d0e80c84; aufgerufen am 09. Mai 2019).

[5] Vgl. Projekt KAT-Leuchtürme (https://www.sifo.de/de/kat-leuchttuerme-katastrophenschutz-leuchttuerme-als-anlaufstelle-fuer-die-bevoelkerung-in-1965.html; aufgerufen am 15. August 2019)

[6] Vgl. aktuelle oder vergangene Forschungsvorhaben im Rahmenprogramm Horizon 2020 “Information and data stream management to fight against (cyber)crime and terrorism” (https://ec.europa.eu/info/funding-tenders/opportunities/portal/screen/opportunities/topic-details/su-fct03-2018-2019-2020, aufgerufen am 15. August 2019) sowie “Tools and infrastructure for the extraction, fusion, exchange and analysis of big data including cyber-offenses generated data for forensic investigation” (https://cordis.europa.eu/programme/rcn/665096/en; aufgerufen am 15. August 2019)

[7] Vgl. aktuelle oder vergangene Forschungsvorhaben im Rahmenprogramm Horizon 2020: „Competitive Methods to protect local Public Administration from Cyber security Threats“ (https://cordis.europa.eu/project/rcn/210223/factsheet/en; aufgerufen 15. August 2019) sowie “Cybersecurity preparedness – cyber range, simulation and economics” (https://ec.europa.eu/info/funding-tenders/opportunities/portal/screen/opportunities/topic-details/su-ds01-2018; aufgerufen am 15. August 2019) sowie „aDvanced sOcial enGineering And vulNerability Assesment Framework” (https://cordis.europa.eu/project/rcn/194877/factsheet/en, aufgerufen am 15. August 2019)

[8] Vgl. Horizon 2020-Projekt “FORTIKA – Cybersecurity preparedness – cyber range, simulation and economics” (https://ec.europa.eu/info/funding-tenders/opportunities/portal/screen/opportunities/topic-details/su-ds01-2018 ; aufgerufen am 15. August 2019)

Überwachungstechnologie kann verschiedene Funktionen im Kontext Schutz von Wasser- und Energieversorgern haben, z. B. als Überwachung der Funktionsfähigkeit der Einrichtung (siehe hierzu Kommunikations- und IT-Infrastruktur), als Überwachung im Sinne des Objektschutzes und schließlich als Überwachung der Mitarbeiter. Die Videoüberwachung von vielen KRITIS-Einrichtungen und sogar von Unternehmensgeländen ist heutzutage weit verbreitet.[1] Dabei kommen verschiedene Technologien zum Einsatz (siehe technische Perspektive – Videoüberwachung), die auch in anderen Kontexten Anwendungen finden (siehe zum Beispiel technische Perspektive – Schutz polizeilicher Liegenschaften). Insbesondere wurde in den vergangenen Jahren an integrierten Überwachungssystemen geforscht, die die unterschiedlichen Elemente zusammenführen. Dabei wurde an multispektralen Sensor-Suites gearbeitet, die sowohl Radar-, Sicht- als auch Temperatursensoren umfassen, große Datenmengen aggregieren und analysieren können und die automatisierte Objekterkennung und -klassifizierung unterstützen und sogar Absichts- und Verhaltensanalysen von erfassten Personen beinhalten. Robustheit (z. B. gegenüber Wetter), Datenschutz/Privay und niedrige Fehlalarmrate (z. B. durch Tiere) sind weitere Kriterien, die für den nachhaltigen Einsatz im privatwirtschaftlichen Kontext eine Rolle spielen.[2] 

 

Quellen:

[1] Vgl. Silke Wollmann: „Schutz Kritischer Infrastrukturen durch private Sicherheitsunternehmen“, in: CRISIS PREVENTION – Fachportal für Gefahrenabwehr, Innere Sicherheit und Katastrophenhilfe, 04.02.2019 (https://crisis-prevention.de/innere-sicherheit/schutz-kritischer-infrastrukturen-durch-private-sicherheitsunternehmen.html; aufgerufen am 15. August 2019)

[2] Vgl. das FP7-Projekt „P5 – Privacy Preserving Perimeter Protection Project” (https://cordis.europa.eu/project/rcn/109306/factsheet/de; aufgerufen am 16. August 2019)

Durch die rasant zunehmende und derzeit kaum abzuschätzende Cybergefahr sind disruptive Entwicklungen mit grundlegender Auswirkung auf das Angebot von Schutz vor allem auf Seiten der Störung zu erwarten. Entspechend sind im Bereich KRITIS eine Reihe inter- und multidisziplinärer Ansätze im Bereich der Resilienzforschung zu verzeichnen, die Antwort geben sollen auf den Umgang mit (un)erwarteten Krisen und die gleichzeitig die ganze Bandbreite möglicher Gefahren in Betracht ziehen (also z. B. die Auswirkungen auf ganze Stadtgebiete und die breite Öffentlichkeit).[1]

 

Quelle:

[1] Vgl. z. B. Horizon2020-Projekte „DARWIN – Expecting the unexpected and know how to respond” (https://cordis.europa.eu/project/rcn/194846/factsheet/en; aufgerufen am 16. August 2019) und „Securing Critical Energy Infrastructures SUCCESS – Securing Critical Energy Infrastructures“ (https://cordis.europa.eu/project/rcn/203300/factsheet/de; aufgerufen am 16. August 2019)

Dezentralisierung und ein hoher Komplexitätsgrad durch Digitalisierung (z. B. Smart Meter, Smart Grid) führen zu besonderen Herausforderungen und Bedrohungen für den reibungslosen Betrieb der Wasser- und Energieversorger. Vor allem die Cybercriminalität stellt einen sich derzeit schnell (negativ) entwickelnden Eintrittspunkt für großflächige Störungen und eine Gefährdung der öffentlichen Sicherheit dar.