Diese Gefahren lauern im Cyberraum
„Gelungener Einstiegsvortrag“, lautete ein Fazit im Chat. Der Absender arbeitet im Bundesministerium der Verteidigung, und zwar in der Abteilung Cyber und Informationstechnik. „Danke an die RAG 4.0.“, hieß es am Ende der kurzen Nachricht. Gemeint damit waren Oberst d.R. Mario Hempel und die Reservistenarbeitsgemeinschaft 4.0. Deren Mitglieder hatten den Cyber-Beauftragten des Präsidiums des Reservistenverbandes als Referenten zu ihrem ersten Online-Vortrag eingeladen. Das Thema: „Cyberwars – Konflikte ohne Opfer?“
Dem Urteil des Gastes aus dem Bundesministerium der Verteidigung schloss sich der Vorsitzende der Landesgruppe Baden-Württemberg an. „Klasse Vortrag, Danke!“, sagte Oberstleutnant d.R. Joachim Fallert. Ein weiterer Zuhörer lobte die gute didaktische und methodische Aufbereitung des Themas.
Oberst d.R. Mario Hempel schaffte es mit einem einfachen Kniff, den 60 Teilnehmerinnen und Teilnehmern einen Einblick in das Thema Sicherheit im Cyberraum zu geben. Er stellte einen typischen Tagesablauf eines Unternehmenschefs vor. Am Beispiel der verschiedenen Termine dieses fiktiven Managers erläuterte Oberst d.R. Mario Hempel verschiedene Cyber-Bedrohungen undAspekte der IT-Sicherheit. Dabei machte er deutlich, dass Gefahren aus dem Cyberraum nicht nur das berufliche, sondern auch das Privatleben betreffen können. Das zeigte das Beispiel des fiktiven Managers. Dieser sitzt am Frühstückstisch und erfährt, dass sein Sohn nicht mehr zur Schule gehen will. Der Grund: Cybermobbing.
Während des eng durchgetakteten Arbeitstages muss sich der Unternehmenschef mit komplexen Themen wie Zero-Day-Exploits beschäftigen. So nennen IT-Experten eine kritische Sicherheitslücke oder Software-Schwachstelle. In diesem Zusammenhang erwähnte Mario Hempel den jüngst bekannt gewordenen Zero-Day-Exploit „Log4j“. Nach seinen Angaben habe jüngst das Bundesamt für Sicherheit in der Informationstechnik vor dieser kritischen Sicherheitslücke gewarnt. Cyberkriminelle nutzten solche Lücken zuletzt für so genannte Ransomware-Attacken. Bei solchen Angriffen oder Erpressungsversuchen werden IT-Systeme weitgehend lahmgelegt und erst durch die Zahlung eines Lösegelds – meistens in der Kryptowährung Bitcoin – wieder freigeschaltet. Mario Hempel nannte hier als Beispiel einer Ransomware-Attacke den Cyberangriff auf den Landkreis Anhalt-Bitterfeld.
Als Reserveoffizier übt der fiktive Manager regelmäßig in der Bundeswehr. Daher unterhält er sich mit einem Vertreter aus dem Kommando Cyber- und Informationsraum über hybride Bedrohungen durch Informationskrieg. Unter diesem Stichwort listete Oberst d.R. Hempel Versuche von russischer Informationsbeeinflussung auf, zum Beispiel der Fall Lisa im November 2016. Er ging ferner darauf ein, wie man sich in der Realität einen Cyberwar vorstellen kann. Dieser habe nichts mit den Bildern eingängiger Science-Fiction-Filme aus Hollywood zu tun. Unter Cyberwar versteht die Bundeswehr eher die miteinander vernetzten Waffensysteme, die es vor IT-Angriffen zu schützen gilt.
Abends stößt der fiktive Manager mit seiner Frau auf den Hochzeitstag an. Sie erzählt ihm von einem Anrufer, der ihr eine Flugreise angeboten hat – in Wahrheit ein Phishing-Versuch. Phishing ist eine Betrugsmasche bei der Kriminelle durch gefälschte Webseiten, E-Mails oder vorgetäuschte Anrufe persönliche Daten abgreifen, um sie für weitere Betrugs- oder Datendiebstahlmaschen zu verwenden. In diesem Zusammenhang erläuterte Mario Hempel, wie man sich vor Datenklau schützen kann. Der IT-Experte des Reservistenverbands ging zum Schluss noch auf einige Fragen ein. Dabei berichtete er unter anderem über die aktuellen Entwicklungen in der Cyber-Reserve.
Der Veranstalter des Online-Vortrags – die RAG 4.0 – wurde von jungen Reservistinnen und Reservisten in der Landesgruppe Baden-Württemberg gegründet.
Ziel ist die Vernetzung junger Verbandsmitglieder – auch über die Landesgrenzen hinaus – und die Schaffung von gemeinsamen Angeboten für eine junge Zielgruppe.