Viele Dinge sind für uns selbstverständlich: Wenn wir krank sind, gehen wir zum Arzt oder ins Krankenhaus. Wir werden mit Strom und Wasser versorgt und können öffentliche Verkehrsmittel nutzen. Einrichtungen, die uns mit lebensnotwendigen Dingen versorgen, werden als „kritische Infrastrukturen“ bezeichnet: Das Gesundheitswesen, die Lebensmittelversorgung, Transport und Verkehr, die Energieversorgung, das Finanz- und Versicherungswesen sowie die Telekommunikation gehören beispielsweise dazu. Die Unternehmen und Betriebe, die solche Infrastrukturen betreiben, sorgen dafür, dass unser Alltag und das Zusammenleben funktionieren. Auch sie arbeiten mit Computersystemen, die digital vernetzt sind und besonders geschützt werden müssen.
Kritische Infrastrukturen benötigen eine besonders robuste IT-Sicherheit.
Kritische Infrastrukturen sind für unser Leben unverzichtbar: Deshalb müssen sie besonders zuverlässig und widerstandsfähig gegenüber Cyberangriffen sein.
Gefahren frühzeitig erkennen
Ein Angriff auf die Computer eines Krankenhauses, die Stromversorgung oder einen Verkehrsbetrieb hätte verheerende Folgen: Patientinnen und Patienten könnten nicht mehr behandelt werden, eine Stadt würde im Dunkeln liegen oder der Verkehr würde zusammenbrechen. Ein wichtiges Aufgabenfeld der IT-Sicherheitsforschung besteht deshalb darin, einen bestmöglichen Schutz von digitaler Technik in kritischen Infrastrukturen zu entwickeln. Dazu analysieren IT-Sicherheitsforschende beispielsweise das Verhalten von Hackerinnen und Hackern: Auf diese Weise finden sie heraus, wo die Risiken liegen. Durch das Aufdecken solcher Lücken – zum Beispiel in der IT-Infrastruktur von Krankenhäusern – kann ein besserer Schutz gegen Cyberangriffe entwickelt werden. Forschende haben beispielsweise Mikrochips entworfen, die in kritischen Infrastrukturen zum Einsatz kommen und mit speziellen Schutzmechanismen ausgestattet sind.
Die IT-Sicherheitsforschung entwickelt Lösungen, um kritische Infrastrukturen zu schützen.
IT-Sicherheitsforschende machen Schwachstellen in IT-Systemen ausfindig, um neue Abwehrstrategien und Sicherheitslösungen zu entwickeln.