Schweiz
Armee

Locked Shields 2024: Armee-Übung gegen Cyberangriffe mit USA

Locked Shields
Über 400 Cyberangriffe muss Blue Team 7 abwehren, das aus der Schweiz, Österreich und den USA besteht.Bild: VBS/DDPS

Alpen-Geheimtreffen mit den Amerikanern: Wie die Schweiz einen Angriff abwehren würde

Über 400 Cyberangriffe erwarten die Schweiz, Österreich und die USA in diesen Tagen. Die drei Länder bilden ein Team an der globalen Cyberabwehr-Übung «Locked Shields 2024». Auch Post, SBB und Börsenbetreiberin SIX machen mit.
25.04.2024, 08:4925.04.2024, 09:13
Othmar von Matt / ch media
Mehr «Schweiz»

Die Spannung im «Main War Room» ist mit Händen greifbar. Still, ernsthaft und hoch konzentriert lauschen die teils uniformierten und teils zivil gekleideten Cyberspezialisten aus der Schweiz, aus Österreich und den USA den Worten des Schweizer Offiziers. Er erklärt im Detail, wie die Kommunikation in der Gruppe in den nächsten Tagen abläuft während der Übung zur Cyberabwehr. Auf Englisch. Das ist die Übungssprache.

Der «Kriegsraum» liegt diesmal irgendwo in den Schweizer Alpen. Wo, muss geheim bleiben. Er ist besetzt mit Pulten, Hochleistungslaptops und Bildschirmen. Von der Decke baumeln geheimnisvolle Schilder, die den War Room in CDC (Cyberverteidigungszelle), WPN (Waffen), ICS (kritische Infrastruktursysteme) und SYS (Systeme) unterteilen – die diversen Spezialtrupps. An den Betonkachelwänden hängen eng beschriebene Blätter und überdimensionierte Bildschirme. Obwohl die Fenster geöffnet sind und die Temperatur im Freien unter null Grad liegt, ist die Hitze im Raum erdrückend – wegen der Hightech-Laptops.

«Wir sind ‹kampfbereit›», sagt ein Schweizer Offizier, der anonym bleiben will. Es ist Montagnachmittag. In ein paar Stunden – am Dienstag – beginnen die über 400 Cyberangriffe, auf die sich die Cyberspezialisten aus drei Nationen vorbereiten. Sie erfolgen im Rahmen von «Locked Shields 2024», der weltweit grössten und komplexesten multinationalen Cyberabwehrübung. Es gibt sie seit 2010. Sie dauert bis Donnerstag.

Locked Shields 2024
Bild: VBS/DDPS

Die über 100 Cyber-, Kommunikations- und Rechtsspezialisten aus der Schweiz, aus Österreich und den USA bilden Blue Team 7 und sind eines von 17 Teams. Weltweit nehmen 4000 IT-Fachleute aus 40 Nationen an der Übung teil. Weil Einzelteams nicht zugelassen sind, müssen sich die Staaten zu Teams zusammenschliessen.

Der fiktive Inselstaat Berylia wird massiv bedroht

Die 18 Blue Teams verteidigen den fiktiven Inselstaat Berylia im nördlichen Atlantik. Er gerät in Schwierigkeiten, weil ihn der benachbarte Inselstaat mit Cyberattacken überzieht. So sieht das Szenario des Nato Cooperative Cyber Defence Center of Excellence (CCDCoE) in Tallinn (Estland) aus. Das Kompetenzzentrum ist von der Nato akkreditiert und wurde für die Aus- und Weiterbildung ziviler und militärischer Cyberspezialistinnen und -spezialisten geschaffen. Es ist aber unabhängig von der Nato und ihren Kommandostrukturen.

Das Zentrum hat für die Übung eigens eine virtuelle Trainingsplattform – eine Cyber Range – konstruiert. Diese umfasst total 6000 Systeme, welche die gesamte kritische Infrastruktur des fiktiven Inselstaats Berylia beinhalten: Regierungs-, Militär-, Kommunikations- und Stromnetze, 5G-Mobilfunkplattform, Satellitensimulation, Gas-Rohrsysteme und mit künstlicher Intelligenz gestützte Plattformen.

Das zeigt, wie vielschichtig die Übung ist. Verschiedene Ebenen spielen ineinander. Technische Cyberexperten müssen komplexe Cyberangriffe abwehren. Kommunikationsexperten haben die Aufgabe, Fake News und Desinformation zu erkennen, die Bevölkerung aufzuklären und Medien- und Social-Media-Simulationen mit Kurznachrichtendienst und Videoplattform im Auge zu behalten. Und Rechtsexperten sollen eruieren, welche Abwehrmassnahmen das internationale Recht dem Inselstaat Berylia erlaubt.

In der Vorwoche bereitete Blue Team 7 das «Hardening» vor, das Härten. Damit umschreibt man in der Computerwelt das Vorgehen, wenn die Sicherheit eines Systems erhöht wird. Das aus Tallinn angreifende Red Team soll es so schwer haben wie möglich.

Auf der Suche nach dem digitalen Gold

«Wir haben die Kampfvorbereitungen getroffen, die Verteidigungspositionen vorbereitet und die Sicherheitsmassnahmen hochgefahren, all dies im Cyberspace unter unserer Verantwortung», sagt Oberstleutnant Bastien vom Blue Team 7. Er spricht davon, wie sich das Team auf die Abwehr eines Cyberangriffs vorbereitet habe. Dieser kann nach dem Modell «Cyber Kill Chain» ausgeführt werden: Der Angreifer dringt Schritt für Schritt immer tiefer vor.

Locked Shields 2024
«Wir haben die Sicherheitsmassnahmen hochgefahren», sagt Oberstleutnant Bastien vom Blue Team 7.Bild: VBS/DDPS

Hauptmann Marcel Taschwer, Pressesprecher des österreichischen Bundesheers, erklärt an einem Beispiel, wie das zu verstehen ist. «Das lässt sich mit den Massnahmen vergleichen, die man ergreift, wenn man sein Haus vor Einbrechern schützen will», sagt er. «Man schaut, ob Fenster und Türen geschlossen sind, ob im Keller nicht eine Türe für die Katze geöffnet ist, ob Bewegungsmelder, Video- und Alarmanlage eingeschaltet sind.»

Der Hauseinbrecher will an den Tresor gelangen. Das wollen – symbolisch – auch die Cybereindringlinge. Nur suchen sie digitales Gold: Daten. Dafür wandern sie von Raum zu Raum. Zentral im IT-Bereich sei deshalb, dass bei neuen Systemen auch sämtliche Passwörter neu aufgesetzt würden. Betreiber müssten dafür sorgen, dass der Zugang nicht erst dann blockiert wird, wenn ein Eindringling schon mit 15 verschiedenen Passwörtern versucht hat, ins System zu gelangen. Sondern bereits nach drei Versuchen.

Die Sicherheitsvorkehrungen sind aber ein Balanceakt. Blue Team 7 darf nicht zu extrem werden mit Passwortschutz und anderen Sicherheitsvorkehrungen. Sonst hat die Bevölkerung des Inselstaats nur noch erschwerten Zugriff auf die kritische Infrastruktur der Insel und beschwert sich.

All diese Faktoren bewertet das Übungsteam in Tallinn für jedes der 18 Blue Teams. Wer am Ende am meisten Pluspunkte hat, gewinnt die Übung «Locked Shields 2024».

Die Teilnehmenden sind begeistert von der Übungsanlage. «Mit dieser Übung stärken wir unsere Verteidigungsfähigkeit – und die Kooperation mit anderen Ländern ist ein wichtiger Faktor dafür», sagt Oberstleutnant Bastien vom Blue Team 7. «Die Übung erzeugt einen massiven Mehrwert», hält auch Taschwer vom österreichischen Bundesheer fest.

Divisionär Simon Müller, Chef Kommando Cyber der Armee, besucht das Blue Team 7 in den Schweizer Alpen. Divisionaer Mueller.
Divisionär Simon Müller, Chef Kommando Cyber der Armee, besucht das Blue Team 7 in den Schweizer Alpen.Bild: VBS/DDPS

Grosse Unternehmen wie SBB und SIX Group sind dabei

Nicht nur Militärs nehmen an der Übung teil. Auch Spezialisten aus der Bundesverwaltung und Schweizer Firmen. «Unternehmen dürfen teilnehmen», sagt Frederik Besse, Leiter Kommunikation des Kommandos Cyber der Schweizer Armee. «Das nützen vor allem Betreiber von kritischen Infrastrukturen.»

Wie die SBB. Ein Team von Cyberspezialisten nehme an der Übung teil, um die Abläufe zu üben und die Zusammenarbeit zu verbessern, teilen die SBB mit. «In Ereignisfällen ist die enge Zusammenarbeit mit Behörden und weiteren Partnern sehr wichtig.» Ziel sei es, die Cyberorganisation der SBB laufend weiterzuentwickeln.

Auch die Börsenbetreiberin SIX Group macht mit. «Als systemrelevante nationale Finanzmarktinfrastruktur haben wir ein entscheidendes Interesse an Cyber Defence», betont Chefsprecher Alain Bichsel. Die Kantonspolizei Waadt nimmt mit der Abteilung Cyber-Ermittlungen teil und sagt: «Wir wollen damit die kantonale Einsatzgruppe perfektionieren für den Fall eines Cyberangriffs.»

Die Cyberbedrohungen nehmen zu
Am 15. Januar besuchte der ukrainische Präsident Wolodymyr Selenskyj Bern und Davos. Seine Visite hatte Folgen. Zwei Tage später registrierte der Bund eine Cyberattacke. Und vier Tage später erlitten diverse Städte und Kantone DDoS-Angriffe. Die russische Hackergruppierung No Name bekannte sich dazu. Sie simulierte mit Computer-Zugriffen, dass mehrere zehntausend Personen in derselben Sekunde dieselbe Webseite anschauen und brachte sie zum Absturz.

No Name hatte bereits 2023 DDoS-Attacken lanciert, als Selenskyj eine Videorede vor dem Parlament hielt. Cyberangriffe haben sich seit dem russischen Krieg in der Ukraine gehäuft. Das Bundesamt für Cybersicherheit registrierte 2023 50'000 Meldungen, 30 Prozent mehr als noch 2022. Der Grossteil der Meldungen betrifft Betrug. 2023 wurden aber auch 9359 Phishing-Attacken gemeldet, 567 Hacking-Angriffe und 215 Versuche, Schadsoftware zu installieren. Die Dunkelziffer ist hoch. Unternehmen müssen Angriffe nicht melden. Für Unternehmen in kritischen Infrastrukturen gilt allerdings ab 1. Januar 2025 neu eine Meldepflicht. (att)

Auch Post, Kantonspolizei Zürich und Universitätsspital Zürich haben eine Delegation entsandt. Die Kantonspolizei Zürich will in diesem Rahmen «Abläufe und Prozesse im Zusammenspiel mit Partnerorganisationen» festigen. Und das Universitätsspital sucht Zusammenarbeit und Austausch, «um der Bedrohung durch Cyberkriminalität zu begegnen».

Die globale Übung findet statt vor dem Hintergrund des russischen Angriffskriegs in der Ukraine und der russischen Cyberattacken in Europa. Das bestätigt Mart Noorma, Direktor des CCDCoE in Tallinn, gegenüber CH Media. «Wir nutzen die Lehren, die aus der Verteidigung der Ukraine gezogen werden, bei der Entwicklung aller Produkte und Dienstleistungen des Zentrums, die wir der NATO und unseren Mitgliedstaaten zur Verfügung stellen.» Dazu zähle auch die Übung «Locked Shields 2024».

DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet, um die Zahlung abzuschliessen.)
5 CHF
15 CHF
25 CHF
Anderer
Oder unterstütze uns per Banküberweisung.
So läuft eine Ransomware-Attacke ab
1 / 17
So läuft eine Ransomware-Attacke ab
2021 machte watson publik, dass die am Genfersee gelegene Waadtländer Gemeinde Rolle von einem massiven Daten-Leak betroffen war – die Folge einer Ransomware-Attacke. In dieser Bildstrecke erfährst du, wie ein solcher Hackerangriff abläuft. Die wenigsten Leute wissen, was kriminelle Eindringlinge in fremden IT-Systemen so alles treiben.
Auf Facebook teilenAuf X teilen
Russische Hacker beeinflussen politische Debatten
Video: srf
Das könnte dich auch noch interessieren:
Hast du technische Probleme?
Wir sind nur eine E-Mail entfernt. Schreib uns dein Problem einfach auf support@watson.ch und wir melden uns schnellstmöglich bei dir.
12 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
Die beliebtesten Kommentare
avatar
maruhu
25.04.2024 09:10registriert Januar 2021
Sehr gute Sache, bravo. Nimmt mich noch wunder, wie die Nein-Sager-Politiker dazu Stellung nehmen ?
392
Melden
Zum Kommentar
avatar
re-spectre
25.04.2024 09:16registriert Dezember 2019
Immerhin eine sinnvolle Übung. Gemeinsam mit Freunden spielen und lernen für den Frieden und die Demokratie. Viel vernünftiger und effizienter als auf Berge und Wälder zu schiessen.
Wäre eine Teilnahme wohl noch möglich nach Annahme der Neutralitätsinitiative?
4010
Melden
Zum Kommentar
12
Die Armee kauft Munition, die sie gar nicht braucht
Nach dem Nationalrat teilt auch der Ständerat der Armee im Bundesbudget 2025 massiv mehr Geld zu, als der Bundesrat plante. Mit einem Teil davon bezahlt sie Munition, die sie gar nicht wollte.

In der NZZ sagte es Rüstungschef Urs Loher erfrischend offen: «Aufgrund der finanziellen Situation und weil gegenwärtig genügend Munition vorrätig ist», habe die Armee eigentlich weniger Kleinkalibermunition bei der Thuner Munitionsfabrik Swiss P kaufen wollen als in den Vorjahren.

Zur Story