Choose the experimental features you want to try

This document is an excerpt from the EUR-Lex website

Document 52014IE1488

    Stellungnahme des Europäischen Wirtschafts- und Sozialausschusses zum Thema „Cyberangriffe in der EU“ — (Initiativstellungnahme)

    ABl. C 451 vom 16.12.2014, p. 31–38 (BG, ES, CS, DA, DE, ET, EL, EN, FR, HR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)

    16.12.2014   

    DE

    Amtsblatt der Europäischen Union

    C 451/31


    Stellungnahme des Europäischen Wirtschafts- und Sozialausschusses zum Thema „Cyberangriffe in der EU“

    (Initiativstellungnahme)

    (2014/C 451/05)

    Berichterstatter:

    Thomas McDONOGH

    Der Europäische Wirtschafts- und Sozialausschuss beschloss am 27. Februar 2014, gemäß Artikel 29 Absatz 2 seiner Geschäftsordnung eine Initiativstellungnahme zu folgendem Thema zu erarbeiten:

    Cyberangriffe in der EU.

    Die mit den Vorarbeiten beauftragte Fachgruppe Verkehr, Energie, Infrastrukturen, Informationsgesellschaft nahm ihre Stellungnahme am 18. Juni 2014 an.

    Der Ausschuss verabschiedete auf seiner 500. Plenartagung am 9./10. Juli 2014 (Sitzung vom 10. Juli) mit 135 Stimmen bei einer Gegenstimme folgende Stellungnahme:

    1.   Schlussfolgerungen und Empfehlungen

    1.1

    Der Europäische Wirtschafts- und Sozialausschuss würde die Schaffung einer Cybersicherheitsbehörde auf EU-Ebene nach dem Vorbild der Europäischen Agentur für Flugsicherheit (EASA) befürworten, die die notwendige Führungsstärke auf EU-Ebene zur Umsetzung einer vielschichtigen wirksamen europaweiten Cybersicherheitsstrategie bieten kann.

    1.2

    Sachkundige und mündige Bürger sind eine wesentliche Voraussetzung für eine gute Cybersicherheit in Europa. Die Aufklärung der Bürger über persönliche Cybersicherheit und Datenschutz sollte grundlegender Bestandteil von Schullehrplänen und Schulungen am Arbeitsplatz sein. Die EU sollte zudem unionsweit Programme und Initiativen zur Information der Öffentlichkeit über diese Thematik fördern.

    1.3

    Unternehmen sollte in Anlehnung an die Vorschriften über Gesundheit und Sicherheit am Arbeitsplatz gesetzlich zur Auflage gemacht werden, eine proaktive Strategie für den Schutz vor Cyberangriffen aufzustellen, in sichere und resiliente Informations- und Kommunikationstechnologie (IKT) zu investieren und die Mitarbeiter in Sicherheitsfragen zu schulen.

    1.4

    In jedem Mitgliedstaat sollte eine Organisation dafür zuständig sein, den Mittelstand über bewährte Cybersicherheitsverfahren zu informieren und bei der Durchführung einschlägiger Maßnahmen zu unterstützen. Große Unternehmen können das erforderliche Wissen leicht beschaffen, KMU hingegen müssen hierbei unterstützt werden.

    1.5

    Der Auftrag der Europäischen Agentur für Netz- und Informationssicherheit (ENISA) sollte erweitert und sie sollte mit Mitteln ausgestattet werden, um in Eigenregie spezifische, an die Bürger und KMU gerichtete Bildungs- und Aufklärungsprogramme über Cybersicherheit durchzuführen.

    1.6

    Auf der Vorstandsebene aller Unternehmen und Organisationen muss das Verantwortungsbewusstsein für Cybersicherheit geschärft werden. Die Geschäftsführer und Vorstände aller Organisationen sollten deutlich über die Haftungsrisiken informiert werden, die sich aus unzulänglichen Cybersicherheitskonzepten und -maßnahmen ergeben.

    1.7

    In Anbetracht ihrer zentralen Rolle bei der Bereitstellung von Online-Diensten sollten alle Internetdiensteanbieter in der EU eine besondere Verantwortung für den Schutz ihrer Kunden vor Cyberangriffen haben. Diese Verantwortung sollte in den EU-Rechtsvorschriften festgelegt und verankert werden.

    1.8

    Um eine rasche Entfaltung des mit der rasanten Entwicklung von Cloud Computing verbundenen wirtschaftlichen Wachstumspotenzials zu ermöglichen (1), sollten auf EU-Ebene auch den Anbietern von Cloud-Diensten spezifische Sicherheitsanforderungen und -pflichten auferlegt werden.

    1.9

    Der Ausschuss ist der Ansicht, dass freiwillige Maßnahmen nicht zum Erfolg führen und strenge rechtliche Verpflichtungen der Mitgliedstaaten erforderlich sind, um Governance und Durchsetzung einer harmonisierten europäischen Cybersicherheit zu ermöglichen. Außerdem müssen nicht nur die Anbieter kritischer Infrastrukturen, sondern alle Unternehmen und Organisationen rechtlich verpflichtet werden, wesentliche Cyber-Zwischenfälle zu melden. Damit könnten die europäischen Reaktionsmöglichkeiten auf Bedrohungen verbessert sowie das Wissen und die Erkenntnisse über Cyberangriffe im Hinblick auf bessere Sicherheitsvorkehrungen vergrößert werden.

    1.10

    Der Ausschuss empfiehlt der EU nachdrücklich, im Umgang mit Cyber-Bedrohungen einen konzeptionellen Ansatz zu wählen und sicherzustellen, dass alle in Europa für Internetzugang und Online-Dienstleistungen genutzten Technologien und Dienste so ausgelegt sind, dass sie eine größtmögliche Cybersicherheit gewährleisten. An erster Stelle der konzeptionellen Überlegungen sollte die Schnittstelle Mensch/Maschine stehen.

    1.11

    Der Ausschuss plädiert dafür, dass die europäischen Normungsorganisationen umfangreiche Standards für Cybersicherheit ausarbeiten, die für alle informationstechnischen Netzwerktechnologien und -dienste gelten. In diesen Standards sollte ein verpflichtender Verhaltenskodex inbegriffen sein, um zu gewährleisten, dass alle den europäischen Bürgern angebotenen IKT-Geräte und Internetdienste den höchsten Ansprüchen genügen.

    1.12

    Die EU muss unverzüglich dafür sorgen, dass in allen Mitgliedstaaten ein funktionsfähiges IT-Notfallteam (Computer Emergency Response Team, CERT) eingerichtet wird, um die Cybersicherheit auf nationaler und auf europäischer Ebene zu gewährleisten.

    1.13

    Der Ausschuss fordert, dem Europäischen Zentrum zur Bekämpfung der Cyberkriminalität (EC3) bei Europol die zusätzlichen Finanzmittel zu gewähren, die es benötigt, um gegen Cyberkriminalität vorzugehen und die polizeiliche Zusammenarbeit innerhalb der Union und mit Drittländern zu verbessern, damit Europa besser in der Lage ist, Cyberverbrecher zu verhaften und zu verfolgen.

    1.14

    Zusammenfassend muss eine EU-Cybersicherheitsstrategie nach Meinung des Ausschusses vor allem folgende Voraussetzungen erfüllen: Führungsstärke der EU; Verbesserung der Sicherheit bei gleichzeitiger Wahrung des Persönlichkeitsrechts und anderer Grundrechte; Sensibilisierung der Bürger und Förderung proaktiven Schutzverhaltens; umfassende Governance der Mitgliedstaaten; sachkundige und verantwortungsbewusste Maßnahmen der Unternehmen; enge Partnerschaften zwischen Regierungen, Privatwirtschaft und Bürgern; angemessene Investitionen; gute technische Standards und ausreichende Investitionen in F+E+I; internationale Zusammenarbeit. In diesem Sinne bekräftigt der Ausschuss seine Empfehlungen in Sachen Cybersicherheit, die er bereits in zahlreichen Stellungnahmen (2) vorgetragen hat, und fordert die Kommission auf, entsprechend tätig zu werden.

    2.   Umfang der Stellungnahme

    2.1

    Die Internetwirtschaft trägt mit über einem Fünftel zum EU-BIP-Wachstum bei. Jährlich kaufen 200 Millionen Europäer im Internet ein. Zentral wichtige Energie-, Gesundheits-, Behörden- und Finanzdienste sind digital vernetzt und hängen vom Internet ab. Jedoch sind die für unsere Wirtschaft und Gesellschaft grundlegenden kritischen digitalen Infrastrukturen zunehmend Bedrohungen durch Cyberangriffe ausgesetzt, die unseren Wohlstand und unsere Lebensqualität in Gefahr bringen.

    2.2

    Nach Meinung des Ausschusses halten die Verfahren und Maßnahmen zur Gewährleistung einer angemessenen kurz- und langfristigen Cybersicherheit in Europa nicht mit der zunehmenden Abhängigkeit der EU vom Internet und von digitalen Technologien Schritt. In dieser Stellungnahme will der Ausschuss die Lücken in der Cybersicherheitspolitik der EU deutlich machen und Empfehlungen unterbreiten, wie Cyberbedrohungen eingedämmt werden können.

    2.3

    Cyberangriffen liegen vielfältige Motive zugrunde, sie können persönlicher Art sein und bspw. aus Rache an einer Person oder einem Unternehmen verübt werden, sie können aber auch zum Zweck der Cyberspionage von einem Land oder in Cyberkonflikten zwischen Staaten unternommen werden. In dieser Stellungnahme will sich der Ausschuss ausschließlich mit kriminell motivierten Cyberangriffen auseinandersetzen und Empfehlungen zu den Aspekten aussprechen, die ihm ein besonderes Anliegen sind. Die komplexe politische Debatte über Cyberangriffe von Mitgliedstaaten gegen Bürger und andere Staaten könnte Gegenstand einer künftigen Stellungnahme sein.

    2.4

    Der Ausschuss geht hier nur auf finanziell motivierte Cyberangriffe ein, die den überwiegenden Teil der Attacken ausmachen. Durch Cybersicherheitskonzepte und -verfahren zur wirksamen Bekämpfung von verbrecherisch motivierten Cyberangriffen wird auch die Bedrohung durch politisch oder persönlich motivierte Cyberangriffe reduziert.

    2.5

    Die EU ist mit der Umsetzung der in der Digitalen Agenda aufgeführten Maßnahmen für Vertrauen und Sicherheit gut vorangekommen und hat eine umfassende Cybersicherheitsstrategie aufgestellt, die auf die meisten der o.g. Ziele abhebt; indes muss mehr getan werden.

    3.   Cyberangriffe und Cybersicherheit

    3.1

    Ein Cyberangriff ist jedwede offensive Handlung, die sich gegen IT-Systeme, Infrastrukturen und Computernetze und/oder persönliche Digitalgeräte richtet und zum Ziel hat, ein spezifisches Objekt vorsätzlich zu stehlen, zu verändern oder zu zerstören. Es kann dabei um Geld, Daten oder Informationstechnologie gehen.

    3.2

    Cyberkriminelle starten Cyberangriffe, um Geld oder Daten zu stehlen, um Betrug, Spionagedelikte oder Erpressungen zu begehen. Cybercrime-Angriffe können die grundlegenden Netze und Dienste schädigen, auf die wir für Gesundheit, Sicherheit und wirtschaftliches Wohlergehen angewiesen sind, darunter Behörden-, Verkehrs- und Energienetze.

    3.3

    Die Bedrohung durch Cyberangriffe wächst mit unserer zunehmenden Abhängigkeit von Internet und digitalen Technologien. Symantec zufolge stieg die Gesamtzahl der Datenverluste im Jahr 2013 weltweit um 62 % an, was 552 Millionen abgegriffenen Identitäten entspricht. Erbeutet wurden dabei Personennamen, Geburtsdaten, Ausweisnummern von Regierungsvertretern, medizinische und finanzielle Informationen usw. Ferner sind 38 % der Mobilanwender in den vergangenen zwölf Monaten mit mobiler Cyberkriminalität in Berührung gekommen.

    3.4

    Cyberangriffe können einzelne Unternehmen und die allgemeine europäische Wirtschaft erheblich schädigen:

    Dem Norton Cybercrime Report 2011 zufolge entsteht durch Internetbetrug weltweit ein Schaden von ca. 290 Mrd. EUR und übersteigt damit den weltweiten Schwarzmarkt für Marihuana, Kokain und Heroin zusammengenommen.

    Die Bürger sind ständig der Gefahr des Identitätsdiebstahls im Zuge von Cyberangriffen ausgesetzt. Im Mai 2014 wurden im Rahmen eines einzigen Hackerangriffs 145 Millionen Ebay-Kunden-Datensätze gestohlen. Laut einer Cybersicherheits-Analyse der Universität von Kent aus dem Jahr 2013 wurden innerhalb eines Zwölfmonatszeitraums (2012/2013) die Online-Konten von über 9 Millionen erwachsenen Nutzern in Großbritannien gehackt, 8 % der Bevölkerung erlitt aufgrund von Cyberverbrechen finanzielle Verluste und 2,3 % der UK-Bevölkerung verlor dadurch mehr als 10  000 GBP.

    In einem 2011 für die britische Regierung erstellten Bericht werden die durch Cybercrime für die britische Wirtschaft verursachten Kosten auf insgesamt 2,7 Mrd. GBP veranschlagt:

    Internetbetrug 1,4 Mrd. GBP;

    Identitätsdiebstahl 1,7 Mrd. GBP;

    Diebstahl geistigen Eigentums 9,2 GBP;

    Spionage 7,6 Mrd. GBP;

    Verlust von Kundendaten 1 Mrd. GBP;

    Online-Diebstahl (direkt) von Unternehmen 1,3 Mrd. GBP;

    Erpressung 2,2 Mrd. GBP;

    Steuerbetrug im Internet 2,3 Mrd. GBP.

    Durch Cyberangriffe entstehen in Europa jedes Jahr enorme wirtschaftliche Schäden. Dabei müssen folgende Kosten berücksichtigt werden:

    Der Verlust geistigen Eigentums und sensibler Daten;

    Opportunitätskosten einschl. Dienstunterbrechung und Störungen der Arbeitsabläufe;

    Markenimage- und Reputationsschäden;

    Straf- bzw. Entschädigungszahlungen an Kunden (aufgrund von Unannehmlichkeiten oder mittelbaren Verlusten) oder Vertragsstrafen (wegen Verspätungen usw.);

    Gegenmaßnahmen und Versicherung;

    Abhilfe- und Bewältigungsstrategien nach Cyberangriffen;

    Umsatz- und Wettbewerbsfähigkeitsverluste;

    Handelsverzerrungen;

    Arbeitsplatzverluste.

    Laut einem von der britischen Regierung 2014 veröffentlichten Bericht über Informationssicherheitsverstöße und -lücken kam es 2013 in 81 % der Großunternehmen und 60 % der KMU zu Sicherheitsverletzungen.

    In dem entsprechenden Bericht heißt es, dass die schlimmste dieser Sicherheitsverletzungen für ein Großunternehmen einen durchschnittlichen Schaden von bis zu 1,4 Mio. EUR und für ein KMU von bis zu 1 40  000 EUR verursachen könnte.

    Auch wenn Angriffe erfolglos verlaufen, steigen die Abwehrkosten rasch an. Der globale Markt für IT-Sicherheit wird 2015 um 8,6 % wachsen und einen Gesamtumsatz von über 73 Mio. USD erzielen.

    3.5

    Cyberangriffstechniken werden ständig weiterentwickelt:

    Bei einem Cyberangriff gewinnt ein Cyberverbrecher im Allgemeinen in böswilliger Absicht über einen Angriffsvektor Zugang zu digitalen Identitäten, Computern oder Netzwerk-Servern. Beliebte Angriffsvektoren sind USB-Geräte, E-Mail-Anhänge, Websites, Pop-Up-Fenster, Sofortnachrichten, Foren sowie Trickbetrugsmethoden wie Phishing.

    Meistens wird bei den Angriffen eine Art von „Malware“ verbreitet. Malware sind Schadprogramme, die die Kontrolle über ein digitales Gerät übernehmen können, um bspw. Nutzerdaten auszuspähen, Geld zu entwenden oder auf andere Geräte und Profile überzugreifen. Malware ist ein Sammelbegriff für Computerviren (einschl. Würmer und Trojaner), Ransomware, Spyware, Adware, Scareware sowie weitere Schadprogramme. Ransomware bspw. sind Lösegeld-Trojaner, die auf dem infizierten Computer Dateien, Ordner oder die Festplatte sperren und für die Freigabe Geld fordern.

    Durch Malware kann ein Computer über spezielle, Bot genannte Schädlinge Teil eines Bot- oder Zombienetzes werden, das von den kriminellen Betreibern der Netze für Angriffe genutzt wird.

    Bei einem Spam-Angriff werden unerwünschte Massen-E-Mails versandt, häufig, um die Opfer dazu zu verleiten, gefälschte Waren zu erwerben. Die meisten Spam-E-Mails werden über Botnets versandt.

    Phishing-Angriffe haben unter Vorspiegelung eines vertrauenswürdigen Absenders zum Ziel, Nutzerdaten, Passwörter und Kreditkartendaten zu erbeuten und E-Mail-Konten, Accounts in sozialen Netzwerken und Bankkonten zu übernehmen. Phishing ist besonders wirksam, weil 70 % der Internetnutzer bei nahezu jedem Internetdienst dasselbe Passwort verwenden.

    Manchmal versuchen Cyberkriminelle, über Denial-of-Service-Angriffe (DoS) Geld von Unternehmen oder Organisationen zu erpressen. Bei einem DoS-Angriff wird ein Gerät oder ein Netz mit Anfragen von außen überlastet, so dass reguläre Anfragen nicht oder nur sehr langsam beantwortet werden können und das System praktisch lahmgelegt wird. Auch DoS-Angriffe gehen im Allgemeinen von Botnetzen aus.

    3.6

    Cybersicherheitsorganisationen sind sich allgemein einig darin, welche Maßnahmen Bürger und Unternehmen vor allem ergreifen sollten, um sich vor Cyberangriffen zu schützen. Diese Verhaltensweisen sollten in sämtlichen Cybersicherheits-Sensibilisierungs- und -Aufklärungsprogrammen vermittelt werden:

    a.

    Bürger sollten:

    starke, leicht zu merkende Passwörter verwenden;

    auf neuen Geräten Virenschutzprogramme installieren;

    ihre Privatsphäre-Einstellungen in sozialen Netzwerken überprüfen;

    sicher im Internet einkaufen und Online-Händler genau überprüfen;

    auf Aufforderung Software- und Anwendungskorrekturen (Patches) herunterladen.

    b.

    Unternehmen sollten:

    Whitelisting von Anwendungen nutzen;

    standardisierte zuverlässige Systemkonfigurationen anwenden;

    Patches für Anwendungssoftware innerhalb von 48 Stunden installieren;

    Patches für Systemsoftware innerhalb von 48 Stunden installieren;

    die Zahl der Nutzer mit Administratorenrechten reduzieren.

    3.7

    Kleinunternehmen mangelt es häufig an ausreichender IT-Betreuung, um Cyberbedrohungen abzuwehren, deshalb benötigen sie besondere Unterstützung zur Gewährleistung ihrer Cybersicherheit.

    3.8

    Die Bekanntgabe von Cyberangriffen und Systemschwachstellen ist wesentlich im Umgang mit diesen Angriffen, vor allem im Fall von sog. Zero-Day-Attacken, bei denen Sicherheitslücken ausgenutzt werden, noch bevor sie offiziell bekannt sind. Häufig jedoch verschweigen Unternehmen Cyberangriffe aus Furcht vor Reputationsverlusten und Haftungsansprüchen. Diese mangelnde Offenlegung erfolgter Angriffe untergräbt die Fähigkeit Europas, rasch und wirksam auf Bedrohungen zu reagieren und die allgemeine Cybersicherheit durch gemeinsame Lernerfahrungen zu verbessern.

    3.9

    Internetdiensteanbieter bieten Bürgern und Unternehmen Internetzugang und Online-Dienste gegen Entgelt. In Anbetracht ihrer zentralen Rolle bei der Bereitstellung von Online-Diensten ist es wesentlich, dass Internetdiensteanbieter ihren Kunden den größtmöglichen Schutz vor Cyberangriffen bieten. Sie sollten nicht nur sicherstellen, dass Konzeption und Wartung ihrer eigenen Dienste und Infrastrukturen den höchsten Cybersicherheitsansprüchen genügen, sondern ihre Kunden optimal in Sachen Cybersicherheit beraten und Sonderprotokolle führen, um Cyberangriffe auf ihre Kunden zeitnah erkennen und abwehren zu können. Diese Verantwortung sollte in den EU-Rechtsvorschriften festgelegt und verankert werden.

    3.10

    Die Förderung der Nutzung von Cloud Computing durch Bürger und Unternehmen in Europa ist sehr wichtig für die EU-Wirtschaft (3). Mit zunehmender Abhängigkeit privater und geschäftlicher Anwendungen von Cloud Computing kommt es darauf an, dass Europa gezielt für die Cybersicherheit der Anbieter Cloud-basierter Dienste sorgt. Sicherheitsbedenken gegenüber Cloud-basierten Diensten beeinträchtigen die Durchsetzung dieser dynamischen Technologie. Der Ausschuss appelliert an die EU, den Anbietern Cloud-basierter Dienste besondere Sicherheitsanforderungen und -pflichten aufzuerlegen, um das Cloud-Computing-Wachstum in Europa zu fördern.

    3.11

    Es müssen gezielt Anstrengungen unternommen werden, um Mitarbeiter für die europäische Cybersicherheitsbranche zu gewinnen. Die Nachfrage nach IT-Sicherheitsfachkräften mit Hochschulabschluss soll Prognosen zufolge mehr als doppelt so schnell ansteigen als die Nachfrage nach qualifizierten Mitarbeitern in den anderen IT-Bereichen. In diesem Zusammenhang weist der Ausschuss die Kommission auf den Erfolg von Wettbewerben in den USA und einigen Mitgliedstaaten hin, durch die das Bewusstsein für Cybersicherheitsbelange gefördert und die nächste Generation von IT-Sicherheitsspezialisten herangezogen werden kann.

    3.12

    Eine der besten Strategien zum Schutz vor Cyberbedrohungen beruht auf einem konzeptionellen Ansatz, d. h., es wird sichergestellt, dass alle in Europa für Internetzugang und Online-Dienstleistungen genutzten Technologien und Dienste so ausgelegt sind, dass sie eine größtmögliche Cybersicherheit gewährleisten. An erster Stelle der konzeptionellen Überlegungen sollte die Schnittstelle Mensch/Maschine stehen. Dazu wäre eine Zusammenarbeit zwischen Technologieherstellern, Internetdiensteanbietern, der Cybersicherheitsbranche, EC3, ENISA, den nationalen Sicherheits- und Verteidigungsbehörden der Mitgliedstaaten und den Bürgern erforderlich. Auf EU-Ebene könnte sich die Europäische Kommission um die organisatorischen Aspekte dieses konzeptionellen Cybersicherheitsansatzes kümmern, während ENISA eventuell die Koordinierung übernehmen könnte.

    4.   EU-Cybersicherheitsstrategie

    4.1

    Die EU ist mit der Ausarbeitung einer umfassenden Cybersicherheitsstrategie (4) befasst, um die Cybersicherheit der europäischen Bürger zu verbessern:

    Die Säule „Vertrauen und Sicherheit“ der Digitalen Agenda umfasst 14 Maßnahmen zur Verbesserung von Cybersicherheit und Datenschutz;

    in der Richtlinie über Angriffe auf Informationssysteme (5), die bis zum 4. September 2015 in nationales Recht umgesetzt werden muss, werden einschlägige Straftaten definiert und Strafen festgelegt;

    um das Wissen über Cybersicherheit zu verbessern und die grenzüberschreitende Zusammenarbeit der Mitgliedstaaten zu erleichtern, hat die EU das Mandat der Europäischen Agentur für Netz- und Informationssicherheit (ENISA) gestärkt;

    im Rahmen von Europol wurde das Europäische Zentrum zur Bekämpfung der Cyberkriminalität (EC3) eingerichtet;

    die strategische Initiative für den Schutz kritischer Informationsinfrastrukturen (CIIP) hebt auf den Schutz Europas vor Cyber-Angriffen und Störungen großen Ausmaßes durch Stärkung der Abwehrbereitschaft, Sicherheit und Stabilität ab;

    Ziel der europäischen Strategie für ein besseres Internet für Kinder ist die Schaffung eines sicheren Online-Umfelds für Kinder und die Bekämpfung der Online-Verbreitung von Bildern über sexuellen Missbrauch und sexuelle Ausbeutung von Kindern;

    der Vorschlag für eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und- Informationssicherheit (NIS) in der Union sieht für alle Mitgliedstaaten die Verpflichtung vor, ein Mindestniveau nationaler Kapazitäten zu schaffen und bspw. IT-Notfallteams (Computer Emergency Response Teams, CERTs) zu bilden. Ferner werden darin Mindestsicherheitsanforderungen und Meldepflichten für Betreiber kritischer Informationsinfrastrukturen formuliert.

    4.2

    Der Ausschuss (6) übte deutliche Kritik am Vorschlag der Kommission für eine Richtlinie über Netz- und- Informationssicherheit (NIS), da die vorgeschlagenen Maßnahmen seines Erachtens zu zögerlich sind, um die Mitgliedstaaten zu einem ausreichenden Schutz ihrer Bürger und Unternehmen vor Cyberangriffen zu veranlassen. Indes schwächte das Europäische Parlament die vorgeschlagene Richtlinie noch weiter ab, begrenzte ihre Anwendung auf die Betreiber kritischer Informationsinfrastrukturen und nahm Suchmaschinen, soziale Netzwerke, Internet-Zahlungs-Gateways und Cloud-Computing-Anbieter von ihrem Geltungsbereich aus.

    4.3

    Auf der Grundlage der vorgeschlagenen NIS-Richtlinie in ihrer aktuellen Form können nicht die Rechtsvorschriften erlassen werden, die notwendig sind, um das Bedrohungsbewusstsein und die Reaktionsfähigkeit auf Cyberangriffe in der EU zu verbessern. Der Ausschuss plädiert für neue Rechtsvorschriften, um eine allgemeine Meldepflicht für alle relevanten Cybersicherheitsvorfälle einzuführen, die nicht nur für die Betreiber kritischer Infrastrukturen gilt. Aufgrund der fehlenden Meldepflicht können Cyberverbrecher die Unwissenheit gefährdeter Zielgruppen ausnutzen.

    4.4

    Die EU sollte in Betracht ziehen, das ENISA-Mandat zu erweitern, um EU-weit das Bedrohungsbewusstsein und die Reaktionsfähigkeit auf Cyberangriffe zu verbessern. Vieleicht könnte ENISA beauftragt werden, in Eigenregie spezifische, an die Bürger und KMU gerichtete Bildungs- und Aufklärungsprogramme über Cybersicherheit durchzuführen.

    4.5

    Im Jahr 2013 wurde das Europäische Zentrum zur Bekämpfung der Cyberkriminalität (EC3) bei Europol eröffnet, um die Abwehr von Cyberstraftaten in Europa zu verbessern. Es soll als europäische Anlauf- und Sammelstelle für strategische Informationen und Fachwissen über Cyberstraftaten dienen sowie entsprechende mitgliedstaatliche Ermittlungen unterstützen. Doch schon in seinem ersten Jahresbericht warnt EC3, dass die knappe Mittelausstattung den Ermittlungsverlauf behindert und das Zentrum nicht in der Lage sein wird, die anstehenden großangelegten Ermittlungen zu bewältigen.

    4.6

    Die EU sollte die europäischen Normungsorganisationen — CEN, CENELEC und ETSI — beauftragen, Cybersicherheitsstandards für sämtliche in der EU angebotene Software, IKT-Hardware und Online-Dienste aufzustellen. Diese Standards müssten fortwährend aktualisiert werden, um mit neuen Bedrohungen Schritt zu halten.

    4.7

    Nicht nur die Anbieter kritischer Infrastrukturen, sondern alle Unternehmen und Organisationen müssen rechtlich verpflichtet werden, wesentliche Cyber-Zwischenfälle zu melden. Damit könnten die europäischen Reaktionsmöglichkeiten auf aktuelle Bedrohungen verbessert, das Wissen und die Erkenntnisse über Cyberangriffe vergrößert und so wiederum die Behörden, die Cybersicherheitsbranche, Unternehmen und Privatpersonen bei der Verbesserung der Cybersicherheit und der Vermeidung von Bedrohungen unterstützt werden. Um die Meldung von Cyberangriffen zu erleichtern, sollte in den einschlägigen Rechtsvorschriften festgelegt werden, dass die Anonymität der betroffenen Unternehmen und Organisationen gewahrt bleibt. Ggf. sollten auch Haftungsregelungen in Erwägung gezogen werden.

    4.8

    Trotz der bereits von der EU ergriffenen Initiativen gibt es große Unterschiede in Bezug auf die Kapazitäten und die Abwehrbereitschaft der einzelnen Mitgliedstaaten, was zu EU-weit uneinheitlichen Reaktionen auf Cyberangriffe führt. Aufgrund der Verbindungen zwischen Netzen und Systemen untergraben die Mitgliedstaaten mit schwachen Cybersicherheitskonzepten die Fähigkeit der EU insgesamt, wirksam auf Bedrohungen zu reagieren. Es muss etwas getan werden, um alle Mitgliedstaaten auf ein vertretbares Cybersicherheitsniveau zu bringen. Insbesondere ist unverzüglich dafür sorgen, dass in allen Mitgliedstaaten ein funktionsfähiges IT-Notfallteam (Computer Emergency Response Team, CERT) eingerichtet wird.

    4.9

    Wie in früheren Stellungnahmen (7) schon betont der Ausschuss erneut, dass freiwillige Maßnahmen seines Erachtens nicht zum Erfolg führen und strenge rechtliche Verpflichtungen der Mitgliedstaaten erforderlich sind, um Governance und Durchsetzung einer harmonisierten europäischen Cybersicherheit zu ermöglichen.

    4.10

    Zusammenfassend lässt sich sagen, dass die EU-Cybersicherheitspolitik auf folgende Aspekte abheben sollte, um die Bürger und Unternehmen durch wirksame Maßnahmen, die auf dem neuesten Stand sind, vor Cyberangriffen zu schützen:

    Eine starke EU-Führung, die für Konzepte, Rechtsvorschriften und Einrichtungen zur Förderung eines hohen Cybersicherheitsniveaus in der EU sorgt;

    Cybersicherheitskonzepte, die die individuelle und kollektive Sicherheit verbessern und gleichzeitig die Persönlichkeitsrechte sowie andere Grundrechte und Grundfreiheiten gewähren;

    Sensibilisierung aller Bürger für die Risiken der Internetnutzung und Förderung proaktiver Verhaltensweisen zur Sicherung ihrer Digitalgeräte, Identitäten, Privatsphäre und Online-Transaktionen;

    eine umfassenden Governance-Struktur in allen Mitgliedstaaten zur Gewährleistung der Sicherheit und Resilienz der kritischen Informationsinfrastrukturen;

    sachkundige und verantwortungsvolle Maßnahmen aller Unternehmen zur Gewährleistung der Sicherheit und Resilienz ihrer IKT-Systeme und zum Schutz ihrer Tätigkeit und ihrer Kunden;

    einen proaktiven Ansatz der Internetdiensteanbieter zum Schutz ihrer Kunden vor Cyberangriffen;

    eine tragfähige EU-weite Partnerschaft zwischen Regierungen, Privatwirtschaft und Bürgern auf strategischer und operationeller Ebene als Grundlage für Cybersicherheit;

    einen konzeptionellen Ansatz hinsichtlich der Integration von Cybersicherheitsbelangen bei der Entwicklung von Internettechnologien und -diensten;

    angemessene Investitionen in die Entwicklung von Cybersicherheitswissen und -kompetenzen, um sicherzustellen, dass es genügend IT-Sicherheitsfachkräfte gibt;

    gute technische Cybersicherheitsstandards und ausreichende Investitionen in F+E+I zur Förderung der Entwicklung einer starken Cybersicherheitsbranche und erstklassiger Cybersicherheitslösungen;

    eine aktive internationale Zusammenarbeit mit Drittstaaten zur Entwicklung einer koordinierten weltweiten Strategie im Umgang mit Bedrohungen der Cybersicherheit.

    Brüssel, den 10. Juli 2014

    Der Präsident des Europäischen Wirtschafts- und Sozialausschusses

    Henri MALOSSE


    (1)  ABl. C 24 vom 28.1.2012, S. 40; ABl. C 76 vom 14.3.2013, S. 59.

    (2)  ABl. C 97 vom 28.4.2007, S. 21;

    ABl. C 175 vom 28.7.2009, S. 92;

    ABl. C 255 vom 22.9.2010, S. 98;

    ABl. C 54 vom 19.2.2011, S. 58;

    ABl. C 107 vom 6.4.2011, S. 58;

    ABl. C 229 vom 31.7.2012, S. 90;

    ABl. C 218 vom 23.7.2011, S. 130;

    ABl. C 24 vom 28.1.2012, S. 40;

    ABl. C 229 vom 31.7.2012, S. 1;

    ABl. C 351 vom 15.11.2012, S. 73;

    ABl. C 76 vom 14.3.2013, S. 59;

    ABl. C 271 vom 19.9.2013, S. 127;

    ABl. C 271 vom 19.9.2013, S. 133.

    (3)  ABl. C 24 vom 28.1.2012, S. 40; ABl. C 76 vom 14.3.2013, S. 59.

    (4)  JOIN(2013) 1 final.

    (5)  ABl. L 218 vom 14.8.2013, S. 8.

    (6)  ABl. C 271 vom 19.9.2013, S. 133.

    (7)  ABl C 255 vom 22.9.2010, S. 98; ABl. C 218 vom 23.7.2011, S. 130; ABl C 271 vom 19.9.2013, S. 133.


    Top