
Die Berichterstattungen über die Cyber-Vorfälle rund um SolarWinds, Sunburst und Microsoft klingen langsam ab, aber die Auswirkungen der Übergriffe werden noch lange zu spüren sein. Die Angriffskampagnen von nationalstaatlichen Akteuren wie Russland und China werden in Zukunft weiter zunehmen. Was Russland angeht, werden die Attacken aller Voraussicht nach weiterhin NATO-Länder ins Visier nehmen, vor allem in der EU, denn die NATO bleibt einer der Hauptgegner des Landes. Von den 30 NATO-Mitgliedsstaaten befinden sich 21 in der EU.
Aus diesem Grund bleibt Deutschland aufgrund seines Einflusses und seiner Führungsrolle innerhalb der EU ein Top-Ziel. Der russische Nachrichtendienst GRU hat kürzlich deutsche Gesetzgeber ins Visier genommen, um Desinformationen zu verbreiten und diese den politischen Entscheidungsträgern zuzuschreiben. Trotz der Sanktionen und anderer politischer Entscheidungen hören diese bösartigen Kampagnen der Einflussnahme nicht auf. Es scheint, dass staatliche Sanktionen insgesamt nur einen geringen Einfluss darauf haben, problematisches Verhalten von Seiten Russlands zu unterbinden.
Was tun gegen Cyberattacken aus dem Ausland?
Was kann also getan werden? Die Lösung könnte möglicherweise in einer so genannten „Offset-Strategie“ liegen: Hierbei handelt es sich um eine Art der Kompensations-Strategie, die ihre Ursprünge in den Anfängen des Kalten Krieges hat. Laut dem US-Verteidigungsministerium ist eine Offset-Strategie „Teil einer langfristigen Wettbewerbsstrategie; ein Wettbewerb in Friedenszeiten zwischen rivalisierenden Verteidigungseinrichtungen, der darauf abzielt, einen strategischen Vorteil zu generieren und zu erhalten“.
Bei Offset-Strategien geht es nicht um die Formulierung einer allgemeinen, einheitlichen Theorie für staatliche Konflikte. Sie zielen vielmehr darauf ab, die konventionelle Abschreckung gegen Großmächte, die in der Lage sind, technologisch fortschrittliche Waffensysteme zu produzieren oder zu erwerben, zu stärken und zu erweitern.
Hierzu ein kurzer geschichtlicher Exkurs: Der erste Offset begann mit dem Beginn des Kalten Krieges in den frühen 1950er Jahren. Die ehemalige Sowjetunion hatte in Westeuropa einen geographischen Vorteil gegenüber den USA. Ihr Vorteil wurde durch die Ausnutzung der nuklearen Überlegenheit der USA ausgeglichen. Das funktionierte auch eine Weile lang – allerdings nur bis zu dem Zeitpunkt, als die Sowjetunion in diesem Bereich aufholte.
Der zweite Offset wurde Mitte bis Ende der 1970er Jahre eingeführt. Die NATO und die Vereinigten Staaten erkannten, dass sie es mit der Sowjetunion und dem Warschauer Pakt nicht Soldat für Soldat, Flugzeug für Flugzeug und Panzer für Panzer aufnehmen konnten. Um die sowjetische Stärke auszugleichen, war es notwendig, vorausschauend zu operieren. Es wurde in Technik investiert: z.B. in die Entwicklung neuer Langstreckensensoren und präzisionsgelenkter Munition, die durch ein modernisiertes C4I-Netz (Command, Control, Communications, Computer and Intelligence) unterstützt wurde. Es galt immer mehr der Grundsatz: Wissen (und Technologie) ist Macht.
Die Offset-Strategie in der heutigen Zeit
Die mitunter durch technologische Fortschritte herbeigeführte Dominanz der NATO-Staaten in den letzten 25 Jahren gerät jedoch mit alarmierender Geschwindigkeit ins Stocken. In den ersten beiden Offsets war die einzige Sorge der westlichen Welt die Sowjetunion – eine Sorge, die in Form von Russland auch heute noch besteht, allerdings kommen inzwischen auch ähnliche Bedenken bezüglich China hinzu. Hier kommt der dritte Offset ins Spiel: eine Strategie, die darauf abzielt, die Fortschritte im Bereich der Künstlichen Intelligenz und autonomer Systeme zu nutzen, damit die EU, die NATO und andere Nationen ihre Vorteile beibehalten und in ausgewählten Bereichen ausbauen können. Aber das wird nicht einfach werden.
China und Russland bereiten sich beide auf zukünftige Konfrontationen vor. Um sich auf weitere Angriffe vorzubereiten und sowohl Daten- als auch Infrastruktur- und Informationssicherheit zu gewährleisten, ist es unabdingbar, dass auch Deutschland und andere NATO-Staaten in ihre Cybersicherheit investieren. Sanktionen haben sich immer wieder als wenig wirksam erwiesen, daher liegt die einzige Option im Wettrüsten und in Innovationen auf der Cyberebene. Nur so können Regierungen und Behörden dafür sorgen, dass sie sich nicht angreifbar gegen die zunehmende Flut an Hackerattacken verschiedenster Bedrohungsakteure machen.
Fazit
1831 sagte Napoleon Bonaparte: „Wenn ich immer vorbereitet erscheine, dann deshalb, weil ich, bevor ich eine Unternehmung in Angriff nehme, lange darüber nachgedacht und vorausgesehen habe, was passieren könnte.“ Die einzige vorhersehbare und zuverlässige Verteidigung gegen künftige Cyberkonflikte besteht darin, in erheblichem Umfang in Künstliche Intelligenz und Machine Learning zu investieren und die Vorteile autonomer Reaktion zu nutzen, damit Angriffe proaktiv verhindert werden können, bevor sie ein kritisches Ausmaß annehmen. In dem Moment, in dem man zu der Reaktion auf einen Angriff gezwungen wird, ist es wahrscheinlich schon zu spät.
Autor: Morgan Wright, Chief Security Advisor bei SentinelOne
Fachartikel

NVIDIA Dynamo: Bis zu sechsfacher GPU-Durchsatz per One-Click-Deployment

Microsoft OAuth-Phishing: Wie Angreifer Standard-Protokollverhalten für Malware-Kampagnen nutzen

Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen

Phishing-Kampagnen missbrauchen .arpa-Domains: Neue Methode umgeht Sicherheitssysteme

Google API-Schlüssel als ungewollte Gemini-Zugangsdaten
Studien

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt
Whitepaper

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen







