Ansicht einer digitalen Karte von Deutschland.

Cyberabwehr: Wie sich die Bundeswehr für die Zukunft wappnet

Veröffentlicht am 04.06.2025

Generalleutnant Michael Vetter, Abteilungsleiter Cyber- und Informationstechnik (CIT) im  Bundesministerium für Verteidigung spricht über die Bedrohungslage im Cyberraum. Am Rande des Parlamentarischen Abends der Bundesdruckerei zum Thema Cybersicherheit erklärt er, welche Herausforderungen sich durch die fortschreitende Vernetzung ergeben und was Deutschland tun muss, um digital souverän zu werden.  

Experteninterview mit
Generalleutnant Michael Vetter (Foto: BMVg/Eibe)
Generalleutnant Michael Vetter
Abteilungsleiter Cyber- und Informationstechnik (CIT) im Bundesministerium der Verteidigung

Wie hat sich die Bedrohungslage im Cyberraum für Deutschland angesichts der aktuellen geopolitischen Spannungen verändert?  

 

Deutschland ist wie viele andere NATO- und EU-Staaten Ziel von Cyber-Angriffen, z.B. aus Russland und China. Konflikte in der realen Welt übertragen sich auch auf den Cyberraum und werden dort teilweise offen, i.d.R. aber verdeckt ausgetragen. Die Bedrohungslage im Cyberraum gilt zwar unverändert als abstrakt, ist aber hoch. 

Die Facetten dieser Bedrohungslage sind vielfältig: Aufklärung und Spionage in wirtschaftlichen, militärischen, politischen und gesellschaftlichen Bereichen sowie Eindring- und Sabotageversuche in IT-Systeme kritischer Infrastrukturen. Zunehmend sehen wir aber auch die Aktivitäten zur Beeinflussung von Meinungen und Informationsmanipulationen in sozialen Netzwerken. Eine weitere Herausforderung ist die Vielzahl von Akteuren im Cyber- und Informationsraum. 

Mit fortschreitender Vernetzung, Technologisierung und Digitalisierung wird auch die Verwundbarkeit gegenüber Angriffen im Cyber- und Informationsraum, sowohl technisch als auch semantisch, im gleichen Maße zunehmen. 

Generalleutnant Michael Vetter, Abteilungsleiter Cyber- und Informationstechnik (CIT) im Bundesministerium der Verteidigung

Und welche Akteure sind derzeit die größte Bedrohung für Deutschlands Cybersicherheit?  

 
Neben staatlichen Akteuren agieren staatsnahe Vertreter, terroristische und kriminelle Gruppen, nichtstaatliche Gruppierungen, aber auch Einzelakteure. "Hacktivismus" - ein Phänomen, das sich insbesondere im Zuge des russischen Angriffskrieges gegen die Ukraine manifestiert hat - entzieht sich jedoch in den meisten Fällen einer staatlichen Steuerung oder Kontrolle. 

Staatliche Cyber-Angreifer und deren Vertreter zielen auf mögliche Schwachstellen in IT-Systemen z.B. von KRITIS und können versuchen, Cyber-Sabotage vorzubereiten. Kriminell motivierte Cyber-Akteure verwenden vergleichbare Vorgehensweisen, um z.B. mittels Ransomware KRITIS, Medien oder gesellschaftlich relevante Unternehmen (temporär) zu stören und zu erpressen. 

 

Welche Aspekte können Sie bei den derzeitigen Angriffen noch beobachten?  

Cyber-Angriffe können beispielweise ein Angriffsvektor im Rahmen hybrider Kampagnen sein, welche ebenfalls und zumeist gleichzeitig in weiteren Dimensionen ausgetragen werden. Der Einsatz von Social Bots zur gezielten Beeinflussung von Meinungen, Überlastungsangriffe, Datenextraktion und Informationsmanipulation - oft basierend auf den Ergebnissen von Spionage - unterstreichen die enge Verzahnung von Cyber- und Informationssphäre. Hybride Aktivitäten eines gegnerischen Staates sollen demokratische Gesellschaften, den politischen Diskurs und Entscheidungsprozesse durch Polarisierung gegensätzlicher Meinungen unterminieren und lähmen. Meist werden hybride Angreifer dabei bestrebt sein, unterhalb der Schwelle eines offenen Angriffs zu bleiben. 

Russland zum Beispiel nutzt bereits seit Jahren das gesamte Spektrum des Cyber- und Informationsraums aus, um seine außen- und sicherheitspolitischen Ziele durchzusetzen. Bereits während der Annexion der Krim im Jahre 2014 wurden der Welt durch das gezielte Blockieren von Informationskanälen die Augen verbunden.  

Die Unterbindung des Informationsflusses, aber auch Desinformation oder Fake News, sind dominante Aspekte des „Kampfes“ im Informationsraum geworden. 

Verfügbarkeit, Vertraulichkeit und Integrität von Informationen haben also einen herausgehobenen Stellenwert in allen Bereichen des gesellschaftlichen Lebens und natürlich besonders auch für das Militär. 

Generalleutnant Michael Vetter, Abteilungsleiter Cyber- und Informationstechnik (CIT) im Bundesministerium der Verteidigung

Digitale Souveränität ist ein wichtiger Faktor für die Wehrhaftigkeit Deutschlands und Europas. Welche Strategien verfolgt die Bundeswehr, um Abhängigkeiten von nicht-europäischen Anbietern zu reduzieren?  

Wir verstehen unter „digitaler Souveränität“ das Vorliegen der erforderlichen Kontroll- und Handlungsfähigkeiten im Cyber- und Informationsraum, um den verfassungsgemäßen Auftrag der Bundeswehr sicher, selbstbestimmt und frei von ungewollter Einflussnahme durch Dritte ausüben zu können. Digital souverän agieren zu können, bedeutet also nicht digital autark zu sein. 

Zu den eigenen Handlungsfeldern der digitalen Souveränität zählen: die Nutzung vertrauenswürdiger IT einschließlich sicherer Lieferketten, der Aufbau und Erhalt von nationalen Schlüsseltechnologien, die Gewährleistung der Kernführungsfähigkeit der Bundeswehr, die Verbesserung unserer Innovationsfähigkeit sowie der Aufbau und der Erhalt digitaler Kompetenzen unserer Menschen in der Bundeswehr.  

Im Kernbereich der Informationsverarbeitung wie dem Cloud-Computing kommt der digitalen Souveränität eine besondere Bedeutung zu. Mit Bundeswehr-eigenen Entwicklungen wie z.B. unserer pCloudBw oder dem Bw-Messenger wird u.a. dem Ziel eines möglichst hohen Grades an digitaler Souveränität Rechnung getragen. 

Im Rahmen einer gesamtstaatlichen Sicherheitsvorsorge ist gleichzeitig die ressort-übergreifende Vorgehensweise und vor allem auch die europäische Zusammenarbeit bei den Themen der digitalen Souveränität von entscheidender Bedeutung. 
 

Der Schutz kritischer Infrastrukturen vor Cyberangriffen wird immer wichtiger. Welche Maßnahmen hat die Bundeswehr ergriffen, um die Cyberabwehr zu stärken? 

Die Bundeswehr verfügt über eine leistungsfähige und breit aufgestellte Cybersicherheitsorganisation und hat hier in den vergangenen Jahren gezielt investiert, und zwar in Fähigkeiten, Organisation und Personal. An der Universität der Bundeswehr in München wurde beispielsweise ein Master-Studiengang in Cybersicherheit etabliert. 

Darüber hinaus ergreifen wir Maßnahmen zur Härtung unserer technischen Systeme. Wesentliche technische Maßnahmen zum Schutz vor Cyberangriffen sind zum einem die Steigerung der Resilienz der Kommunikationswege zu unseren zentralen IT-Infrastrukturen und zum anderen die Erhöhung der Redundanz der zentralen Infrastruktur sowie deren Härtung nach Richtlinien und Standards des Bundesamts für Sicherheit in der Informationstechnik (BSI) und der NATO. 

Schließlich gilt es aber auch, die Cyber-Awareness und die digitalen Kompetenzen der Menschen in der Bundeswehr kontinuierlich auf einem hohen Niveau zu halten. Auch hier investieren wir gezielt und führen über das Jahr hinweg verschiedene Aktivitäten durch. 

 

Und wie bereitet sich die Bundeswehr auf die Zunahme von KI-generierten Angriffe vor? 

Die Bundeswehr analysiert kontinuierlich die Bedrohungslage im Cyberraum und passt Abwehrmaßnahmen daran an. Ein wichtiger Baustein dabei ist das iterative Zentralisieren des Erfassens, Korrelierens, Überwachens und Nachweisens sicherheitsrelevanter Ereignisse u.a. in Routern, Switches, Netzwerkübergängen, Servern, Clients, kritischen Teilsystemen und Anwendungen. Dies wird durch das sehr umfangreiche Projekt „Security Incident and Event Management der Bundeswehr“ umgesetzt. Dabei betrachten wir natürlich auch die technologischen Entwicklungen im Bereich Künstlicher Intelligenz. 

 

Welche Maßnahmen ergreift die Bundeswehr, um ihre Verschlüsselungstechnologien gegen zukünftige Quantencomputer-Angriffe abzusichern?   

Wichtigster Baustein für uns war das Herstellen der Kryptoagilität durch Realisierung von in "Software-defined" Kryptoalgorithmen und -verfahren. Wir bewerten in enger Abstimmung mit dem BSI die neu aufkommenden Risiken und reduzieren diese durch die Einführung moderner Kryptosysteme. 

 

Die neue Bundesregierung möchte gemäß des Koalitionsvertrags im Rahmen des verfassungsrechtlich Möglichen die aktiven Cyberabwehr ausbauen. Was ist darunter zu verstehen und welche Rolle nimmt die Bundeswehr dabei ein? 

Als Teil der gesamtstaatlichen Cybersicherheitsarchitektur übernimmt das Bundesministerium der Verteidigung im Dreiklang neben Cyberabwehr (Bundesministerium des Innern) und Cyberdiplomatie (Auswärtiges Amt) die Cyberverteidigung. Cyberverteidigung beginnt dabei nicht erst mit der Erklärung des Verteidigungsfalles, sondern weit davor. Im Frieden umfasst dies vor allem den Schutz der eigenen Netze und Systeme. 
Um gesamtstaatlich handlungsfähig zu sein und schnell auf Cyberangriffe reagieren zu können, ist es maßgeblich, dass die Rollen und Zuständigkeiten klar definiert und die Entscheidungsprozesse optimal aufgesetzt sind. Die Modernisierung und Weiterentwicklung der nationalen Cybersicherheitsarchitektur ist daher ein kontinuierlicher Prozess, den wir aktiv mitgestalten. 

Bei der Weiterentwicklung sind für uns die folgenden drei Kernfunktionalitäten von zentraler Bedeutung: 

  • Ein gemeinsames, umfassendes, kontinuierliches und aktuelles Lagebild zur Cybersicherheit, auf dessen Basis größere Kampagnen frühzeitig erkannt und deren mögliche Auswirkungen bewertet werden können.
  • Die staatliche Reaktion auf Cybervorfälle muss auf erprobten, eingeübten und dennoch im Einzelfall flexiblen Abstimmungs- und Entscheidungsprozessen beruhen.
  • Im Sinne eines Lernprozesses und Best Practice müssen Erfahrungen aus Reaktionen auf Cybervorfälle institutionalisiert und zurückführbar werden. 

Klar ist aus meiner Sicht, dass ein wehrhafter Staat auch auf Bedrohungen von außen reagieren können muss. Bei der konkreten Umsetzung sind alle verfügbaren Instrumente und Akteure zu betrachten. Es kommt also jetzt darauf an, die Forderungen aus dem Koalitionsvertrag in konkretes Handeln umzusetzen. Dabei werden wir uns aktiv einbringen. 

 

Vielen Dank für das Gespräch, General Vetter. 

Mehr zum Thema Cybersicherheit

Artikel