„Betreiber Kritischer Infrastrukturen sind genauso lukrative Angriffsziele für Cyberattacken wie andere Unternehmen“, heißt es dazu auf der Internetseite des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Gerade im Public Sector ist das Schadenspotenzial außerordentlich hoch. Das liegt auch daran, dass die Auswirkungen eines Angriffs auch Konsequenzen für die Bürgerinnen und Bürger haben. Das zeigte zuletzt auch die Attacke auf die Server des Landkreises Anhalt-Bitterfeld. Im Extremfall können Angriffe sogar zu lebensbedrohlichen Situationen führen. So wie vor nicht ganz einem Jahr beim Cyberangriff auf die Server der Universität Düsseldorf, der auch die IT des Uniklinikums lahmlegte.
„Hinzu kommt eine weitere aktuelle Motivation, öffentliche Einrichtungen anzugreifen. Die mögliche Absicht, die anstehenden Wahlen zu beeinflussen“, sagt Christian Grusemann, Business Manager Security, Bechtle AG. „Denn die weiter fortschreitende Professionalisierung von kriminellen Hackern bedeutet auch eine wachsende Zahl an Auftraggebern, die vor moralisch fragwürdigen Methoden nicht zurückschrecken, um ihre Interessen durchzusetzen.“
Zu den häufigsten Methoden zählt der Einsatz von sogenannter Ransomware. Das sind Programme, die Daten verschlüsseln und damit unbrauchbar machen. Einher geht damit üblicherweise eine erpresserische Nachricht, dass die Daten gegen Zahlung eines Lösegelds (englisch: ransom) herausgegeben werden. Eine Garantie dafür haben Betroffene aber keine. Die möglichen Maßnahmen gegen solche Angriffe lassen sich grob in drei Bereiche einteilen, die IT-Sicherheitsexperten wie Christian Grusemann präventiv, detektiv und reaktiv nennen – also vermeiden, überwachen und bekämpfen.
Reaktiv heißt, es ist zu spät. Der Angriff war erfolgreich. In diesem Fall kommen Krisen- und Einsatzteams mit ihren Spezialisten wie IT-Forensikern zum Einsatz. Sie untersuchen den Angriff und versuchen, Systeme und Daten wiederherzustellen. „Bei Betreibern Kritischer Infrastruktur muss Strafanzeige gestellt werden und es wird strafrechtlich ermittelt“, erklärt Christian Grusemann. Für den Ernstfall die richtigen Fachleute als Ansprechpersonen zu kennen, ist für die Betroffenen allerdings nur eine von drei Säulen, auf die ein erfolgreiches digitales Sicherheitskonzept aufbaut.
Christian Grusemann,
Business Manager Security.
Die kontinuierliche detektivische Überwachung ist ein weiterer Baustein funktionierender Sicherheitsmaßnahmen. Doch Expertinnen und Experten, die rund um die Uhr Server, Anwendungen, den Datenverkehr und weitere relevante Komponenten auf Sicherheitsvorfälle untersuchen, können sich öffentliche Einrichtungen erst ab einer gewissen Größe überhaupt leisten. Mit dem Krankenhauszukunftsgesetz stellt der Bund Mittel zur Digitalisierung und für die IT-Sicherheitsinfrastruktur von Kliniken und Gesundheitseinrichtungen bereit. „Als Reaktion auf den Cyberangriff auf das Uniklinikum Düsseldorf bietet das Krankenhauszukunftsgesetz Fördermittel in Milliardenhöhe“, erklärt Christian Grusemann. Über das Programm übernehmen der Bund und die Länder bis zu 75 Prozent der notwendigen Investitionen zum Schutz von Daten und Infrastruktur.
Die dritte Säule, die eine tragfähige IT-Sicherheitsstrategie komplettiert, bündelt eine Reihe präventiver Maßnahmen. Ziel ist es, sowohl das Risiko für einen Angriff als auch dessen mögliche Auswirkungen zu minimieren. Dies hat für Einrichtungen, deren Ressourcen größtenteils gebunden sind, eine besondere Bedeutung. So kann einerseits eine entsprechend aufgebaute IT-Architektur die kostenintensive Überwachung zu einem gewissen Teil kompensieren. Andererseits verringern geschulte und sensibilisierte Beschäftigte das Angriffsrisiko.
Eine hundertprozentige Sicherheit vor Cyberangriffen gibt es nicht“, sagt Christian Grusemann. „Deshalb ist es umso wichtiger, die IT-Sicherheitsstrategie an die eigenen Möglichkeiten und Anforderungen anzupassen. Die Qualität der Analyse und der Beratung sind für erfolgreiche, wirtschaftliche und umsetzungsstarke Konzepte entscheidend.
Die traditionelle IT setzt üblicherweise mehrere taktische Sicherheitslösungen ein, die auf Teillösungen basieren. Ein Szenario, das in einer übermäßig komplexen Sicherheitsinfrastruktur endet. Bei öffentlichen Auftraggebern, die eine Vielzahl an Tools nutzen, können an den Schnittstellen im gesamten Ökosystem Sicherheitslücken entstehen. Vor allem dann, wenn sich das Betriebssystem ändert. Die Lösung ist ein Sicherheitsmodell, das auf den neu angepassten Technologien aufbaut und eine individuelle Sicherheitsstrategie umsetzt. Ein Umfeld, in dem Bechtle die digitale Transformation öffentlicher Auftraggeber seit vielen Jahren begleitet und sie bei der Umsetzung bürgernaher und zukunftsfähiger IT-Architekturen mit sicheren Konzepten unterstützt.
Ansprechpartner.
Bechtle update Redaktion
update@bechtle.com
Zum Thema.
- Artikel: Sieben Basics für sicheres Surfen.
- Artikel: Mit Bechtle und Cisco zu einer ganzheitlichen IT-Security.
- Artikel: Resilienz, die präventive Sicherheitsstrategie.
Newsletter.
Erhalten Sie die besten Artikel aus dem Bechtle update alle sechs Wochen direkt in Ihr Postfach. Hier geht's zur Anmeldung: