Einrichtungen der öffentlichen Hand geraten immer häufiger ins Visier von Cyber-Kriminellen, doch viele Kommunen sind darauf nur schlecht vorbereitet. Oft brauchen sie Monate, um nach einem Angriff wieder voll einsatzbereit zu sein. Was also können Sie tun, um ihre Cyber-Resilienz wirksam zu verbessern?
Städte und Gemeinden sind beliebte Ziele von Cyber-Kriminellen, denn die Angreifer wittern dort leichte Beute. Neben den Daten von Bürgern und Unternehmen, die sich im Dark Web zu Geld machen lassen, locken vor allem Cyber-Erpressungen. Schließlich hängen Verwaltungen in zunehmendem Maße von IT-Systemen ab und können ihren Aufgaben nicht nachkommen, wenn diese durch eine Ransomware verschlüsselt wurden. Der öffentliche Druck wächst dann schnell, weil Behörden keine Anträge mehr prüfen, Genehmigungen erteilen oder Leistungen auszahlen können.
Da finanzielle und personelle Ressourcen beschränkt sind, tun sich zwangsläufig Sicherheitslücken auf, die Angreifer allzu gerne ausnutzen. Betroffen sind allerdings nicht nur Behörden, sondern auch Einrichtungen und Unternehmen wie Schulen, Stadtwerke, Kliniken und Verkehrsbetriebe.
Attacken verursachen dauerhafte Einschränkungen
Nun sind erfolgreiche Angriffe beileibe nichts Ungewöhnliches, denn auch Unternehmen aus der Privatwirtschaft haben mit ihnen zu kämpfen.
Öffentliche Stellen konzentrieren sich oft vor allem auf die Bedrohungsabwehr und sind überfordert, wenn es Angreifer einmal an den Sicherheitssystemen vorbeigeschafft haben. Es fehlt ihnen an Cyber-Resilienz – der Fähigkeit also, die Auswirkungen von Attacken zu minimieren und schnell wieder voll einsatzbereit zu sein. Oft besitzen sie nicht mal mehr eine funktionierende Datensicherung, weil Ransomware diese ebenso wie die Produktivsysteme verschlüsselt hat. Kritische Systeme müssen dann mühsam neu aufgesetzt werden und wichtige Daten sind meist dauerhaft verloren.
Erste Schritte sind leicht gemacht
Cyber-Resilienz hängt nicht nur von Technologien und Lösungen ab, sondern ganz entscheidend auch von Menschen und Prozessen. Eine vergleichsweise einfache und kostengünstige Maßnahme, die Cyber-Resilienz zu verbessern, sind deshalb Awareness-Trainings, in denen Verwaltungsmitarbeiter im sicherheitsbewussten Umgang mit Daten, Anwendungen und Systemen geschult werden. Wissen sie beispielsweise, woran sie Phishing-Mails und -Websites erkennen, und haben verinnerlicht, nicht auf Dateianhänge oder Links in Mails unbekannter Herkunft zu klicken, fällt es Cyber-Kriminellen bereits deutlich schwerer, Zugangsdaten abzugreifen und Schadprogramme einzuschleusen.
Darüber hinaus benötigt das IT-Team ebenfalls Schulungen, um Wissen zu neuen Bedrohungsszenarien und modernen Sicherheitstechnologien aufzubauen. Ganz ohne zusätzliches Personal geht es in der Regel jedoch nicht, denn die Verbesserung von IT-Security und Cyber-Resilienz umfasst viele zusätzlichen Aufgaben und Verantwortungen. Diese können Behörden und öffentliche Einrichtungen nicht einfach IT-Administratoren aufbürden, sondern müssen sie in die Hände von Spezialisten legen. Wichtig ist vor allem ein Chief Information Security Officer (CISO), der die Security-Strategie weiterentwickelt sowie Sicherheitsmaßnahmen koordiniert und umsetzt.
Ein Plan für den Ernstfall ist Pflicht
In den Verantwortungsbereich des CISOs fällt das Notfall-Management. Dessen Ziel ist es, die gesamte Organisation auf das Eintreten von IT-Notfällen vorzubereiten, sodass sich Störungen und Ausfälle – etwa durch Cyber-Attacken oder Hardware-Defekte – schnell beseitigen lassen. Die Pläne verhindern, dass bei Ereignissen, bei denen es in der Regel auf jede Minute ankommt, wertvolle Zeit mit Diskussionen über geeignete Maßnahmen oder der Suche nach entscheidungsbefugten Mitarbeitern verschwendet wird.
Insbesondere kleinen Behörden und öffentlichen Einrichtungen kann es schwerfallen, geeignete Notfallpläne zu entwickeln. Sie sollten sich Hilfe von externen IT-Dienstleistern holen, die sich mit Notfallplänen, aber auch mit resilienten Infrastrukturen und Prozessen auskennen.
Klassische Backups reichen nicht
Ein wichtiger Bestandteil von Cyber-Resilienz ist es, Risiken zu minimieren. Dafür reichen teilweise schon einfache Maßnahmen, die die Angriffsfläche verkleinern. Dazu zählen beispielsweise das Sperren von USB-Ports und das Unterbinden von eigenmächtigen Software-Installationen auf den Arbeitsrechnern. Darauf aufbauend sollten dann aber vollwertige Zero-Trust-Konzepte folgen, da sie den Handlungsspielraum von Cyber-Kriminellen nach der Infiltration eines Systems erheblich einschränken. Solche Konzepte setzen auf eine starke Netzwerksegmentierung, die Vergabe minimaler Rechte und die konsequente Verifizierung aller Zugriffe, sodass Eindringlinge sich nicht im Netzwerk ausbreiten können – an den strikten Zugriffskontrollen kommen sie mangels Berechtigungen nicht vorbei.
Letztlich lassen sich Cyber-Attacken nie mit hundertprozentiger Sicherheit verhindern – die Frage ist nicht ob, sondern wann es passiert. Als Absicherung für den Ernstfall, bei dem etwa eine Ransomware große Teile der IT-Landschaft verschlüsselt, benötigen Behörden und öffentliche Einrichtungen deshalb eine moderne Data Protection. Sie sorgt dafür, dass nach dem Angriff überhaupt noch Daten vorhanden sind, die wiederhergestellt werden können. Die üblichen Backups oder Datenreplikationen an andere Standorte genügen hierfür nicht, da Schadprogramme diese inzwischen meist gezielt unbrauchbar machen.
Investitionen in Cyber-Resilienz lohnen sich
Fallen Organisationen aufgrund einer Cyber-Attacke aus, hat das erhebliche Auswirkungen auf die Bürger und Unternehmen – und kann das Vertrauen in die öffentliche Hand untergraben.
Außerdem erscheinen die Kosten für IT-Sicherheit und Cyber-Resilienz in der Regel nur bei oberflächlicher Betrachtung hoch. Eine Cyber-Attacke kann Organisationen deutlich teurer zu stehen kommen, wenn externe Experten über Wochen und Monate mit der Ursachenforschung und der Wiederherstellung der Systeme beschäftigt sind. Am Ende führt dann doch kein Weg an den Investitionen vorbei, will man die Ausnahmesituation nicht erneut erleben.
Erfahren Sie hier mehr: https://www.dell.com/de-at/dt/solutions/security/index.htm