In Fachkreisen wird derzeit die Möglichkeit diskutiert, die IT-Umgebungen von Gesundheitseinrichtungen mit einem digitalen „Wasserzeichen“ zu versehen, dass Angreifer informiert: Hier handelt es sich um ein Krankenhaus! Wie das rote Kreuz auf Krankenwagen in Kriegsgebieten soll dies den – hier nun digitalen – Beschuss verhindern. Ob dies etwas bringt, ist angesichts der von Wambach berichteten Nachverhandlungen allerdings fraglich: Hier wusste die Angreiferseite ja bereits, dass es sich beim Opfer um eine Gesundheitseinrichtung handelt.
Bei Angriffen auf Universitäten, die auf das Abgreifen von Forschungsdaten zielten, kam es laut Wambach vor, dass die Angreifer „sozusagen falsch abgebogen sind“ und Krankenhausdaten verschlüsselten. Es sei vorgekommen, dass die Angreifer dann die Schlüssel zur Entschlüsselung bereitstellten. In solchen Fällen hätte ein digitales Warnzeichen also Sinn gehabt.
Allerdings kann Cisco laut von der Horst keine Zahlen dazu bekanntgeben, wie oft dies vorkommt. Bei größeren gezielten – und eben auch staatlich initiierten – Attacken, so der Security-Fachmann, sei er aber „megaskeptisch“, ob ein solches Watermark etwas hilft. Denn die Vorkommnisse rund um den Ukraine-Krieg hätten gezeigt, dass Angreifer sich an keinerlei „Spielregeln“ halten. Schließlich gehe es gezielt darum, Unruhe zu stiften.
Vorbereitung auf Cyberangriffe
Zur Vorbereitung auf solche Angriffe rät von der Horst den Entscheidern in Unternehmen, sich zunächst über Backup und Disaster Recovery Gedanken zu machen: Jedes Unternehmen brauche eine klare Strategie, wie es selbst nach einem Totalverlust der IT oder des Rechenzentrums schnell wieder einsatzfähig werden kann. Ein zweiter wichtiger Punkt sei die E-Mail-Sicherheit, on-prem wie auch in der Cloud etwa beim Einsatz von Office 365. Drittens rät er neben Next-Generation Firewalls und Cloud-Gateways zu Erkennungstechnologie, um Angriffe anhand von Anomalien in Verhaltensmustern schon früh zu erkennen.
Als konkrete Vorbereitung auf den Notfall rät von der Horst dazu, die Handlungsempfehlungen und Checkliste des BSI zu berücksichtigen und mit dem Security-Dienstleister des Vertrauens ein Incident-Response-Vorgehen zu vereinbaren. Der Dienstleister könne dann auch überprüfen, ob die IT-Umgebung nach dem Stand der Technik gesichert ist, um dann zum Beispiel die Mehr-Faktor-Authentifizierung auf den neusten Stand zu bringen. Wichtig sei es, bereits im Vorfeld beim IT-Dienstleister anzufragen – und nicht erst im Ernstfall.
Trotz aller Bedrohungen gibt aber auch eine gute Nachricht: Die bislang gescheiterten Versuche russischer Bedrohungsakteure, die IT-Infrastruktur der Ukraine dauerhaft lahmzulegen, verdeutlichen, dass es bei ausreichender Vorbereitung durchaus möglich ist, Cyberangriffe abzuschmettern und ein hohes Maß an digitaler Resilienz zu erzielen.