Cyber Security

Kommunen im Visier

30. Juni 2022, 7:30 Uhr | Autorin: Diana Künstler

Fortsetzung des Artikels von Teil 1

Zusammen stärker

Jörg Schauff, Crowdstrike
Jörg Schauff, Manager, Strategic Threat Advisory Group (EMEA) beim Cybersicherheitsspezialisten Crowdstrike: „Um ein Lagebild erstellen zu können, braucht man Sichtbarkeit und Wissen. Bei beidem herrscht derzeit noch Nachholbedarf. Uns fehlen meiner Meinung nach aktuell Meldestrecken, um die aktuelle Bedrohungslage überhaupt skizzieren, einschätzen und entsprechende Gegenmaßnahmen einleiten zu können. Eine Meldepflicht für Cybervorfälle, die es im Rahmen von KRITIS schon gibt, sollte daher meiner Meinung nach bis ins kleinste Amt ausgerollt werden. Die Daten sollten aufgrund der heterogenen Struktur und des Föderalismus in sogenannten eigenen Landes-BSIs, die sogenannten LSIs, gesammelt und gewichtet werden – so wie es Bayern schon vorgemacht hat. Allerdings muss ein Angriff auch erstmal bemerkt werden, bevor man ihn melden kann – sonst nützt einem auch die beste Meldestrecke nur wenig.“
© Crowdstrike

Fakt ist: Da Verwaltungen eine große Menge an persönlichen Daten speichern, stellen sie ein attraktives Ziel für Cyberkriminelle dar. Gerade kleinere Kommunen in Deutschland sind jedoch oft nicht ausreichend geschützt. Ihr Nachholbedarf ist groß. „Der Angriff von Anhalt-Bitterfeld zeigt deutlich, wie Cyber-Terroristen kritische Infrastrukturen, zu denen die Verwaltung und die Versorgung der Bevölkerung mit lebenswichtigen Gütern gehören, schädigen können“, führt Elmar Albinger, Regional Sales Director bei Algosec, an. Um diese Schwachstellen auszugleichen, müssten seiner Meinung nach alle staatlichen Stellen – egal ob Landesbehörde, Kreisverwaltung oder Kommune – mehr Ressourcen in IT-Sicherheit und Datenschutz investieren. „Gerade der Ukraine-Konflikt hat hier eine neue Komponente noch einmal in Erinnerung gerufen: Angriffe auf die Netzwerke öffentlicher Verwaltungen tragen dazu bei, einen Staat und eine Regierung massiv zu destabilisieren und das Vertrauen von Menschen in den Staat zu schwächen“, ergänzt G Data-Manager Berghoff. Wichtig sei es laut Berghoff vor allem, dabei nicht nur das Handeln im akuten Fall, sondern vor allem auch die Prävention auf mögliche Angriffe zu optimieren. Es gilt, Security-Ressourcen proaktiv auf- und auszubauen. „Das ist im ersten Moment ein Investment“, gibt Armend Saliaj von Bechtle zu. „Es sichert, rechtzeitig umgesetzt, aber Infrastruktur und Daten.“

Anbieter zum Thema

zu Matchmaker+

Jeder muss wissen, was zu tun ist

Elmar Albinger, AlgoSec
Elmar Albinger, Regional Sales Director bei Algosec, einem Anbieter von Software für die Verwaltung von Netzwerksicherheitsrichtlinien: „Eigentlich werden Kommunen nicht als kritische Infrastrukturen eingestuft. Deshalb ist es interessant, dass der Ransomware-Angriff auf den Landkreis Anhalt-Bitterfeld als solcher bewertet wurde, was das BKA zwang, sich mit diesem Vorfall zu befassen. Als Faustregel sollte gelten, dass jede staatliche Einrichtung, sei es eine Gemeinde, ein Landkreis oder eine Landesregierung, die für die Versorgung ihrer Einwohner mit Wasser, Abwasser, Strom, Transport und sozialen Diensten zuständig ist, als kritische Infrastruktur eingestuft werden sollte.“
© AlgoSec

Ein weiterer, entscheidender Punkt ist vor diesem Hintergrund der, dass das Thema Sicherheit ganzheitlich betrachtet werden sollte: Neben der Investition in moderne Hard- und Software Einsatz – wie zum Beispiel Antiviren-Software, Firewalls, SIEM oder Managed Detection and Response – gilt es, den Menschen nicht außer Acht zu lassen. Fehlen nämlich das Know-how und Wissen, Technik richtig anzuwenden, hilft auch die beste und teuerste Lösung nichts. Deshalb sind unter anderem Schulungen und Zertifizierungen sinnvoll. „Dies gilt übrigens nicht nur für die IT-Experten, sondern auch für die gesamte Belegschaft, um diese für gängige Sicherheitsrisiken zu sensibilisieren. Das Verlagern der Sicherheitsthematik in die IT-Abteilung genügt nicht. Im Falle eines Angriffs muss jeder wissen, was zu tun ist“, unterstreicht Jörg Schauff von Crowdstrike.

Konkrete Handlungsempfehlungen für Kommunen – sowohl im Falle eines Angriffes als auch generell – hat der BKA im Zuge seiner Warnung ausgesprochen (siehe unten). Fragt man die Hersteller und Anbieter von Sicherheitslösungen nach ihrer Empfehlung, sind sich viele in zwei Punkten einig: Zum einen sei die Zusammenarbeit mit externen Dienstleistern anzuraten. Zum anderen wäre ein Zusammenschluss von Kommunen denkbar, um der begrenzten Verfügbarkeit von Fachkräften und Ressourcen für jede Gemeinde entgegenzuwirken. „Eine kostspieligere Option wäre es, wenn mehrere Kommunen eine Reaktionsabteilung beschäftigen, welche das ganze Jahr über bei Bedarf zur Bekämpfung von Cyber-Angriffen zur Verfügung stünde“, ergänzt Algosec-Manager Albinger. Eine Kombination aus beiden Empfehlungen wäre somit ein ideales Szenario: „In einem gemeinsamen SOC, einem Security Operations Center, könnten sie gezielt ihre Kräfte bündeln und Schwächen kompensieren. Denn für ein funktionierendes SOC braucht auch der öffentliche Sektor die richtigen Fachkräfte, Technologien und funktionierende Notfallprozesse“, erklärt Crowdstrike-Manager Jörg Schauff. Bei Bedarf könnten die Kommunen das SOC auch managen lassen. Dies hätte zum einen den Vorteil, dass die IT-Verantwortlichen der Kommunen noch Zeit für ihre Alltagsaufgaben hätten, und zum anderen von dem Wissenstransfer aus der Wirtschaft profitieren könnten. „Schließlich ist dort das Know-how zu diesen Themen meist größer als im öffentlichen Dienst“, so Schauff.

Vor diesem Hintergrund stellt sich nicht zuletzt die Frage, ob das Kommunalwesen als Träger wichtiger Strukturen nicht zukünftig als KRITIS (Kritische Infrastruktur) eingestuft werden sollte. Der Bereich „Staat und Verwaltung“ ist bereits seit 2011 im IT-Sicherheitsgesetz als Teil der kritischen Infrastruktur definiert. Seit Kurzem gehört der Bereich „Abfallentsorgung“ mit dazu, der ja auch mitunter Sache der Kommunen ist. „Allerdings kommt die KRITIS-Verordnung hier nicht zur Anwendung, die etwa für manche Energieversorgungsunternehmen gilt. Viel Verantwortung liegt hier also immer noch auf kommunaler und Länderebene. Hier muss sich mehr bewegen, und vor allem schneller“, fordert Security Evangelist Tim Berghoff. Doch ob oder ob nun nicht KRITIS – Fakt sei, so Armend Saliaj von Bechtle, dass bei Kooperationen privatwirtschaftlicher Unternehmen mit öffentlichen Organisationen der Nachweis, dass die IT-Infrastruktur sicher ist, gefordert werden könne.

1 https://www.bitkom.org/Presse/Presseinformation/Angriffsziel-deutsche-Wirtschaft-mehr-als-220-Milliarden-Euro-Schaden-pro-Jahr

2 https://www.bka.de/SharedDocs/Kurzmeldungen/DE/Warnhinweise/211102_CyberAngriffe_Verwaltung.html

Das rät das BKA
  • Aktualisieren Sie Ihr IT-Sicherheitskonzept regelmäßig.
  • Halten Sie Betriebssystem und Dritt-Software stets auf dem neuesten Stand. Eine besondere Bedeutung gilt hierbei der zeitnahen Einspielung von Sicherheitspatches.
  • Nutzen Sie aktuelle Antiviren-Software und Firewalls.
  • Legen Sie (vom System getrennte) Backups an, die im Falle eines Ransomware-Angriffs für die Wiederherstellung der Systeme genutzt werden können.
  • Schulen Sie Ihre Beschäftigten hinsichtlich Cybersicherheit.
  • Entwickeln Sie Verfahrensweisen und Anleitungen, wie sich Ihre Beschäftigten im Falle eines Cyberangriffs verhalten sollen.
  • Erstatten Sie bei Cyberangriffen jeder Art unverzüglich Strafanzeige bei Ihrer Zentralen Ansprechstelle Cybercrime (ZAC) – erfolgreiche Cyberkriminelle werden Angriffe wiederholen und die Polizei kann Kriminalität nur bekämpfen, wenn sie über eine Straftat informiert wird. Jede noch so kleine Spur kann hierbei zur erfolgreichen Identifizierung und Festnahme der Täter beitragen.
  • Behandeln Sie E-Mails und Links mit unbekanntem Absender mit einem gesunden Misstrauen. Auch E-Mails von vermeintlich bekannten Absendern können schädliche Inhalte enthalten, daher sollten Dateianhänge und E-Mails nur mit Vorsicht geöffnet werden. Wenn Ihnen eine E-Mail-Anlage verdächtig erscheint, sprechen Sie vor dem Öffnen mit dem Absender.
  • Erstatten Sie bei verdächtigen E-Mail-Inhalten oder Auffälligkeiten in den von Ihnen genutzten Systemen intern Meldung, um Ihre behörden-/betriebsinterne IT-Sicherheit, aber auch Ihre Kolleginnen und Kollegen für eine potentielle Gefahrensituation zu sensibilisieren.
  • In jedem Fall gilt bei Ransomware-Angriffen: Zahlen Sie kein Lösegeld! Jede Zahlung finanziert die kriminelle Cybercrime-Industrie und führt in der Folge nur zu weiteren Angriffen.2

  1. Kommunen im Visier
  2. Zusammen stärker

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu G Data Software AG

Weitere Artikel zu Kaspersky Lab GmbH

Weitere Artikel zu Bechtle AG

Weitere Artikel zu Sophos GmbH Fort Malakoff Park

Weitere Artikel zu BITKOM e. V.

Weitere Artikel zu Sicherheit

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+