KRITIS: Wo die Politik versagt, ist Eigeninitiative gefragt

Anzeige

Wieder hat es ein Unternehmen der kritischen Infrastrukturen (KRITIS) erwischt, wie der SWR kürzlich berichtete: Hacker ergaunerten sich beim Angriff auf einen Ludwigshafener Energieversorger 500 GB Kundendaten und erpressten damit das Unternehmen. Als dieses kein Lösegeld zahlte, stellten die Angreifer die Daten, inklusive Kontoverbindungen, von zirka 150.000 Kunden ins Darknet – frei verfügbar für Cyberverbrecher und deren kriminelle Machenschaften.

 

Nicht nur Daten, sondern auch Stromversorgung in Gefahr

Erfolgreiche Hackerangriffe auf KRITIS-Unternehmen gehören mittlerweile schon fast zum Alltag. Immer wieder werden Meldungen laut, dass sich Angreifer über Schwachstellen in IT-Systemen Zugang zu Netzwerken verschaffen. Das Fatale daran: Es geht nicht immer »nur« um Datenklau wie im aktuellen Fall. Durch die zunehmende Verschmelzung von IT und OT (Operational Technology) können sich Hacker im schlimmsten Fall über einen simplen Büro-Computer Zugriff auf Netzleit- und Netzführungssysteme sowie Kraftwerksleitsysteme verschaffen – und so die Stromversorgung für ganze Landstriche lahmlegen.

In vielen Fällen bedarf es dazu nicht einmal besonderer Programmierkenntnisse. IT-Systeme sind oftmals ohne jegliche Schutzmaßnahmen frei über das Internet zugänglich. So stießen auch wir von Greenbone im vergangenen Jahr auf ein riesiges Datenleck im Gesundheitsbereich, wie unter anderem die Tagesschau berichtete. Millionen Patientendatensätze, inklusive medizinischen Bilddaten, waren über eine Schwachstelle in den PACS-Servern, auf denen diese gespeichert sind, praktisch für jedermann einsehbar. Nach wie vor setzen wir uns hier mit den zuständigen Behörden dafür ein, dass alle Zugriffspunkte geschlossen werden.

 

»Durchschnittlicher Schutz« reicht nicht aus

Um solche Vorfälle zu verhindern, schreibt das IT-Sicherheitsgesetz (IT-SIG) KRITIS-Betreibern vor, IT-Sicherheit nach dem »Stand der Technik« umzusetzen. Doch leider wird der Großteil der kleineren deutschen Energieversorger nicht als Unternehmen kritischer Infrastrukturen gelistet. So war auch der Ludwigshafener Stromversorger nach eigenen Angaben nur wie ein durchschnittliches deutsches Unternehmen abgesichert. Eine baldige Änderung der Bestimmungen dahingehend, dass flächendeckend strengere Vorgaben für IT-Security-Maßnahmen gelten, ist laut dem Rechtswissenschaftler Dennis-Kenji Kipker der Universität Bremen im SWR-Beitrag wohl auch nicht in Sichtweite.

Wo die Politik versagt, ist bei Unternehmen also Eigeninitiative gefragt. Dass das leichter gesagt ist als getan, versteht sich dabei von selbst. Denn wie die meisten Unternehmen kämpfen auch KRITIS-Betreiber mit der steigenden Komplexität von IT-Security-Architekturen und dem Mangel an qualifizierten Fachkräften. Außerdem gilt: 100-prozentige Sicherheit vor Angriffen kann und wird es niemals geben. Vielmehr geht es darum, im Falle einer erfolgreichen Attacke handlungsfähig zu bleiben und schnell Gegenmaßnahmen einzuleiten.

 

Das Ziel: Handlungsfähig bleiben

Daher sollten besonders KRITIS-Unternehmen einen Zustand von Cyber Resilience anstreben – also eine gewisse Widerstandsfähigkeit gegen Cyberangriffe aufbauen. Ein relativ leichter erster Schritt in diese Richtung ist ein leistungsfähiges Schwachstellen-Management. Gute Lösungen scannen kontinuierlich das gesamte IT-Netzwerk auf mögliche Angriffspunkte für Hacker und geben Hinweise, wie sich diese absichern lassen. Entsprechende Tools sind schon längst auf dem Markt verfügbar und über Cloud-Anwendungen schnell, einfach und kostengünstig zu implementieren.

 

Fazit

Hackerangriffe stehen auf der Tagesordnung, dürfen in unserer Wahrnehmung aber nicht zu einem alltäglichen unveränderbaren Phänomen werden. Dafür steht bei Betreibern kritischer Infrastrukturen wie Energie- und Wasserversorgern, Gesundheitseinrichtungen oder Transportunternehmen zu viel auf dem Spiel. Wo die Gesetzgebung hinterherhinkt, müssen sie ihren eigenen Beitrag leisten, für situativ angemessene Sicherheit zu sorgen. Dank der kontinuierlichen Forschungs- und Entwicklungsarbeit führender IT-Security-Anbieter gibt es genug Handlungsmöglichkeiten, um die Cyberresilienz zu stärken.

Warum Sustainable Cyber Resilience für die Betreiber kritischer Infrastrukturen so wichtig ist, was sie bedeutet und wie sie sich mithilfe von Vulnerability Management umsetzen lässt, lesen Sie in den kostenfreien Whitepapern unter folgendem Link: https://www.greenbone.net/whitepaper/

Elmar Geese, COO bei Greenbone

 

Über Greenbone
Greenbone Networks wurde 2008 von Netzwerksicherheits- und Open-Source-Experten gegründet. Hauptsitz des international agierenden Privatunternehmens ist Osnabrück. Die Greenbone Security Manager (GSM) basieren auf Open Source Software. Sie analysieren IT-Netzwerke auf Schwachstellen und liefern Sicherheitsberichte sowie Hinweise zur Behebung, bevor Angreifer die Sicherheitslücken ausnutzen können. Bestandteil der Lösungen ist ein tägliches, automatisches Security-Update. Es bündelt Prozeduren zur Erkennung von aktuellen Sicherheitsproblemen und überwacht Desktop-PCs, Server, Anwendungen und intelligente Komponenten wie etwa Router oder VoIP-Geräte. Die Greenbone-Lösung ist inzwischen eine wichtige Sicherheitskomponente in über 30.000 professionellen Installationen und Integrationen quer durch alle Branchen und Unternehmensgrößen. Die Greenbone Vulnerability Management Software wurde bereits mehr als 2,5 Millionen Mal heruntergeladen. Weitere Informationen unter www.greenbone.net

 

2011 Artikel zu „KRITIS Sicherheit“

Digitale Transformation: Die Netzwerksicherheit ist geschäftskritisch

So bedienen Unternehmen die Anforderungen an Konnektivität und Datensicherheit. Die digitale Transformation führt zu einem rasanten Wachstum an Netzwerkendpunkten, die es zu versorgen und zu managen gilt. Gleichzeitig steigt die Gefahr durch Cyberangriffe. Gemischte Netzwerkarchitekturen aus On-Premises- und Cloud-Lösungen sind das Mittel der Wahl.   Sicherheitsexperten gehen davon aus, dass mehrere hundert Millionen Malware-Proben im…

Kritische Beurteilung der Ausfallsicherheit für jedes vierte Unternehmensnetzwerk

Das IT-Netzwerk ist das zentrale Nervensystem im Unternehmen – trotzdem wird es in vielen Unternehmen stiefmütterlich behandelt. Zu diesem Ergebnis kommt eine aktuelle Studie, die den Status quo und die Prozesse rund um das Netzwerkmanagement in mittelständischen und großen Unternehmen untersucht [1]. Ein Viertel der befragten IT-Verantwortlichen urteilt, dass das eigene Netzwerk sich hinsichtlich Ausfallsicherheit…

Automotive-Manager bewerten die Informationssicherheit kritisch

Ergebnisse des Business Information Risk Index ermittelt deutliche Defizite in der Automobilbranche.   Je stärker der Digitalisierungsgrad und die Komplexität der Vernetzung von Systemen steigen, desto mehr gelangen sie wegen steigender Risiken auch in den Fokus der Informationssicherheit. Auf diese Anforderungen scheinen die Unternehmen im Automotive-Sektor aus Sicht ihrer Business Manager allerdings noch nicht ausreichend…

Business Manager bewerten die Informationssicherheit kritisch

Ergebnisse des Business Information Risk Index ermittelt deutliche Defizite. Lebensmittelindustrie, Handel und Logistikwirtschaft weisen die größten Schwächen auf.   Je stärker der Digitalisierungsgrad und die Komplexität der Vernetzung von Systemen steigen, desto mehr werden gelangen sie wegen steigender Risiken auch in den Fokus der Informationssicherheit. Auf diese Anforderungen scheinen die Unternehmen aktuell aus der Perspektive…

Drei Sicherheitsmaßnahmen für anwendungskritische Kommunikationsnetze

In einem umfassenden IT-Sicherheitskonzept müssen sowohl zukunftsfähige Verschlüsselungslösungen als auch Informations- und IT-Security-Standards berücksichtigt werden. In den Mission-Critical-Kommunikationsnetzen von Stadtwerken, Energieversorgern, Eisenbahnen oder Behörden ist Sicherheit eine Grundvoraussetzung. Da es die Betreiber solcher kritischer Infrastrukturen mit einer wachsenden Zahl von Angriffen, Manipulations- und Spionageversuchen zu tun haben, sollten sie wirksame Schutzvorkehrungen treffen. Ein Drei-Punkte-Plan sorgt…

Kritische Cyber-Sicherheitslücken bei SAP HANA

Alle SAP HANA-basierten Applikationen betroffen, auch SAP S/4HANA und SAP Cloud-Lösungen. Ein global agierender Experte für die Cyber-Sicherheit geschäftswichtiger SAP- und Oracle- Unternehmensapplikationen [1] hat 21 neue Sicherheitsempfehlungen (Security Advisories) veröffentlicht, die eine beispiellose Zahl von Sicherheitslücken beschreiben. Diese betreffen alle SAP-HANA-basierten Applikationen – auch SAP S/4HANA und SAP Cloud-Lösungen auf der Basis von HANA.…

Security über das Netzwerk hinaus – Integration von Endgerätesicherheit in die Zero-Trust-Strategie

Während der Begriff »Zero Trust« sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen…

Alles im Griff: IT-Monitoring in Kombination mit Drittwartung sorgt für Durchblick und Sicherheit

Die Verfügbarkeit und die Lebensdauer der Systeme im Rechenzentrum zählen zu den größten Herausforderungen der IT-Abteilungen. Die Infrastruktur wird zunehmend komplexer und heterogener. Das macht eine Überwachung notwendiger und gleichzeitig schwieriger. Ein systematisches Monitoring hilft dabei, die Verfügbarkeit der Infrastruktur zu erhöhen und ermöglicht proaktive Wartung. Manche Störungen können schon im Vorfeld erkannt werden, um…

Die Cloud als Chance für Cybersicherheit – fünf Gründe für Managed Security aus der Cloud

Konventionelle Sicherheitslösungen wurden nicht mit Blick auf die Cloud entwickelt, was Herausforderungen durch Komplexität, Verwaltungsaufwand und unvollständigem Schutz schafft. Dies ist nach Meinung von Palo Alto Networks nun aber geboten, denn: In der vernetzten Welt, in der sowohl Benutzer als auch Daten überall sind, muss auch Cybersicherheit überall verfügbar sein. Um dies zu erreichen, muss…

Cybersicherheit: Insider-Bedrohungen in Zeiten der Pandemie

Schlechte Zeiten und Krisen sind gute Zeiten für Cyberkriminelle, denn ihnen gelingt es in der Regel aus der Situation Kapital zu schlagen. Die Covid-19-Pandemie bildet da keine Ausnahme. Unternehmen sind umso mehr gefährdet, als dass die meisten von ihnen ausreichend damit zu tun haben, die Firma durch die Krise zu navigieren, parallel dazu agieren Cybersicherheits-Teams…

Sicherheitsbedrohung und Arbeitsbelastung in der IT durch Shutdown dramatisch gestiegen

66 % der IT-Fachleute berichten über eine Zunahme von Sicherheitsproblemen in den letzten drei Monaten.   Eine aktuelle Studie von Ivanti hat die Auswirkungen des massenhaften Umzugs ins Home Office auf die Unternehmens-IT untersucht. Die Ergebnisse zeigen, dass die Arbeitsbelastung der IT-Teams, Sicherheitsprobleme und Kommunikationsherausforderungen in dieser neuen Ära der ortsunabhängigen Arbeit erheblich zugenommen haben.…

Sicherheitsproblem: HTTPS-Kommunikation gehört auf den Prüfstand

Laut jüngstem Internet Security Report zielen groß angelegte Malware-Kampagnen vor allem auf Deutschland ab.   Der aktuell veröffentlichte WatchGuard Internet Security Report für das erste Quartal 2020 bringt erneut spannende Erkenntnisse zur weltweiten Lage der IT-Sicherheit ans Licht. So wurde beispielsweise erstmals ein genauerer Blick auf die Verteilwege von Malware geworfen – mit aufrüttelnden Ergebnissen: Über 67…

Schutz kritischer Infrastruktur erfordert menschliche und künstliche Intelligenz

»Insight the Mind of a Hacker 2020« bietet einen Überblick über den Status Quo der internationalen ethischen Hacker-Gemeinschaft. Bugcrowd stellte die Ergebnisse der Studie »Inside the Mind of a Hacker 2020« vor [1]. Demnach spielen Kreativität und Einfallsreichtum eine wichtige Rolle, um kriminell motivierten Hackern den entscheidenden Schritt voraus zu sein. So reicht für 78…

Sicherheitsrisiko Home Office

Immer noch arbeitet eine große Zahl der Angestellten von zuhause aus. Das Home Office wird dabei zunehmend zu einem Sicherheitsrisiko für die Unternehmens-IT. Rohde & Schwarz Cybersecurity hat einige zentrale Risiken im Home Office gesammelt – von A wie »Arbeitsplatz« bis Z wie »Zero-Day-Exploit« – und Lösungswege aufgeführt.   Arbeitsplatz Im Home Office arbeiten Mitarbeiter…

Applikationssicherheit: Unsichere Software ist existenzielle Bedrohung

Sie sind versucht, Ihr Budget für Tests zur Applikationssicherheit zu kürzen, um Verluste durch den Shutdown zu decken? Vergessen Sie dabei aber nicht, dass kompromittierte Systeme eine weit größere existenzielle Bedrohung werden können. Nehmen wir an, das Amt für Wasserversorgung stünde vor einer plötzlichen Krise, die den Aufbau einer neuen Infrastruktur erfordert. Wenn man nun…

Agile Sicherheit: fünf Tipps für Sicherheitsverantwortliche

  Seit rund drei Jahren ist ein spürbarer Paradigmenwechsel in der Softwareentwicklung zu beobachten: Statt im Wasserfallmodell wird nun mit agilen Entwicklungsmethoden gearbeitet – oftmals kombiniert mit DevOps-Ansätzen. Im Bereich IT-Security verändert diese Entwicklung auch die Arbeitsmodelle von IT-Sicherheitsexperten. Waren früher die Ziele eines Softwareentwicklungsprozesses durch Fachkonzepte relativ früh abgesteckt, können sich heute die Funktionen…

5 Tipps zur Datensicherheit mit Augmented-Reality-Lösungen

Die Vorteile der Nutzung von Augmented-Reality-Lösungen liegen auf der Hand. Mitarbeiter*innen können mithilfe von Wearables ihre Arbeit schneller, flexibler und sicherer ausführen, machen nachweislich weniger Fehler und sind bei der Arbeit zufriedener. Wie der Name bereits vermuten lässt, funktionieren Datenbrillen aber nur, wenn sie Daten aufnehmen. Die Sicherheit solcher Daten ist deshalb für alle Unternehmen,…