IT-BUSINESS Aktion:

#ITfightsCorona

IT-Sicherheit 2020

Professionalität der Cyberattacken steigt

| Redakteur: Manfred Klein

Die Bedrohungen für Öffentliche Verwaltungen und das Gesundheitswesen wachsen ständig
Die Bedrohungen für Öffentliche Verwaltungen und das Gesundheitswesen wachsen ständig (© Eisenhans - stock.adobe.com)

Mehr zum Thema

Weltweit steigt die Zahl der Cyberattacken. Und sie werden immer professioneller. Mit BVSW Digital hat der Bayerische Verband für Sicherheit in der Wirtschaft e.V. ein Forum für Behörden, Politik und Unternehmen geschaffen, um Kompetenzen im Kampf gegen IT-Kriminalität zu bündeln. Unsere Autorin sprach mit Boris Bärmichl, BVSW Vorstand der Sparte Digital, über die größten IT-Sicherheitsrisiken in diesem Jahr.

Von der Stadtverwaltung, über die Universität bis hin zum Krankenhaus – vergangenes Jahr verging kaum eine Woche ohne einen IT-Sicherheitsvorfall in Unternehmen des öffentlichen Sektors. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt in seinem Lagebericht zur IT-Sicherheit in Deutschland 2019, dass Einrichtungen des Gemeinwesens zunehmend zu den Angriffszielen von Cyberkriminellen gehören.

Strategische Allianzen gegen Cyber-Attacken

Experten gehen davon aus, dass die Zahl der Angriffe im Jahr 2020 und darüber hinaus weiter steigen wird. Weil einzelne Kompetenzen für eine effektive Abwehr nicht mehr ausreichen, ist es notwendig, unterschiedlichste Sichtweisen auf das Thema IT-Sicherheit zu erhalten, Informationen schnell auszutauschen und gemeinsam Lösungen zu entwickeln.

Der BVSW hat deshalb Anfang des Jahres ein neues Forum gegründet, das den Austausch und die Vernetzung zwischen Politik, Wirtschaft und Behörden in Sachen IT-Sicherheit fördern soll. „Zum Thema IT-Sicherheit gibt es viele Veranstaltungen unterschiedlicher Anbieter“, sagt Caroline Eder, Geschäftsführerin beim BVSW. Ein neutrales und übergreifendes Forum, das ein breites Spektrum an Kompetenzen bündelt, schaffe jedoch einen Mehrwert für alle Beteiligten.

Neben regelmäßigen Schulungen zu den aktuellsten Trends und Entwicklungen im Bereich Cybercrime will BVSW Digital dem anhaltenden Fachkräftemangel an IT-Sicherheitsexperten entgegenwirken. Für diesen Zweck wird das Forum einen Aus- und Weiterbildungsplan erarbeiten, der auch interessierten Quereinsteigern den Start in der Branche ermöglicht. Darüber hinaus möchte der Verband Unternehmen und Behörden stärker für das Thema IT-Sicherheit sensibilisieren. „Gut geschulte Mitarbeiter sind ein ganz wesentlicher Baustein in der Brandmauer gegen IT-Kriminalität,“ erklärt Boris Bärmichl.

Deutlich wird das beispielsweise an den Ransomware-Attacken, die im vergangenen Jahr stark zugenommen haben. Bei dieser Art des Angriffs wird eine Schadsoftware per E-Mail ins Netzwerk eingeschleust. „Ransom“ ist das englische Wort für „Lösegeld“ und weist schon darauf hin, worauf diese Methode abzielt: Die Daten im Netzwerk werden über die eingeschleuste Schadsoftware verschlüsselt, um anschließend Geld für die Entschlüsselung zu erpressen.

Die Angreifer verschicken E-Mails mit einem Anhang, der für den Empfänger wie eine normales Excel- oder Word-File aussieht. Sobald der Adressat die Datei öffnet, installiert er damit unwissentlich auch die Schadsoftware. Bis vor einiger Zeit war es üblich, dass spätestens der nächste Neustart den Trojaner aktivierte, was zu einer Verschlüsselung des Rechners mitsamt allen dazugehörigen Laufwerken führte.

Mittlerweile hat sich laut Bärmichl die Qualität der Angriffe jedoch deutlich erhöht: Schadsoftware wird zunehmend so konzipiert, dass sie eine ganze Weile im Netzwerk verbleibt, ohne weiter aufzufallen. Während dieser Zeitspanne spioniert sie das Netzwerk aus, registriert, wie viele Geräte dort verbunden sind, um Schritt für Schritt passenden Schadcode nachzuladen. Sobald die Software dann zur Verschlüsselung übergeht, ist sie so effektiv, dass eine Entschlüsselung selbst durch Profis so gut wie unmöglich ist.

Qualität der Angriffe nimmt zu

Die infizierten E-Mails richten sich oft an Abteilungen, für die ein intensiver Austausch mit externen Kontakten typisch ist, wie beispielsweise die Personalabteilung. Wo jeden Tag eine Vielzahl an Bewerbungen und Anfragen eintreffen ist es für den einzelnen Mitarbeiter schwierig, eine Mail mit Schadsoftware herauszufiltern.

Doch die Angreifer gehen mittlerweile noch einen Schritt weiter. Das Bundesamt für Sicherheit in der Informationstechnik warnte im September des vergangenen Jahres vor dem Trojaner „Emotet“. Kommt er zum Einsatz, so erhalten die Opfer eine E-Mail, die sich als Antwort auf eine früher verschickte Mail tarnt. Der Empfänger meint, die Mail komme von einem bekannten Absender, mit dem er tatsächlich in Kontakt steht. Die notwendigen Daten für diese Täuschung stammen aus einer früheren Emotet-Infektion. Beim Öffnen der angehängten Datei erscheint eine Meldung, die zum Aktivieren des Inhalts auffordert, was dann die Schadsoftware aktiviert. Befindet sich Emotet einmal im Netzwerk, so breitet er sich aus und lädt weitere Schadprogramme nach.

Gesundheitswesen im Fokus

Manche Branchen sind schon heute stärker von IT-Sicherheitsvorfällen betroffen als andere. In den letzten Jahren sorgten die zunehmenden Angriffe auf Krankenhäuser und andere medizinische Einrichtungen für Aufsehen: 2016 legte eine Cyberattacke das Klinikum Neuss nahe Düsseldorf lahm, im November 2018 war das Krankenhaus im bayerischen Fürstenfeldbruck betroffen und erst im Dezember 2019 fand ein IT-Angriff auf das Klinikum Fürth statt.

Verständlicherweise wollen die meisten Krankenhäuser einen IT-Sicherheitsvorfall nicht öffentlich bekannt geben, weil sie einen Vertrauensverlust ihrer Patienten fürchten. Die Dunkelziffer der angegriffenen Institutionen dürfte demnach noch höher sein. Dass das Gesundheitswesen so häufig von IT-Sicherheitsvorfällen betroffen ist, liegt laut BVSW vor allen an zwei Gründen: „Medizintechnik ist sehr IT-lastig,“ sagt Bärmichl. „Cyberkriminelle bewegen sich hier also auf bekanntem Terrain. Zudem können die Angriffe im Zweifelsfall tatsächlich lebensbedrohlich werden. Damit steigt die Bereitschaft, auf Erpressungen einzugehen und den Forderungen nachzukommen.“

Die Angriffsfläche wächst rasant

Mit der zunehmender Digitalisierung werden die Attacken auch über das Gesundheitswesen hinaus weiter zunehmen. Viele Verwaltungsleistungen der Kommunen lassen sich mittlerweile online abwickeln. Gleichzeitig sind immer mehr elektronische Geräte mit einem Internetzugang ausgestattet, weil die Hersteller laufend Daten aus diesen Geräten erheben wollen. Die Zahl der vernetzten Geräte und Maschinen wird in den kommenden Jahren rasant ansteigen. Schätzungen gehen davon aus, dass bis zum Jahr 2025 rund 75 Milliarden IoT-Devices weltweit existieren werden. Das entspricht in etwa einer Verdreifachung innerhalb von fünf Jahren. Neben all den Chancen, die die Technologie bietet, steigen auch die Risiken, denn mit jedem vernetzten Gerät und mit jeder weiteren Schnittstelle verbreitert sich die Angriffsfläche für Cyberkriminelle.

IT-Sicherheit erfordert ganzheitlichen Ansatz

Mit der Digitalisierung gewinnt das Thema IT-Sicherheit an Bedeutung und muss einen höheren Stellenwert einnehmen, als das bislang der Fall ist. In Organisationen, in denen alles mit allem vernetzt ist, gehört die IT-Sicherheit nicht mehr ausschließlich in die Verantwortung der IT-Abteilung, sondern in die Leitungsebene. Nur so lässt sich sicherstellen, dass ein ganzheitlicher Ansatz in der IT-Sicherheit etabliert wird. Die Budgets für IT-Sicherheit müssen sich zudem flexibel an der Bedrohungslage orientieren.

Regelmäßige Updates von Hard- und Software sind grundlegende Voraussetzung für die IT-Sicherheit: Jedes IT-Produkt hat an irgendeinem Punkt eine Schwachstelle und ist nur solange sicher, wie diese noch nicht entdeckt und ausgenutzt wurde. Allerdings kommt es auch in größeren Organisationen immer wieder vor, dass keine geregelten Aktualisierungen stattfinden, oft aus Zeitmangel und der Überlastung des IT-Personals. Damit steigt die Wahrscheinlichkeit, dass diese Betriebe über eine Sicherheitslücke angegriffen werden, die schon seit längerer Zeit bekannt ist und für die ein Patch existiert.

Ebenso wichtig ist es, die Mitarbeiter für die aktuellen IT-Risiken zu sensibilisieren: Menschen passen sich weit langsamer an die neuen Technologien an, als der digitale Wandel voranschreitet. Die Mitarbeiter werden deshalb auch in Zukunft ein beliebtes Angriffsziel bleiben. Über regelmäßige Schulungen und Trainings lässt sich die „Schwachstelle Mensch“ gegen die wachsenden Bedrohungen wappnen.

Bei den technischen Maßnahmen gehört die Netzwerksegmentierung zu einer effektiven Methode, um Schadsoftware an der Ausbreitung in einem Unternehmen zu hindern. Dabei werden Netzwerkbereiche mit einem vergleichbaren Schutzbedarf definiert und anschließend über geeignete Maßnahmen voneinander abgetrennt. Ist ein Subnetz infiziert, so lässt es sich schnell isolieren, ohne den restlichen Betrieb zu stören. Auch Backups, die regelmäßig auf ihre Funktionsfähigkeit getestet werden, sind unverzichtbar.

Da trotz aller Vorsichtsmaßnahmen Angreifer ins Netzwerk vordringen können, gilt es, einen Notfallplan zu erstellen. Er regelt die Abläufe im Ernstfall, definiert die Ansprechpartner und legt unter anderem fest, was wann nach außen hin kommuniziert wird.

Fazit & Ausblick

Die Zahl der Cyberattacken wird in den kommenden Jahren weiter ansteigen. Ein ganzheitlicher Blick auf das Thema IT-Security sowie eine Vernetzung zwischen Politik, Wirtschaft und Behörden leistet einen wesentlichen Beitrag für mehr Sicherheit.

Die Autorin, Anja Noack
Die Autorin, Anja Noack (Bild: pagecouture PR)

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46411145 / Studien)