Anzeige

New Orleans French Quarter

Bereits am Freitag hat die Bürgermeisterin der Stadt New Orleans nach einer Cyberattacke den Notstand ausgerufen, es handelt sich wohl um eine Ransomwareattacke - auch etliche deutschsprachige Medien haben die Meldung der Nachrichtenagenturen aufgegriffen. 

Ein Kommentar von Sam Curry, Chief Security Officer, Cybereason:

"Die meisten Städte und Staaten sind - verglichen mit den meisten Unternehmen - alte (wenn nicht sogar altehrwürdige) Organisationen, deren Alter in Jahrzehnten oder Jahrhunderten gemessen werden kann. Regierungen und Regierungsformen wechseln häufig, und das wirkt sich auf die Kontinuität der IT aus. Das hat vielerorts zu eher gewachsenen Strukturen geführt, die ohne formelle Begründung etabliert wurden. Das gilt insbesondere für kleinere Städte.

Ransomware-Angriffe haben sich diesen Fakt in jüngster Zeit verstärkt zunutze gemacht. Städten fehlt oftmals die Möglichkeit, sich auf alle Eventualitäten einer Cyberkrise vorzubereiten, sie verfügen nicht über die notwendige Stärke und in vielen Fällen fehlt in den Organisationsstrukturen das entsprechende Know how. Hier bietet sich Cyberkriminellen die Gelegenheit für den "perfekten Sturm".

Städte und Kommunen sollten Cybersicherheit deshalb denselben Stellenwert einräumen wie beispielsweise Strassenbau, Gebietsaufteilung und Bebauung oder der Bildung. Und sie systematisch angehen und als eine der Kernfunktionen innerhalb des Gemeinwesens betrachten.

Cyberangriffe wie am letzten Freitag gegen die Stadt New Orleans und jüngst gegen Pensacola, Florida, werden wahrscheinlich sehr schnell Nachahmer auf den Plan rufen. Städte und Gemeinden, aber auch Landesregierungen sollten sich darauf vorbereiten. Ich appelliere ausdrücklich an die Verantwortlichen an dieser Stelle nicht den Kopf in den Sand zu stecken. Das Beste hoffen, ist keine Strategie. Bevor lokale und städtische Verwaltungen aber wirklich in der Lage sind, den Spieß umzudrehen, braucht es eine Kombination aus politischem Willen, gegenseitiger Unterstützung und Hilfe aus der Community. Die Bürgerinnen und Bürger sollten explizit Kandidaten ihr Votum geben, die über einen Cybersicherheitsplan für die Zukunft verfügen.

Im Falle eines Cyberangriffs, der zu kurz- oder langfristigen Serviceausfällen führt, sollten die Verantwortlichen entsprechend auch über kurz- wie langfristige Zielsetzungen verfügen. Zunächst sollte man identifizieren welche lebenswichtigen Systeme und Services möglicherweise betroffen sind - wie etwa die Versorgung mit Trinkwasser und das Gesundheitssystem. Diese für ein Gemeinwesen unmittelbar überlebenswichtigen kritischen Infrastrukturen gilt es schnellstmöglich wiederherzustellen. Darüber hinaus sollten die Verantwortlichen Hauptverkehrs- und Stoßzeiten oder saisonal bedingtes hohes Verkehrsaufkommen vor allen anderen in ihre Planungen mit einbeziehen, ebenso wie außerordentliche Wetterlagen.

Hat es bereits eine erfolgreiche Cyberattacke gegeben, sollte man nicht zögern, die Ressourcen auch personell aufzustocken - das gilt für Organisationen und Abteilungen gleichermaßen. Zu keinem Zeitpunkt sollte man sich scheuen, um Hilfe und Unterstützung zu bitten. Würde es sich um einen Hurrikan oder ein Erdbeben statt um einen Cyberangriff handeln, würde vermutlich niemand auch nur darüber nachdenken das zu tun.

Um vorbereitet zu sein, sollte man planen und üben. Stellen Sie einen Disaster Recovery-Plan auf, spielen Sie potentielle Krisenmodi durch und das so oft, dass Sie nach einer erfolgreichen Cyberattacke nicht Gefahr laufen wieder komplett auf manuelle Prozesse wie Papier und Stift umstellen zu müssen. Etwas zugespitzt formuliert, sollte man nicht versäumen sich schon in Friedenszeiten auf den Ernstfall vorzubereiten wie man es bei jedem anderen Krisenfall auch tun würde." 

www.cybereason.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit

Sensible Zugriffsschlüssel öffentlich im Netz

Digital Shadows hat das Ausmaß von firmeninternen Zugriffsschlüsseln untersucht, die im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über einen Zeitraum von 30 Tagen scannten die Analysten…
Security Schloss

Self Securing Strategie: Angreifern den Wind aus den Segeln nehmen

Angreifer werden bei Cyberattacken immer raffinierter. Doch hinter dieser Raffinesse steckt prinzipiell dieselbe Taktik, die sie bereits seit Jahren verfolgen: Ausspähen, geduldig Abwarten, Verwundbarkeiten ausnutzen, Daten verschlüsseln.
Hacker

Cyberkriminelle nutzen den US-Wahlkampf

Das Rennen um das Weiße Haus nimmt Fahrt auf, und die erste Debatte der beiden Kandidaten findet Ende dieses Monats statt. Da es sich um eine so emotionsgeladene Wahl handelt, versuchen Cyberkriminelle, genau diese Emotionen auszunutzen. Ein Kommentar von Dr.…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!