Anzeige

New Orleans French Quarter

Bereits am Freitag hat die Bürgermeisterin der Stadt New Orleans nach einer Cyberattacke den Notstand ausgerufen, es handelt sich wohl um eine Ransomwareattacke - auch etliche deutschsprachige Medien haben die Meldung der Nachrichtenagenturen aufgegriffen. 

Ein Kommentar von Sam Curry, Chief Security Officer, Cybereason:

"Die meisten Städte und Staaten sind - verglichen mit den meisten Unternehmen - alte (wenn nicht sogar altehrwürdige) Organisationen, deren Alter in Jahrzehnten oder Jahrhunderten gemessen werden kann. Regierungen und Regierungsformen wechseln häufig, und das wirkt sich auf die Kontinuität der IT aus. Das hat vielerorts zu eher gewachsenen Strukturen geführt, die ohne formelle Begründung etabliert wurden. Das gilt insbesondere für kleinere Städte.

Ransomware-Angriffe haben sich diesen Fakt in jüngster Zeit verstärkt zunutze gemacht. Städten fehlt oftmals die Möglichkeit, sich auf alle Eventualitäten einer Cyberkrise vorzubereiten, sie verfügen nicht über die notwendige Stärke und in vielen Fällen fehlt in den Organisationsstrukturen das entsprechende Know how. Hier bietet sich Cyberkriminellen die Gelegenheit für den "perfekten Sturm".

Städte und Kommunen sollten Cybersicherheit deshalb denselben Stellenwert einräumen wie beispielsweise Strassenbau, Gebietsaufteilung und Bebauung oder der Bildung. Und sie systematisch angehen und als eine der Kernfunktionen innerhalb des Gemeinwesens betrachten.

Cyberangriffe wie am letzten Freitag gegen die Stadt New Orleans und jüngst gegen Pensacola, Florida, werden wahrscheinlich sehr schnell Nachahmer auf den Plan rufen. Städte und Gemeinden, aber auch Landesregierungen sollten sich darauf vorbereiten. Ich appelliere ausdrücklich an die Verantwortlichen an dieser Stelle nicht den Kopf in den Sand zu stecken. Das Beste hoffen, ist keine Strategie. Bevor lokale und städtische Verwaltungen aber wirklich in der Lage sind, den Spieß umzudrehen, braucht es eine Kombination aus politischem Willen, gegenseitiger Unterstützung und Hilfe aus der Community. Die Bürgerinnen und Bürger sollten explizit Kandidaten ihr Votum geben, die über einen Cybersicherheitsplan für die Zukunft verfügen.

Im Falle eines Cyberangriffs, der zu kurz- oder langfristigen Serviceausfällen führt, sollten die Verantwortlichen entsprechend auch über kurz- wie langfristige Zielsetzungen verfügen. Zunächst sollte man identifizieren welche lebenswichtigen Systeme und Services möglicherweise betroffen sind - wie etwa die Versorgung mit Trinkwasser und das Gesundheitssystem. Diese für ein Gemeinwesen unmittelbar überlebenswichtigen kritischen Infrastrukturen gilt es schnellstmöglich wiederherzustellen. Darüber hinaus sollten die Verantwortlichen Hauptverkehrs- und Stoßzeiten oder saisonal bedingtes hohes Verkehrsaufkommen vor allen anderen in ihre Planungen mit einbeziehen, ebenso wie außerordentliche Wetterlagen.

Hat es bereits eine erfolgreiche Cyberattacke gegeben, sollte man nicht zögern, die Ressourcen auch personell aufzustocken - das gilt für Organisationen und Abteilungen gleichermaßen. Zu keinem Zeitpunkt sollte man sich scheuen, um Hilfe und Unterstützung zu bitten. Würde es sich um einen Hurrikan oder ein Erdbeben statt um einen Cyberangriff handeln, würde vermutlich niemand auch nur darüber nachdenken das zu tun.

Um vorbereitet zu sein, sollte man planen und üben. Stellen Sie einen Disaster Recovery-Plan auf, spielen Sie potentielle Krisenmodi durch und das so oft, dass Sie nach einer erfolgreichen Cyberattacke nicht Gefahr laufen wieder komplett auf manuelle Prozesse wie Papier und Stift umstellen zu müssen. Etwas zugespitzt formuliert, sollte man nicht versäumen sich schon in Friedenszeiten auf den Ernstfall vorzubereiten wie man es bei jedem anderen Krisenfall auch tun würde." 

www.cybereason.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cybercrime

Phishing- und Malware-Kampagnen mit COVID-19-Bezug

Das IT-Sicherheitsunternehmen Tenable veröffentlichte vor Kurzem eine fundierte Analyse der signifikantesten Datensicherheitsverletzungen aus dem vergangenen Jahr. Der Bericht „Rückblick auf die Bedrohungslandschaft 2020“ analysiert unter anderem die…
Business Email Compromise

Business E-Mail Compromise: Weniger Technik, höhere Schäden

Ransomware ist unbestritten eine der größten Cyberbedrohungen für Unternehmen. Immer neue medienwirksame Fälle und die sich ständig weiterentwickelnde Technik haben ihren Teil dazu beigetragen, dass sich mittlerweile die meisten Unternehmen dieser Gefahr…
Hacker

Darknet: Der Aufstieg der Initial Access Broker durch das Home-Office

Home-Office in der Corona-Pandemie und neuer Malware-Technologien haben 2020 zu einem sprunghaften Anstieg beim Handel mit kompromittierten bzw. gehackten Fernzugriffen (Remote Access) geführt. Angebote rund um RDP-, VPN- und Citrix-Gateways haben einen neuen…
RDP

Home-Offices unter Beschuss: RDP-Angriffe steigen um 4.516 Prozent

Cyberkriminelle haben es in Deutschland, Österreich und der Schweiz massiv auf Unternehmen und deren Arbeitnehmer im Home-Office abgesehen. Allein im Dezember 2020 registrierte der europäische IT-Sicherheitshersteller ESET in diesen drei Ländern täglich…
Cybercrime

So setzen Hacker Cyberbedrohungen gezielt in der COVID-19-Pandemie ein

BlackBerry veröffentlicht den aktuellen BlackBerry Threat Report 2021, der einen starken Anstieg von Cyberbedrohungen für Unternehmen seit Beginn der COVID-19-Pandemie zeigt. Zudem lässt sich belegen, dass sich Cyberkriminelle nicht nur an neue Gewohnheiten…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!