Anzeige

Cyber Security Meeting

Wieder hat es ein Unternehmen der kritischen Infrastrukturen (KRITIS) erwischt, wie der SWR kürzlich berichtete: Hacker ergaunerten sich beim Angriff auf einen Ludwigshafener Energieversorger 500 GB Kundendaten und erpressten damit das Unternehmen.

Als dieses kein Lösegeld zahlte, stellten die Angreifer die Daten, inklusive Kontoverbindungen, von zirka 150.000 Kunden ins Darknet – frei verfügbar für Cyber-Verbrecher und deren kriminelle Machenschaften.

Nicht nur Daten, sondern auch Stromversorgung in Gefahr

Erfolgreiche Hacker-Angriffe auf KRITIS-Unternehmen gehören mittlerweile schon fast zum Alltag. Immer wieder werden Meldungen laut, dass sich Angreifer über Schwachstellen in IT-Systemen Zugang zu Netzwerken verschaffen. Das Fatale daran: Es geht nicht immer „nur“ um Datenklau wie im aktuellen Fall. Durch die zunehmende Verschmelzung von IT und OT (Operational Technology) können sich Hacker im schlimmsten Fall über einen simplen Büro-Computer Zugriff auf Netzleit- und Netzführungssysteme sowie Kraftwerks-Leitsysteme verschaffen – und so die Stromversorgung für ganze Landstriche lahmlegen. 


In vielen Fällen bedarf es dazu nicht einmal besonderer Programmierkenntnisse. IT-Systeme sind oftmals ohne jegliche Schutzmaßnahmen frei über das Internet zugänglich. So stießen auch wir von Greenbone im vergangenen Jahr auf ein riesiges Datenleck im Gesundheitsbereich, wie unter anderem die Tagesschau berichtete. Millionen Patientendatensätze, inklusive medizinischen Bilddaten, waren über eine Schwachstelle in den PACS-Servern, auf denen diese gespeichert sind, praktisch für jedermann einsehbar. Nach wie vor setzen wir uns hier mit den zuständigen Behörden dafür ein, dass alle Zugriffspunkte geschlossen werden. 

„Durchschnittlicher Schutz“ reicht nicht aus

Um solche Vorfälle zu verhindern, schreibt das IT-Sicherheitsgesetz (IT-SIG) KRITIS-Betreibern vor, IT-Sicherheit nach dem „Stand der Technik“ umzusetzen. Doch leider wird der Großteil der kleineren deutschen Energieversorger nicht als Unternehmen kritischer Infrastrukturen gelistet. So war auch der Ludwigshafener Stromversorger nach eigenen Angaben nur wie ein durchschnittliches deutsches Unternehmen abgesichert. Eine baldige Änderung der Bestimmungen dahingehend, dass flächendeckend strengere Vorgaben für IT-Security-Maßnahmen gelten, ist laut dem Rechtswissenschaftler Dennis-Kenji Kipker der Universität Bremen im SWR-Beitrag wohl auch nicht in Sichtweite. 
Wo die Politik versagt, ist bei Unternehmen also Eigeninitiative gefragt. Dass das leichter gesagt ist, als getan, versteht sich dabei von selbst. Denn wie die meisten Unternehmen kämpfen auch KRITIS-Betreiber mit der steigenden Komplexität von IT-Security-Architekturen und dem Mangel an qualifizierten Fachkräften. Außerdem gilt: 100-prozentige Sicherheit vor Angriffen kann und wird es niemals geben. Vielmehr geht es darum, im Falle einer erfolgreichen Attacke handlungsfähig zu bleiben und schnell Gegenmaßnahmen einzuleiten. 

Das Ziel: Handlungsfähig bleiben

Daher sollten besonders KRITIS-Unternehmen einen Zustand von Cyber Resilience anstreben – also eine gewisse Widerstandsfähigkeit gegen Cyber-Angriffe aufbauen. Ein relativ leichter erster Schritt in diese Richtung ist ein leistungsfähiges Schwachstellen-Management. Gute Lösungen scannen kontinuierlich das gesamte IT-Netzwerk auf mögliche Angriffspunkte für Hacker und geben Hinweise, wie sich diese absichern lassen. Entsprechende Tools sind schon längst auf dem Markt verfügbar und über Cloud-Anwendungen schnell, einfach und kostengünstig zu implementieren. 

Fazit

Hacker-Angriffe stehen auf der Tagesordnung, dürfen in unserer Wahrnehmung aber nicht zu einem alltäglichen unveränderbaren Phänomen werden. Dafür steht bei Betreibern kritischer Infrastrukturen wie Energie- und Wasserversorgern, Gesundheitseinrichtungen oder Transportunternehmen zu viel auf dem Spiel. Wo die Gesetzgebung hinterherhinkt, müssen sie ihren eigenen Beitrag leisten, für situativ angemessene Sicherheit zu sorgen. Dank der kontinuierlichen Forschungs- und Entwicklungsarbeit führender IT-Security-Anbieter gibt es genug Handlungsmöglichkeiten, um die Cyber-Resilienz zu stärken.

Elmar Geese, COO
Elmar Geese
COO, Greenbone

Artikel zu diesem Thema

Auto Digitalisierung
Jul 20, 2020

Automobil-Sektor im Fokus von Hackerattacken

Autonomes Fahren, Elektromobilität, vernetzte Autos und Carsharing – die…
Cyber-Kriminalität und Industrie 4.0
Jun 18, 2020

Cyber-Kriminalität und Industrie 4.0

Das produzierende Gewerbe bildet die Grundlage der deutschen Wirtschaft – und ist gerade…
Israelische Flagge
Apr 29, 2020

Cyberangriff auf die kritische Infrastruktur der israelischen Wasserversorgung

Israel scheint einen groß angelegten Versuch eines Cyberangriffs auf die kritische…

Weitere Artikel

Phishing

Neuer Report zeigt Top Phishing-Maschen auf

Norton Labs, das globale Forschungs-Team von NortonLifeLock, veröffentlicht den zweiten Consumer Cyber Safety Pulse Report. Der quartalsweise erscheinende Report bietet wichtige Einblicke und Erkenntnisse in Cybersecurity-Vorfälle, die Verbraucher zum Ziel…
Hacker Russland

REvil-Ransomware – höfliche und russlandfreundliche Hacker

Vor allem jenseits des Atlantiks sorgte kürzlich ein Bericht der NBC für Furore: Dieser stellte fest, dass die REvil-Ransomware, die für die groß angelegte Kaseya-Supply-Chain-Attacke benutzt wurde, so programmiert ist, dass sie keine russischen Rechner…
Cyber Security

Phishing-Angriffe: 65 Prozent der Opfer machten Schulung

Cloudian veröffentlichte seinen 2021 Ransomware Victims Report. Die Umfrage ergab, dass 54 Prozent der Opfer zum Zeitpunkt des Angriffs bereits an einer Anti-Phishing-Schulung teilgenommen und 49 Prozent einen Perimeter-Schutz installiert hatten.
Cybercrime

Cyberangriff auf die Rüstungsindustrie

Den Security-Experten von Proofpoint ist es nun gelungen, eine neue Social-Engineering-Attacke von TA456 (Threat Actor 456 – oft auch Imperial Kitten oder Tortoiseshell genannt) aufzudecken. Bei der Kampagne versuchten die Cyberkriminellen über mehrere Jahre…
Malware

UEFI-Malware bleibt Bedrohung für Privatanwender und Unternehmen

Mit dem Schadprogramm Lojax war das Unified Extensible Firmware Interface (UEFI) im Herbst 2018 in aller Munde. ESET Forscher hatten herausgefunden, dass Hacker mit neuartigen Angriffsmethoden die Firmware auf Mainboards infiltrieren und über diesen Weg die…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.