IT-Security für die öffentliche Verwaltung IT-Security für die öffentliche Verwaltung
Cybersicherheit

Digitaler Schutz von Behörden und Ämtern

IT-Security für die öffentliche Verwaltung

Der 9. Juli 2021 wird in die Geschichte der öffentlichen Verwaltung eingehen: An diesem Tag rief der Landrat von Anhalt-Bitterfeld den ersten Cyberkatastrophenfall aus. Nach einem Hackerangriff war die Verwaltung des Landkreises nahezu komplett lahmgelegt. Die Auszahlung von Sozialleistungen war ebenso wenig möglich wie Kfz-Zulassungen oder die Beantragung von Baugenehmigungen. Laut IT-Security-Experten ist in Zukunft häufiger mit solchen Szenarien zu rechnen. Denn die Cyberattacken auf öffentliche Einrichtungen nehmen kontinuierlich zu. Wie sich Behörden und Ämter gegen die zunehmende Bedrohung durch Hackerangriffe schützen können, das erläutern wir in unserem Blogbeitrag.

Die Digitalisierung stellt nicht nur die deutsche Wirtschaft vor neue Herausforderungen. Auch Bund, Länder, Kommunen und Städte sind beständig damit beschäftigt, analoge Prozesse und Daten in die digitale Welt zu überführen. Denn eine nachhaltige Veränderung von Behörden und Ämtern ist eine wichtige Voraussetzung, um deutsche Verwaltungen zukunftsfähig zu machen und dadurch auch möglichen kommenden Krisen, beispielsweise Pandemien, besser Herr werden zu können. Doch die zunehmende Nutzung digitaler Anwendungen ruft Hacker auf den Plan. Insbesondere mit Ransomwareattacken greifen Cyberkriminelle die öffentliche Verwaltung vermehrt an.

Erläuterung: Ransomware (von englisch: Ransom) ist eine Malware, die Daten, Endgeräte, Netzwerke oder Rechenzentren infiziert und den Zugriff für Benutzer sperrt. Um die Daten wieder zurückzuerlangen oder Systeme freizuschalten, erpressen die Angreifer Lösegelder von ihren Opfern.

Schutz vor Ransomware:

Laden Sie jetzt unsere Tippliste kostenfrei herunter.


Aufgrund der hohen Relevanz stuft das Bundesamt für Sicherheit in der Informationstechnik (BSI) – zuständig für Fragen der IT-Sicherheit in Deutschland – den Bereich „Staat und Verwaltung“ als Kritische Infrastruktur (KRITIS) ein. Entsprechend müssen die Einrichtungen umfangreiche Sicherheitsmaßnahmen zum Schutz der IT-Infrastruktur gewährleisten, wie es das Zweite Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz 2.0) vorsieht. Doch trotz der gestiegenen Aufmerksamkeit für die IT-Sicherheit der öffentlichen Verwaltung ist diese von Cyberangriffen stark bedroht.

Warum ist der öffentliche Sektor für Cyberangriffe besonders lukrativ?

  • Staatliche Einrichtungen speichern viele personenbezogene Daten wie Adressen, Familienstand und Religion, Ausweis- und Identifikationsnummern (z. B. Steuernummern). Diese Daten sind für Angreifer wertvoll, da sich mit ihnen komplette digitale Identitäten erbeuten lassen.
  • Die öffentliche Verwaltung wurden in den letzten Jahren immer stärker vernetzt. Bei einem Eindringen in ein System können Hacker leicht auf Netzwerke anderer Verwaltungseinheiten zugreifen und Schadsoftware bundesweit verbreiten.
  • In vielen Ämtern und Behörden ist die Modernisierung der Rechner- und Betriebssystemausstattung noch nicht vollständig erfolgt. So existieren immer noch viele Schwachstellen, die bei nicht nachgezogenen Patches zu Einfallstoren für Hacker werden.
  • Die öffentliche Verwaltung ist chronisch unterfinanziert. Trotz diverser Förderprogramme sind die finanziellen Mittel begrenzt. Oftmals fehlen auch qualifizierte Mitarbeiter mit Expertenwissen im Bereich IT-Sicherheit.

Zunehmende Intensität der Angriffe

Lange Zeit haben sich die Opfer vor allem Schadsoftware eingefangen, weil Mitarbeitende verseuchte Websites und Dateien aufriefen. Ransomware wurde in der Vergangenheit von Cyberkriminellen zumeist breit gestreut, um möglichst viel unkoordinierten Schaden anzurichten. Doch diese Art von Angriffen ist passé. Hacker werden immer professioneller, tauschen sich untereinander aus und greifen als gut organisierte Gruppen an, bei denen Arbeitsteilung großgeschrieben wird. „Ransomware-as-a-service" lautet hier das Schlagwort.

Besonders bedrohlich: Informationen über Schwachstellen, mit denen sich Cyberkriminelle Zutritt zu Netzwerken verschaffen und Daten verschlüsseln können, werden in Hackerforen für viel Geld verkauft. Und je länger diese Schwachstellen bestehen, da etwa Patches nicht installiert werden, umso gefährlicher wird es für die öffentlichen Einrichtungen.

Schwachstellenscan als Antwort auf Cyberbedrohungen

Hier helfen Schwachstellenscans wie allCYRIS von Allgeier IT. Der umfangreiche, vollautomatisierte Schwachstellenscan mit Sicherheitsbewertung zeigt die konkrete Gefährdungslage und hilft so, IT-Infrastrukturen langfristig zu schützen.

allCYRIS ermittelt im ersten Schritt alle zu der gewünschten Domain öffentlich zugänglichen Systeme und verbundene Subdomains. Dies ist die Basis für die im zweiten Schritt durchgeführte Schwachstellenanalyse. Für jedes ermittelte System wird geprüft, welche Ports für Kommunikation auf dem jeweiligen System zur Verfügung stehen, ob erkannte Software-Komponenten (Web-Server, Frameworks, etc.) in der jeweils aktuellen Version eingesetzt werden und welche Qualität die gegebenenfalls eingesetzte Verschlüsselung hat.

Nach Abschluss aller Prüfungen bewertet allCYRIS die Ergebnisse und stellt diese als PDF-Dokument in der gewünschten Analyse-Tiefe zur Verfügung: das Cyber Risk Rating oder die vollumfängliche Cyber Risk Analysis. Die ausführliche Cyber Risk Analysis liefert zu jedem untersuchten System detaillierte Informationen, mit deren Hilfe die Maßnahmen zur Erhöhung des Sicherheitsniveaus schnell identifiziert und so effizient durchgeführt werden können.

 

Fazit

Die öffentliche Verwaltung treibt die Digitalisierung voran, doch damit erhöht sich die Zahl der Angriffsstellen für Hacker. Cyberkriminelle nutzen dies aus und attackieren Behörden und Ämter insbesondere mit Ransomware, indem sie gezielt Sicherheitslücken in den IT-Systemen von Bund, Ländern, Kommunen und Städten nutzen. Mit dem Einsatz von Schwachstellenscans können Behörden und Ämter unsichtbare Gefahren erkennen und schließen.



Keine Kommentare

Fragen oder Anmerkungen? Schreiben Sie einen Kommentar: