Home » News » Cybersecurity » Kritische Infrastrukturen im Cyberkrieg

Kritische Infrastrukturen im Cyberkrieg

Security-Experten beobachten massive Attacken auf kritische IT-Infrastrukturen in der Ukraine, einschließlich der Fälschung offizieller Websites (Defacing), DDoS-Angriffe und der Zerstörung von IT- und Kommunikationssystemen durch Malware.

2 Min. Lesezeit
Eine vermummte Gestalt steht vor einem Bildschirm mit leuchtendem Code und verkörpert die Themen Hacking und KRITIS-Cybersicherheit. Das Bild vermittelt Anonymität und digitale Infiltration.
Foto: ©AdobeStock/gopixa

Der Krieg Russlands gegen die Ukraine wird auch im Cyber-Raum ausgefochten – in einem Maß und einer Intensität, die es bisher noch nicht gegeben hat. Die große Frage: Wie können Unternehmen, Behörden und die Gesellschaft sich vor folgenreichen Hackerangriffen schützen?

Security-Experten beobachten massive Attacken auf kritische IT-Infrastrukturen in der Ukraine, einschließlich der Fälschung offizieller Websites (Defacing), DDoS-Angriffe und der Zerstörung von IT- und Kommunikationssystemen durch Malware. Schon vor und noch mehr mehr nach Kriegsausbruch wurden Warnungen vor russischen Hackerangriffen auch hierzulande laut. Andererseits ziehen tausende Freiwillige aus Solidarität mit der Ukraine in den Cyber-Krieg, Hacker greifen wichtige russische Institutionen wie Banken und Medien an. Auch in Deutschland gibt es Malware-Angriffe auf kritische Infrastrukturen, wie kürzlich auf die deutsche Tochter von Rosneft – und entsprechende Warnungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) an Betreiber kritischer Infrastrukturen.

In dieser höchst kritischen Lage erscheinen folgenreiche Cyber-Angriffe von jeglicher Seite jederzeit möglich. Darum sollten Unternehmen und Behörden – ebenso wie die politisch Verantwortlichen in Deutschland – grundlegende Fragen möglichst schnell angehen:

  •     Was müssen Unternehmen jetzt tun, um ihre kritischen IT-Infrastrukturen zu schützen und ihre Business Continuity zu bewahren?
  •     Was müssen Behörden jetzt tun, um ihre kritischen IT-Infrastrukturen zu schützen und ihre Leistungen sicher bereitstellen zu können?
  •     Was muss die Regierung jetzt tun, um die kritischen IT-Infrastrukturen im Land zu schützen? Reichen die aktuellen IT-Security-Vorschriften aus, braucht es mehr Unterstützung bei der Umsetzung?

Dominik Bredel, Security-Experte der IBM-Ausgründung Kyndryl in Deutschland, sieht drei ebenso grundlegende Wege, diese Fragen zu beantworten.

  1. User Awareness steigern:

Dies betrifft jedes Unternehmen und jede Behörde intern, aber auch die Gesellschaft als Ganzes – und liegt damit auch in der Verantwortung der Regierung. 85 Prozent der IT-Sicherheitsvorfälle gehen auf einen menschlichen Fehler zurück, 94 Prozent der Malware kommt über E-Mails. Diese Zahlen zeigen, dass das Bewusstsein der Nutzer für riskantes Verhalten erhöht werden muss.

  1. Dreiteilige Security & Resilienz-Strategie auf die eigene Organisation anwenden:

Erstens Bedrohungen antizipieren, zweitens Infrastruktur schützen – und drittens sich im Klaren sein, dass es keine absolute Sicherheit gibt. Betreiber kritischer Infrastrukturen müssen wissen, wie es nach einem erfolgreichen Angriff weitergeht und die Bewältigung des Ernstfalls üben.

  1. Resilienz erhöhen durch technische Maßnahmen:
  •     Einsatz von „Air Gaps“ – Trennung zwischen Produktions-Umgebungen und der Backup-Infrastruktur.
  •     Nutzung von unveränderbare Speichersystemen – moderne Speicher ermöglichen kurze Wiederherstellungszeiten.
  •     Kontinuierliche Verifikation von Backup-Daten – fortlaufender Abgleich mit aktueller Malware.
  •     Automatisierung von Disaster Recovery – wenn die ersten drei Maßnahmen erfolgreich sind, dann sollte ein Backup unbeschadet und unverschlüsselt möglich sein. Zur Wiederherstellung empfiehlt sich der Einsatz von Automatisierungslösungen.
Dominik Bredel ist Security-Experte bei Kyndryl.

Dominik Bredel, Security-Experte bei Kyndryl (Foto: Kyndryl)

Andere interessante News

Abstraktes Industrieunternehmen mit Datenschutzsymbol davor

Bei KRITIS, KRITIS-Dachgesetz und NIS2 den Überblick behalten

Viele kleine und mittelständische Unternehmen (KMUs) sind von der neuen NIS2-Richtlinie betroffen, die seit Oktober 2024 gilt. Auch ohne KRITIS-Status können sie Registrierungs-, N...

Atomkraftwerke im Fokus von Cyberangriffen

Cyber-Angriffe zielen vermehrt auf Atomkraftwerke

Die APT-Gruppe SideWinder hat ihre Angriffsstrategien erweitert und zielt nun auch auf Atomkraftwerke und Energieeinrichtungen ab. Betroffen sind vor allem Unternehmen in Afrika, S...

Symbol für Cybersecurity in Gesundheitseinrichtungen mit Stethoskop

Warum für Krankenhäuser ein Schutz mit Weitblick nötig ist

Die Integration von IoMT-Geräten (Internet of Medical Things) verbessert die Patientenversorgung und Effizienz im Gesundheitswesen, birgt jedoch große Sicherheitsrisiken. Praxisbei...