Home » News » Cybersecurity » Kritische Infrastrukturen im Cyberkrieg

Kritische Infrastrukturen im Cyberkrieg

Security-Experten beobachten massive Attacken auf kritische IT-Infrastrukturen in der Ukraine, einschließlich der Fälschung offizieller Websites (Defacing), DDoS-Angriffe und der Zerstörung von IT- und Kommunikationssystemen durch Malware.

2 Min. Lesezeit
Foto: ©AdobeStock/gopixa

Der Krieg Russlands gegen die Ukraine wird auch im Cyber-Raum ausgefochten – in einem Maß und einer Intensität, die es bisher noch nicht gegeben hat. Die große Frage: Wie können Unternehmen, Behörden und die Gesellschaft sich vor folgenreichen Hackerangriffen schützen?

Security-Experten beobachten massive Attacken auf kritische IT-Infrastrukturen in der Ukraine, einschließlich der Fälschung offizieller Websites (Defacing), DDoS-Angriffe und der Zerstörung von IT- und Kommunikationssystemen durch Malware. Schon vor und noch mehr mehr nach Kriegsausbruch wurden Warnungen vor russischen Hackerangriffen auch hierzulande laut. Andererseits ziehen tausende Freiwillige aus Solidarität mit der Ukraine in den Cyber-Krieg, Hacker greifen wichtige russische Institutionen wie Banken und Medien an. Auch in Deutschland gibt es Malware-Angriffe auf kritische Infrastrukturen, wie kürzlich auf die deutsche Tochter von Rosneft – und entsprechende Warnungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) an Betreiber kritischer Infrastrukturen.

In dieser höchst kritischen Lage erscheinen folgenreiche Cyber-Angriffe von jeglicher Seite jederzeit möglich. Darum sollten Unternehmen und Behörden – ebenso wie die politisch Verantwortlichen in Deutschland – grundlegende Fragen möglichst schnell angehen:

  •     Was müssen Unternehmen jetzt tun, um ihre kritischen IT-Infrastrukturen zu schützen und ihre Business Continuity zu bewahren?
  •     Was müssen Behörden jetzt tun, um ihre kritischen IT-Infrastrukturen zu schützen und ihre Leistungen sicher bereitstellen zu können?
  •     Was muss die Regierung jetzt tun, um die kritischen IT-Infrastrukturen im Land zu schützen? Reichen die aktuellen IT-Security-Vorschriften aus, braucht es mehr Unterstützung bei der Umsetzung?

Dominik Bredel, Security-Experte der IBM-Ausgründung Kyndryl in Deutschland, sieht drei ebenso grundlegende Wege, diese Fragen zu beantworten.

  1. User Awareness steigern:

Dies betrifft jedes Unternehmen und jede Behörde intern, aber auch die Gesellschaft als Ganzes – und liegt damit auch in der Verantwortung der Regierung. 85 Prozent der IT-Sicherheitsvorfälle gehen auf einen menschlichen Fehler zurück, 94 Prozent der Malware kommt über E-Mails. Diese Zahlen zeigen, dass das Bewusstsein der Nutzer für riskantes Verhalten erhöht werden muss.

  1. Dreiteilige Security & Resilienz-Strategie auf die eigene Organisation anwenden:

Erstens Bedrohungen antizipieren, zweitens Infrastruktur schützen – und drittens sich im Klaren sein, dass es keine absolute Sicherheit gibt. Betreiber kritischer Infrastrukturen müssen wissen, wie es nach einem erfolgreichen Angriff weitergeht und die Bewältigung des Ernstfalls üben.

  1. Resilienz erhöhen durch technische Maßnahmen:
  •     Einsatz von „Air Gaps“ – Trennung zwischen Produktions-Umgebungen und der Backup-Infrastruktur.
  •     Nutzung von unveränderbare Speichersystemen – moderne Speicher ermöglichen kurze Wiederherstellungszeiten.
  •     Kontinuierliche Verifikation von Backup-Daten – fortlaufender Abgleich mit aktueller Malware.
  •     Automatisierung von Disaster Recovery – wenn die ersten drei Maßnahmen erfolgreich sind, dann sollte ein Backup unbeschadet und unverschlüsselt möglich sein. Zur Wiederherstellung empfiehlt sich der Einsatz von Automatisierungslösungen.
Dominik Bredel ist Security-Experte bei Kyndryl.

Dominik Bredel, Security-Experte bei Kyndryl (Foto: Kyndryl)

Andere interessante News

Cybersecurity-Konzept Netzwerksicherheit

Über die Hälfte deutscher Unternehmen von Netzwerkangriffen betroffen

Deutsche Unternehmen kämpfen mit zahlreichen Sicherheitsvorfällen: 54 Prozent berichten von Netzwerkangriffen, 42 Prozent von ausgeführtem Schadcode im Firmennetzwerk. Bedenklich: ...

Untersuchung eines System-Problems mit Lupe

Schwachstelle zur Umgehung von UEFI Secure Boot entdeckt

Eine gravierende Schwachstelle gefährdet die Sicherheit von UEFI Secure Boot: Angreifer könnten die Schutzmechanismen umgehen und unautorisierte Software starten. Microsoft reagier...

Backup & Recovery

Backup und Recovery: Fünf Trends für 2025

Strengere Vorschriften und wachsende Cybergefahren erhöhen den Druck auf Unternehmen, ihre Daten bestmöglich zu schützen. Doch traditionelle Ansätze reichen nicht mehr aus. Experte...