Kritische Infrastrukturen im Cyberkrieg

Security-Experten beobachten massive Attacken auf kritische IT-Infrastrukturen in der Ukraine, einschließlich der Fälschung offizieller Websites (Defacing), DDoS-Angriffe und der Zerstörung von IT- und Kommunikationssystemen durch Malware.

2 Min. Lesezeit
Foto: ©AdobeStock/gopixa

Der Krieg Russlands gegen die Ukraine wird auch im Cyber-Raum ausgefochten – in einem Maß und einer Intensität, die es bisher noch nicht gegeben hat. Die große Frage: Wie können Unternehmen, Behörden und die Gesellschaft sich vor folgenreichen Hackerangriffen schützen?

Security-Experten beobachten massive Attacken auf kritische IT-Infrastrukturen in der Ukraine, einschließlich der Fälschung offizieller Websites (Defacing), DDoS-Angriffe und der Zerstörung von IT- und Kommunikationssystemen durch Malware. Schon vor und noch mehr mehr nach Kriegsausbruch wurden Warnungen vor russischen Hackerangriffen auch hierzulande laut. Andererseits ziehen tausende Freiwillige aus Solidarität mit der Ukraine in den Cyber-Krieg, Hacker greifen wichtige russische Institutionen wie Banken und Medien an. Auch in Deutschland gibt es Malware-Angriffe auf kritische Infrastrukturen, wie kürzlich auf die deutsche Tochter von Rosneft – und entsprechende Warnungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) an Betreiber kritischer Infrastrukturen.

In dieser höchst kritischen Lage erscheinen folgenreiche Cyber-Angriffe von jeglicher Seite jederzeit möglich. Darum sollten Unternehmen und Behörden – ebenso wie die politisch Verantwortlichen in Deutschland – grundlegende Fragen möglichst schnell angehen:

  •     Was müssen Unternehmen jetzt tun, um ihre kritischen IT-Infrastrukturen zu schützen und ihre Business Continuity zu bewahren?
  •     Was müssen Behörden jetzt tun, um ihre kritischen IT-Infrastrukturen zu schützen und ihre Leistungen sicher bereitstellen zu können?
  •     Was muss die Regierung jetzt tun, um die kritischen IT-Infrastrukturen im Land zu schützen? Reichen die aktuellen IT-Security-Vorschriften aus, braucht es mehr Unterstützung bei der Umsetzung?

Dominik Bredel, Security-Experte der IBM-Ausgründung Kyndryl in Deutschland, sieht drei ebenso grundlegende Wege, diese Fragen zu beantworten.

  1. User Awareness steigern:

Dies betrifft jedes Unternehmen und jede Behörde intern, aber auch die Gesellschaft als Ganzes – und liegt damit auch in der Verantwortung der Regierung. 85 Prozent der IT-Sicherheitsvorfälle gehen auf einen menschlichen Fehler zurück, 94 Prozent der Malware kommt über E-Mails. Diese Zahlen zeigen, dass das Bewusstsein der Nutzer für riskantes Verhalten erhöht werden muss.

  1. Dreiteilige Security & Resilienz-Strategie auf die eigene Organisation anwenden:

Erstens Bedrohungen antizipieren, zweitens Infrastruktur schützen – und drittens sich im Klaren sein, dass es keine absolute Sicherheit gibt. Betreiber kritischer Infrastrukturen müssen wissen, wie es nach einem erfolgreichen Angriff weitergeht und die Bewältigung des Ernstfalls üben.

  1. Resilienz erhöhen durch technische Maßnahmen:
  •     Einsatz von „Air Gaps“ – Trennung zwischen Produktions-Umgebungen und der Backup-Infrastruktur.
  •     Nutzung von unveränderbare Speichersystemen – moderne Speicher ermöglichen kurze Wiederherstellungszeiten.
  •     Kontinuierliche Verifikation von Backup-Daten – fortlaufender Abgleich mit aktueller Malware.
  •     Automatisierung von Disaster Recovery – wenn die ersten drei Maßnahmen erfolgreich sind, dann sollte ein Backup unbeschadet und unverschlüsselt möglich sein. Zur Wiederherstellung empfiehlt sich der Einsatz von Automatisierungslösungen.

Dominik Bredel, Security-Experte bei Kyndryl (Foto: Kyndryl)

Andere interessante News

Webinar

Kostenloses Webinar: kes live: Cybersecurity-Recht

Der Rechtswissenschaftler und Buchautor Dennis-Kenji Kipker gibt einen Überblick über Regularien und Fallstricke des allgemeinen Cybersecurity-Rechts.

Wie ein DDoS-Angriff am besten zu verteidigen ist

Während DDoS früher in erster Linie für politisch-soziale Proteste oder zur Eigenwerbung eingesetzt wurden, sind die Angriffe jetzt hauptsächlich erpresserischer Natur. Aber egal welches Motiv, für die erfolgreiche Verteidigung sind einige Grundregeln dringend zu beachten.

Funktion im Microsoft Virenschutz öffnet Ransomware die Türen

Fast jeder aktuelle Windows-Rechner hat den Microsoft Windows Defender vorinstalliert. Doch das Programm bietet nicht nur Schutz: Das darin enthaltene Befehlszeilentool bietet Angriffspunkte für kriminelle Akteure der „LockBit“-Gruppe.