Kritische Infrastrukturen des öffentlichen Sektors sind vermehrt Ziel von Cyberangriffen. Vor allem Ransomware erfordert gezielte Sicherheitsstrategien. Dieser Artikel listet acht wichtige Punkte auf, die für den Schutz der von der öffentlichen Hand betriebenen Kritischen Infrastrukturen wichtig sind.
Kritische Infrastrukturen des öffentlichen Sektors wie Heizkraftwerke profitieren von mehr Cyberresilienz.
In einer zunehmend vernetzten und digitalisierten Welt sind Kritische Infrastrukturen (KRITIS) besonders anfällig für Cyberangriffe, insbesondere durch Ransomware. Diese Angriffe zielen darauf ab, Daten zu verschlüsseln und Lösegeld zu fordern – eine Bedrohung, die sich in den vergangenen Jahren rasant entwickelt hat und immer gefährlicher wird (siehe BSI-Lagebericht 2024).
Ransomware-Angriffe auf KRITIS der öffentlichen Hand können nicht nur signifikante finanzielle Schäden verursachen, sondern auch die Lebensqualität der betroffenen Bevölkerung erheblich beeinträchtigen. Im Folgenden werden acht wesentliche Punkte beleuchtet, die für die IT-Sicherheit von KRITIS im öffentlichen Sektor relevant sind. Darunter sind einige Vorschläge, deren Umsetzung zu einer nachhaltigen Verbesserung der IT-Sicherheit und Steigerung der Cyberresilienz beitragen kann.
1. Cyberangriffe auf KRITIS werden gezielter und ausgefeilter
Kritische Infrastrukturen, die von der öffentlichen Hand betrieben werden, spielen eine zentrale Rolle in der Gesellschaft. Schließlich werden in allen oder fast allen der neun KRITIS-Sektoren Kritische Infrastrukturen von der öffentlichen Hand betrieben. Ihre Bedeutung macht sie zu bevorzugten Zielen für Cyberangreifer. Denn angesichts der kritischen Natur ihrer Dienstleistungen können sich diese Organisationen keine längeren Ausfallzeiten leisten und zahlen wahrscheinlicher sowie schneller.
Ransomware-Angriffe werden immer gezielter, raffinierter und konzentrieren sich auf hochwertige Bereiche wie kritische Infrastrukturen. Ransomware-as-a-Service (RaaS) hat zudem enorm die Hürde gesenkt und zur Zunahme von Ransomware-Attacken geführt. Kryptowährungen erschweren die Bemühungen zur Rückverfolgung von Transaktionen, da sie anonyme Lösegeldzahlungen ermöglichen. Cyberangreifer setzen zudem vermehrt auf Double Extortion: Sie extrahieren Daten, verschlüsseln die Daten bzw. Systeme der Organisation und erpressen dann Lösegeld für die Entschlüsselung sowie die Nichtweitergabe der Daten.
Mittlerweile gehört auch die Triple Extortion zum Repertoire der Cyberangreifer: Hierbei werden Partner oder Kunden ins Visier genommen, um noch gefährlichere Angriffe durchzuführen. Unterbrechungsangriffe, die die Bereitstellung eines Dienstes verhindern, werden für die Angreifer lukrativer. Darüber hinaus nehmen auch Angriffe auf die Lieferkette zu, bei denen die IT von Vendoren kompromittiert wird, um davon ausgehend dann leichter mehrere Opfer zu erreichen.
2. Double Extortion nimmt zu
Doppelte Erpressung, bei der die Angreifer nicht nur die Daten eines Opfers verschlüsseln, sondern auch damit drohen, sie zu veröffentlichen, ist zu einer weit verbreiteten Taktik bei Ransomware-Angriffen geworden. Diese Verwendung zweier Druckmittel setzt Kritische Infrastrukturen des öffentlichen Sektors unter erheblichen Druck. Denn Datenschutzverletzungen bei Organisationen der öffentlichen Hand sind besonders problematisch.
Niemand will hochsensible Informationen über Bürger wie personenbezogene Daten, Finanzdaten und Gesundheitsdaten veröffentlicht sehen. Dies erhöht den Druck, sodass diese Organisationen eher bereit sind, das Lösegeld zu zahlen, um sowohl Betriebsstillstände als auch die öffentliche Bloßstellung zu vermeiden. Die Cyberangreifer wissen das und nehmen häufig diese Organisationen ins Visier.
3. Legacy- und OT-Systeme stehen im Visier
Zu den häufigsten Schwachstellen in Kritischen Infrastrukturen, die Angreifer in der Regel ausnutzen, gehören Legacy-Software und -Systeme, insbesondere in der Betriebstechnik (OT) wie SCADA-Systeme, denen moderne IT-Sicherheitsfunktionen fehlen. Eine schlechte Segmentierung ist ein weiteres Problem, da viele Organisationen IT- und OT-Netzwerke nicht ordnungsgemäß voneinander trennen. Angreifer können sich nach dem Eindringen daher lateral bewegen und gelangen so zu kritischen Systeme.
Ungepatchte Schwachstellen aufgrund von Verzögerungen beim Ausspielen von Security-Patches sorgen dafür, dass Systeme über bekannte Sicherheitslücken angegriffen werden können. Ein unzureichendes Monitoring führt zu einer eingeschränkten Visibilität der Netzwerke und des Netzwerkverkehrs, was es schwierig macht, Bedrohungen schnell zu erkennen und darauf zu reagieren. Auch sind Menschen nach wie vor das schwächste Glied und Cyberangreifer gelangen durch Social-Engineering- und Phishing-Angriffe in die IT einer Organisation.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
4. Segmentierung als Schlüssel zur Eindämmung von Ransomware
Segmentierung ist entscheidend, um die Ausbreitung von Ransomware innerhalb der IT einer Organisation zu verhindern. Durch Segmentierung wird es für Ransomware viel schwieriger, sich zu verbreiten und kritische Systeme zu beeinträchtigen. Umso intelligenter die IT-Systeme werden, umso wichtiger wird es, Anwendungen, Steuerungssysteme und alle kritischen Umgebungen gezielt zu segmentieren.
Die Einführung eines Zero-Trust-Ansatzes, bei dem jeder Datenverkehr – unabhängig davon, wo er herkommt – im Netzwerk überprüft wird, bietet ein hohes Maß an Kontrolle. Es hat sich zudem bewährt, alle Verbindungen in der IT-Landschaft zu erfassen und in einer Karte abzubilden. Auf dieser Übersicht aufbauend können Organisationen dann Schutzmaßnahmen implementieren. Zuerst sollten kritische Assets besonders abgesichert werden. Dann sollten Organisationen einen Plan zur Eindämmung (Containment) entwickeln, für den Fall, dass ein Angriff ihre Perimeter-Schutzmaßnahmen überwindet.