IT-Sicherheit 8 wichtige Punkte zu KRITIS in öffentlicher Hand

Ein Gastbeitrag von Alex Goller 7 min Lesedauer

Anbieter zum Thema

Kritische Infrastrukturen des öffentlichen Sektors sind vermehrt Ziel von Cyberangriffen. Vor allem Ransomware erfordert gezielte Sicherheitsstrategien. Dieser Artikel listet acht wichtige Punkte auf, die für den Schutz der von der öffentlichen Hand betriebenen Kritischen Infrastrukturen wichtig sind.

Kritische Infrastrukturen des öffentlichen Sektors wie Heizkraftwerke profitieren von mehr Cyberresilienz.(Bild:  frei lizenziert /  Pixabay)
Kritische Infrastrukturen des öffentlichen Sektors wie Heizkraftwerke profitieren von mehr Cyberresilienz.
(Bild: frei lizenziert / Pixabay)

In einer zunehmend vernetzten und digitalisierten Welt sind Kritische Infrastrukturen (KRITIS) besonders anfällig für Cyberangriffe, insbesondere durch Ransomware. Diese Angriffe zielen darauf ab, Daten zu verschlüsseln und Lösegeld zu fordern – eine Bedrohung, die sich in den vergangenen Jahren rasant entwickelt hat und immer gefährlicher wird (siehe BSI-Lagebericht 2024).

Ransomware-Angriffe auf KRITIS der öffentlichen Hand können nicht nur signifikante finanzielle Schäden verursachen, sondern auch die Lebensqualität der betroffenen Bevölkerung erheblich beeinträchtigen. Im Folgenden werden acht wesentliche Punkte beleuchtet, die für die IT-Sicherheit von KRITIS im öffentlichen Sektor relevant sind. Darunter sind einige Vorschläge, deren Umsetzung zu einer nachhaltigen Verbesserung der IT-Sicherheit und Steigerung der Cyberresilienz beitragen kann.

1. Cyberangriffe auf KRITIS werden gezielter und ausgefeilter

Kritische Infrastrukturen, die von der öffentlichen Hand betrieben werden, spielen eine zentrale Rolle in der Gesellschaft. Schließlich werden in allen oder fast allen der neun KRITIS-Sektoren Kritische Infrastrukturen von der öffentlichen Hand betrieben. Ihre Bedeutung macht sie zu bevorzugten Zielen für Cyberangreifer. Denn angesichts der kritischen Natur ihrer Dienstleistungen können sich diese Organisationen keine längeren Ausfallzeiten leisten und zahlen wahrscheinlicher sowie schneller.

Ransomware-Angriffe werden immer gezielter, raffinierter und konzentrieren sich auf hochwertige Bereiche wie kritische Infrastrukturen. Ransomware-as-a-Service (RaaS) hat zudem enorm die Hürde gesenkt und zur Zunahme von Ransomware-Attacken geführt. Kryptowährungen erschweren die Bemühungen zur Rückverfolgung von Transaktionen, da sie anonyme Lösegeldzahlungen ermöglichen. Cyberangreifer setzen zudem vermehrt auf Double Extortion: Sie extrahieren Daten, verschlüsseln die Daten bzw. Systeme der Organisation und erpressen dann Lösegeld für die Entschlüsselung sowie die Nichtweitergabe der Daten.

Mittlerweile gehört auch die Triple Extortion zum Repertoire der Cyberangreifer: Hierbei werden Partner oder Kunden ins Visier genommen, um noch gefährlichere Angriffe durchzuführen. Unterbrechungsangriffe, die die Bereitstellung eines Dienstes verhindern, werden für die Angreifer lukrativer. Darüber hinaus nehmen auch Angriffe auf die Lieferkette zu, bei denen die IT von Vendoren kompromittiert wird, um davon ausgehend dann leichter mehrere Opfer zu erreichen.

2. Double Extortion nimmt zu

Doppelte Erpressung, bei der die Angreifer nicht nur die Daten eines Opfers verschlüsseln, sondern auch damit drohen, sie zu veröffentlichen, ist zu einer weit verbreiteten Taktik bei Ransomware-Angriffen geworden. Diese Verwendung zweier Druckmittel setzt Kritische Infrastrukturen des öffentlichen Sektors unter erheblichen Druck. Denn Datenschutzverletzungen bei Organisationen der öffentlichen Hand sind besonders problematisch.

Niemand will hochsensible Informationen über Bürger wie personenbezogene Daten, Finanzdaten und Gesundheitsdaten veröffentlicht sehen. Dies erhöht den Druck, sodass diese Organisationen eher bereit sind, das Lösegeld zu zahlen, um sowohl Betriebsstillstände als auch die öffentliche Bloßstellung zu vermeiden. Die Cyberangreifer wissen das und nehmen häufig diese Organisationen ins Visier.

3. Legacy- und OT-Systeme stehen im Visier

Zu den häufigsten Schwachstellen in Kritischen Infrastrukturen, die Angreifer in der Regel ausnutzen, gehören Legacy-Software und -Systeme, insbesondere in der Betriebstechnik (OT) wie SCADA-Systeme, denen moderne IT-Sicherheitsfunktionen fehlen. Eine schlechte Segmentierung ist ein weiteres Problem, da viele Organisationen IT- und OT-Netzwerke nicht ordnungsgemäß voneinander trennen. Angreifer können sich nach dem Eindringen daher lateral bewegen und gelangen so zu kritischen Systeme.

Ungepatchte Schwachstellen aufgrund von Verzögerungen beim Ausspielen von Security-Patches sorgen dafür, dass Systeme über bekannte Sicherheitslücken angegriffen werden können. Ein unzureichendes Monitoring führt zu einer eingeschränkten Visibilität der Netzwerke und des Netzwerkverkehrs, was es schwierig macht, Bedrohungen schnell zu erkennen und darauf zu reagieren. Auch sind Menschen nach wie vor das schwächste Glied und Cyberangreifer gelangen durch Social-Engineering- und Phishing-Angriffe in die IT einer Organisation.

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

4. Segmentierung als Schlüssel zur Eindämmung von Ransomware

Segmentierung ist entscheidend, um die Ausbreitung von Ransomware innerhalb der IT einer Organisation zu verhindern. Durch Segmentierung wird es für Ransomware viel schwieriger, sich zu verbreiten und kritische Systeme zu beeinträchtigen. Umso intelligenter die IT-Systeme werden, umso wichtiger wird es, Anwendungen, Steuerungssysteme und alle kritischen Umgebungen gezielt zu segmentieren.

Die Einführung eines Zero-Trust-Ansatzes, bei dem jeder Datenverkehr – unabhängig davon, wo er herkommt – im Netzwerk überprüft wird, bietet ein hohes Maß an Kontrolle. Es hat sich zudem bewährt, alle Verbindungen in der IT-Landschaft zu erfassen und in einer Karte abzubilden. Auf dieser Übersicht aufbauend können Organisationen dann Schutzmaßnahmen implementieren. Zuerst sollten kritische Assets besonders abgesichert werden. Dann sollten Organisationen einen Plan zur Eindämmung (Containment) entwickeln, für den Fall, dass ein Angriff ihre Perimeter-Schutzmaßnahmen überwindet.

(ID:50268150)