IT-Sicherheit

8 wichtige Punkte zu KRITIS in öffentlicher Hand

< zurück

Seite: 2/2

Anbieter zum Thema

5. Regelmäßige Backups sind unverzichtbar

Regelmäßige Backups sind essenziell, um die Auswirkungen von Ransomware-Angriffen abzumildern. Sie dienen als Sicherheitsnetz und ermöglichen es Organisationen, Daten wiederherzustellen, ohne ein Lösegeld zu zahlen, wenn sie Opfer eines Angriffs wurden. Allerdings sind nicht alle Backups gleich. Ihre Wirksamkeit hängt von den Strategien ab, die zu ihrer Pflege und Sicherung eingesetzt werden.

Zu den wirksamen Backup-Strategien gehören:

  • Das Planen regelmäßiger Sicherungen, um zu gewährleisten, dass immer die aktuellsten Daten verfügbar sind, …
  • … die 3-2-1-Regel – drei vollständige Kopien der Daten, zwei davon auf verschiedenen Geräten gespeichert und eine außerhalb des Standorts oder in der Cloud sowie …
  • … das Speichern von Backups in sicheren, isolierten Umgebungen, um das Risiko zu minimieren, dass auch die Backups verschlüsselt werden.

Regelmäßige Tests der Backups gewährleisten eine schnelle und genaue Datenwiederherstellung, wenn sie erforderlich ist. Und die Aufbewahrung mehrerer Versionen erlaubt ein Rollback auf die Zustände vor dem Angriff. Die Verschlüsselung von Sicherungskopien bietet eine zusätzliche Sicherheitsebene und schützt Daten selbst dann, wenn Angreifer darauf zugreifen.

6. Ein effektiver Incident-Response-Plan ist entscheidend

Ein effektiver Incident-Response-Plan sollte mehrere zentrale Elemente umfassen. Zunächst ist Vorbereitung entscheidend. Dies beginnt mit regelmäßigen Mitarbeiterschulungen und der Einrichtung eines Incident Response Teams mit klar definierten Rollen. Alle Systeme, die für den Minimalbetrieb des oder der Dienste (Minimum Viable Operation, MVO) der Kritischen Infrastruktur erforderlich sind, sollten identifiziert und entsprechend gekennzeichnet werden. Anschließend sollten robuste Methoden zur Erkennung und Klassifizierung von Vorfällen implementiert werden, um Probleme schnell zu identifizieren.

Wird erkannt, dass Angreifer eingedrungen sind, sollte das Incident Response Team in der Lage sein, jeden Angriff schnell und effektiv einzudämmen. Die Systeme, die für den Minimalbetrieb erforderlich sind, sollten isoliert werden, um die kritischen Dienste aufrechtzuerhalten. Infizierte Systeme sollten isoliert und nach ihrer Bereinigung schrittweise wieder in Betrieb genommen werden.

Klare Kommunikationskanäle müssen sowohl für interne Stakeholder als auch für externe Parteien wie Kunden und Regulierungsbehörden etabliert werden. Eine umfassende Dokumentation ist unerlässlich, einschließlich detaillierter Incident Logs und Post-Incident Reviews, um die Gegenmaßnahmen auf den Angriff im Nachhinein bewerten zu können.

Schließlich sorgen eine kontinuierliche Verbesserung durch regelmäßige Aktualisierungen des Incident-Response-Plans und Übungen dafür, dass Organisationen auf zukünftige Vorfälle vorbereitet sind. Durch die Integration dieser Elemente können Organisationen Cyberangriffe effektiv bewältigen und gleichzeitig ihre kritischen Dienste schützen.

7. Von Prävention zu Eindämmung

Da Kritische Infrastrukturen in den nächsten Jahren „intelligenter“ werden, ist es wahrscheinlich, dass sich Cyberangreifer auf sie konzentrieren werden, um eine Einnahmequelle zu schaffen. Weltweit gibt es bereits Anzeichen dafür. Steuerungssysteme werden in virtualisierten oder containerbasierten Gateways konsolidiert, die wie IT-Systeme aussehen und sich auch so verhalten. Das bedeutet, dass sie die gleichen Schwachstellen wie andere Systeme haben und daher mehr Schutz benötigen. Eine große Bedrohung ist die laterale Bewegung von Angreifern innerhalb dieser Systeme, weshalb diese Umgebungen unbedingt segmentiert werden sollten.

Sicherheitsexperten sind gut damit beraten, ihren Fokus zu verlagern: Anstatt zu versuchen, jeden Angriff zu verhindern, sollten sie dafür sorgen, dass die Lichter auch trotz und während eines Angriffs an bleiben. Organisationen müssen ihre Cyberresilienz steigern, damit sie ihre Dienste auch während eines Angriffs erbringen können.

8. Mehr Cyberresilienz mit Defense-in-Depth

Es gibt mehrere Maßnahmen, die KRITIS Betreiber ergreifen werden können, um mit minimalem Aufwand signifikante Ergebnisse zu erzielen, wie z. B. regelmäßige Updates, zeitnahes Einspielen von Patches für Systeme und die Umsetzung strenger Passwortrichtlinien.

Anschließend ist die Stärkung der Netzwerksicherheit durch Segmentierung, Firewalls und Intrusion-Detection-Systeme von entscheidender Bedeutung. Die Einführung eines Zero-Trust-Modells mit strengen Zugriffskontrollen, Investitionen in Mitarbeiterschulungen zu Phishing und Social Engineering, die Entwicklung und Erprobung von Incident-Response-Plänen und die Zusammenarbeit mit Partnern und Regierungsbehörden zum Austausch von Threat Intelligence sind ebenfalls wesentliche Schritte.

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Durch diese Maßnahmen können Organisationen der öffentlichen Hand, die Kritische Infrastrukturen betreiben, ihre Resilienz gegenüber zukünftigen Angriffen signifikant verbessern. Proaktive Schritte heute legen den Grundstein für eine sicherere Zukunft.

Alex Goller
ist Cloud Solutions Architect EMEA bei Illumio und hilft Unternehmen in dieser Position dabei, resilienter gegenüber Cyberattacken zu werden und ihre vorhandenen Multi-Cloud Infrastrukturen durch Visibilität und Zero-Trust-Segmentierung weiter abzusichern. Er verfügt über langjährige Erfahrung im IT-Sicherheitsumfeld und hat als Softwareingenieur Netzwerk- und Sicherheitssoftware entwickelt.

Bildquelle: Illumio

(ID:50268150)