Zu selten, um vorbereitet zu sein? Cyberangriffe auf Stadtwerke und Versorger

Ein Gastbeitrag von Constantin Schlachetzki 4 min Lesedauer

Anbieter zum Thema

Obwohl die Angriffe auf KRITIS-Unternehmen in der Gesamtheit in den letzten Jahren stark zugenommen haben, sind Unternehmen für den Ernstfall schlecht gewappnet. Der Handlungsdruck steigt.

Ein Cyberangriff auf die Energieversorgung kann großen Schaden anrichten. Doch präventives Training ist nicht so einfach.(©  twystydigi - stock.adobe.com)
Ein Cyberangriff auf die Energieversorgung kann großen Schaden anrichten. Doch präventives Training ist nicht so einfach.
(© twystydigi - stock.adobe.com)

Laut aktuellen Presseberichten wird die EU-Richtlinie NIS2 voraussichtlich erst bis Frühjahr 2025 in deutsches Recht umgesetzt sein. Sie zielt darauf ab, die Netzwerk- und Informationssicherheit zu stärken und die derzeit in den Mitgliedstaaten geltenden Regelungen nicht nur zu aktualisieren und zu erweitern, sondern auch zu vereinheitlichen. Auf Stadtwerke und Versorger kommen umfangreiche Pflichten mit der Umsetzung von NIS2 zu. So werden die Sicherheitsmaßnahmen für Unternehmen immer komplexer. Während das Risikomanagement mit Blick auf die Informationssicherheitsziele anzupassen ist, sind technische und organisatorische Maßnahmen zu verankern, wie beispielsweise Sensoren zur Angriffserkennung. Diese sollen gewährleisten, dass die Informationssicherheitsarchitektur funktioniert, inklusive Steuerung, Transparenz, Schutz, Detektion, Reaktion und Wiederherstellung.

Wie real die Bedrohung ist, zeigt der IT-Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI). Demnach wurden im Berichtszeitraum vom 1. Juni 2022 bis 30. Juni 2023 in Deutschland 27 kommunale Verwaltungen und Betriebe Opfer von Ransomware-Angriffen. Betroffen waren Kommunen jeder Art und Größe. Häufig wurden die Stadt- oder Kreisverwaltungen direkt angegriffen, aber auch Nahverkehrsbetriebe, städtische Energieversorger und beispielsweise die Hamburger Friedhöfe.

Selbst wenn sich die Angreifergruppen, die ausgenutzten Schwachstellen und die eingesetzte Ransomware im Detail unterscheiden, so sind die Abläufe doch meist gleich: Nach der Erstinfektion folgt das Auskundschaften der befallenen Systeme und die Verschlüsselung von Daten, verbunden mit einer Lösegeldforderung. Im Schadensfall müssen die Opfer ihre Systeme vollständig herunterfahren und vom Internet trennen, um weitere Schäden zu verhindern. Bis die Arbeitsfähigkeit wieder voll hergestellt ist, vergehen nicht selten Monate.

Hoher Handlungsdruck trifft auf Fachkräftemangel bei Versorgern

Auch wenn die Gefahr für ein einzelnes Unternehmen minimal erscheint, kann ein Angriff großen Schaden anrichten. Stadtwerken und Versorgern fällt es jedoch schwer, die notwendigen Vorkehrungen zu treffen, um im Fall eines Cyberangriffs handlungsfähig zu sein. Dafür ist ein konstantes Training nötig, das aufgrund der personell angespannten Situation in den IT/Security-Abteilungen aber kaum stattfindet.

Neben der Vorbereitung auf den möglichen Angriffsfall stellt auch die Bewertung von erkannten Attacken und die Eliminierung von „Falsch-Positiv-Alarmen“ die Versorger vor Probleme. Die Fähigkeit, einen laufenden Angriff eindeutig zu identifizieren, erfordert von den Teams spezifisches Hintergrundwissen zu aktuellen Bedrohungsvektoren und zur sich stetig verändernden Produktlandschaft. Zudem entsprechen die Budgets für die Abwehr von Cyberangriffen oft nicht der Gefahrenlage.

Mit dem Stichtag zur NIS2-Umsetzung steigt der Handlungsdruck. Dieser ist abhängig von den eingesetzten Tools und der Kompetenz derjenigen, die sie bedienen. Versorger sind besonders hart vom Fachkräftemangel betroffen – denn sie befinden sich bei der Suche nach qualifizierten Fachkräften in Konkurrenz zu privaten Unternehmen, die oft finanziell mehr bieten können. Gerade kleine und mittelständische Organisationen, wie Stadtwerke und Versorger, brauchen Orientierung, wie sie NIS2 trotz ihrer vielfältigen Herausforderungen umsetzen können.

Die Aufgabe, Alarmmeldungen richtig zu bewerten und angemessen darauf zu reagieren, stellt Stadtwerke und lokale Versorgungsunternehmen vor einige Herausforderungen. Ist eine technische Sicherheitslösung gefunden, muss der Betrieb und vor allem die eigene Infrastruktur überwacht werden. Dies ist ohne geeignetes Fachpersonal kaum umsetzbar: Wie sollen ohnehin schon stark belastete und kleine IT-Sicherheitsteams rund um die Uhr Systeme überwachen, Alarme analysieren und mit aktuellem Wissen auf Cyberangriffe reagieren?

Externe Unterstützung sichert Handlungsfähigkeit

Zunächst gilt es, beim eigenen Personal Kompetenzen aufzubauen. Dabei ist es sinnvoll, sich Unterstützung durch einen MSSP (Managed Security Service Provider) zu holen, welcher für den Auftraggeber beispielsweise die personalaufwändige Bewertung von Angriffen übernimmt. Der Dienstleister kann im Vorfeld schon „Falsch-Positive-Alarme“ aussortieren oder die Qualität der Alarme verbessern, indem er weitere Systeme zur Angriffserkennung hinzufügt. Auf diese Weise lassen sich auch fortgeschrittene Angriffe erkennen und abwehren.

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Ein MSSP gibt darüber hinaus auch Handlungsempfehlungen zur Reaktion auf die Ereignisse, damit unternehmensinterne Teams effizient agieren können. Im regelmäßigen Austausch mit Experten wird das SOC-Personal auf Seiten der Stadtwerke und Versorger auf Basis der realen Ereignisse geschult. Durch die gemeinschaftliche Erörterung und Bewertung von Situationen, Einschätzungen und Empfehlungen gewinnt das Personal mehr Handlungssicherheit.

Das Leistungsspektrum von MSSPs unterscheidet sich stark. Deshalb empfiehlt es sich bereits in der Anbahnungsphase einer möglichen Zusammenarbeit, auf die Ganzheitlichkeit der angebotenen Leistungen zu achten. Zum Beispiel setzt die Deutsche Cyber-Sicherheitsorganisation (DCSO) ergänzend zu ihren Dienstleistungen eine eigene Sensorik ein, die den Datenverkehr in den Kernnetzen auf der Suche nach unbekannten Angriffen überwacht. Außerdem kann sie Logdaten verschiedener Quellen analysieren.

Speziell in heterogenen IT-Umgebungen lohnt es sich, nicht nur auf einzelne Detektionskomponenten zu setzen, sondern verschiedene Ansätze zu kombinieren. Die Incident Response (IR) gehört im Idealfall zum Portfolio des Dienstleisters, um im Angriffsfall die Auswirkungen zu reduzieren, bei der technischen Wiederherstellung der Systeme zu unterstützen und sie für künftige Angriffe zu wappnen.

Modulare Lösungen

Speziell, um die NIS2-Compliance zu gewährleisten, haben Anbieter haben oft modulare Lösungen in ihrem Portfolio. Neben Workshops, gehören dazu auch eine umfassende Beratung, Implementierung und den Betrieb durch ein Expertenteam. Im Rahmen von Managed Security Services erhalten Versorger und Stadtwerke praxistaugliche Unterstützung, spezifische Anforderungen der NIS2-Richtlinie umzusetzen und Sicherheitsmaßnahmen kontinuierlich zu verbessern. Mit sogenannten Assurance-Services hilft ein MSSP bei der Nachweisführung gemäß der NIS2-Richtlinie und bietet Schulungen der Geschäftsleitung, Krisenstabstrainings und -übungen an.

Trotz Zeit- und Kostendruck gelingt es somit lokalen Versorgern und Stadtwerken, die IT-Sicherheit weiter zu steigern und den Betriebsablauf abzusichern. Der Schlüssel dazu ist eine Kombination aus eigener Kompetenz, sinnvoller Ergänzung durch Tools und Verlagerung arbeitsintensiver Aufgaben auf externe Dienstleister.

Constantin Schlachetzki
Business Director Cyber Defense bei der Deutschen Cyber-
Sicherheitsorganisation GmbH (DCSO)

Bildquelle: DCSO

(ID:50197719)