Obwohl die Angriffe auf KRITIS-Unternehmen in der Gesamtheit in den letzten Jahren stark zugenommen haben, sind Unternehmen für den Ernstfall schlecht gewappnet. Der Handlungsdruck steigt.
Ein Cyberangriff auf die Energieversorgung kann großen Schaden anrichten. Doch präventives Training ist nicht so einfach.
Laut aktuellen Presseberichten wird die EU-Richtlinie NIS2 voraussichtlich erst bis Frühjahr 2025 in deutsches Recht umgesetzt sein. Sie zielt darauf ab, die Netzwerk- und Informationssicherheit zu stärken und die derzeit in den Mitgliedstaaten geltenden Regelungen nicht nur zu aktualisieren und zu erweitern, sondern auch zu vereinheitlichen. Auf Stadtwerke und Versorger kommen umfangreiche Pflichten mit der Umsetzung von NIS2 zu. So werden die Sicherheitsmaßnahmen für Unternehmen immer komplexer. Während das Risikomanagement mit Blick auf die Informationssicherheitsziele anzupassen ist, sind technische und organisatorische Maßnahmen zu verankern, wie beispielsweise Sensoren zur Angriffserkennung. Diese sollen gewährleisten, dass die Informationssicherheitsarchitektur funktioniert, inklusive Steuerung, Transparenz, Schutz, Detektion, Reaktion und Wiederherstellung.
Wie real die Bedrohung ist, zeigt der IT-Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI). Demnach wurden im Berichtszeitraum vom 1. Juni 2022 bis 30. Juni 2023 in Deutschland 27 kommunale Verwaltungen und Betriebe Opfer von Ransomware-Angriffen. Betroffen waren Kommunen jeder Art und Größe. Häufig wurden die Stadt- oder Kreisverwaltungen direkt angegriffen, aber auch Nahverkehrsbetriebe, städtische Energieversorger und beispielsweise die Hamburger Friedhöfe.
Selbst wenn sich die Angreifergruppen, die ausgenutzten Schwachstellen und die eingesetzte Ransomware im Detail unterscheiden, so sind die Abläufe doch meist gleich: Nach der Erstinfektion folgt das Auskundschaften der befallenen Systeme und die Verschlüsselung von Daten, verbunden mit einer Lösegeldforderung. Im Schadensfall müssen die Opfer ihre Systeme vollständig herunterfahren und vom Internet trennen, um weitere Schäden zu verhindern. Bis die Arbeitsfähigkeit wieder voll hergestellt ist, vergehen nicht selten Monate.
Hoher Handlungsdruck trifft auf Fachkräftemangel bei Versorgern
Auch wenn die Gefahr für ein einzelnes Unternehmen minimal erscheint, kann ein Angriff großen Schaden anrichten. Stadtwerken und Versorgern fällt es jedoch schwer, die notwendigen Vorkehrungen zu treffen, um im Fall eines Cyberangriffs handlungsfähig zu sein. Dafür ist ein konstantes Training nötig, das aufgrund der personell angespannten Situation in den IT/Security-Abteilungen aber kaum stattfindet.
Neben der Vorbereitung auf den möglichen Angriffsfall stellt auch die Bewertung von erkannten Attacken und die Eliminierung von „Falsch-Positiv-Alarmen“ die Versorger vor Probleme. Die Fähigkeit, einen laufenden Angriff eindeutig zu identifizieren, erfordert von den Teams spezifisches Hintergrundwissen zu aktuellen Bedrohungsvektoren und zur sich stetig verändernden Produktlandschaft. Zudem entsprechen die Budgets für die Abwehr von Cyberangriffen oft nicht der Gefahrenlage.
Mit dem Stichtag zur NIS2-Umsetzung steigt der Handlungsdruck. Dieser ist abhängig von den eingesetzten Tools und der Kompetenz derjenigen, die sie bedienen. Versorger sind besonders hart vom Fachkräftemangel betroffen – denn sie befinden sich bei der Suche nach qualifizierten Fachkräften in Konkurrenz zu privaten Unternehmen, die oft finanziell mehr bieten können. Gerade kleine und mittelständische Organisationen, wie Stadtwerke und Versorger, brauchen Orientierung, wie sie NIS2 trotz ihrer vielfältigen Herausforderungen umsetzen können.
Die Aufgabe, Alarmmeldungen richtig zu bewerten und angemessen darauf zu reagieren, stellt Stadtwerke und lokale Versorgungsunternehmen vor einige Herausforderungen. Ist eine technische Sicherheitslösung gefunden, muss der Betrieb und vor allem die eigene Infrastruktur überwacht werden. Dies ist ohne geeignetes Fachpersonal kaum umsetzbar: Wie sollen ohnehin schon stark belastete und kleine IT-Sicherheitsteams rund um die Uhr Systeme überwachen, Alarme analysieren und mit aktuellem Wissen auf Cyberangriffe reagieren?
Externe Unterstützung sichert Handlungsfähigkeit
Zunächst gilt es, beim eigenen Personal Kompetenzen aufzubauen. Dabei ist es sinnvoll, sich Unterstützung durch einen MSSP (Managed Security Service Provider) zu holen, welcher für den Auftraggeber beispielsweise die personalaufwändige Bewertung von Angriffen übernimmt. Der Dienstleister kann im Vorfeld schon „Falsch-Positive-Alarme“ aussortieren oder die Qualität der Alarme verbessern, indem er weitere Systeme zur Angriffserkennung hinzufügt. Auf diese Weise lassen sich auch fortgeschrittene Angriffe erkennen und abwehren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ein MSSP gibt darüber hinaus auch Handlungsempfehlungen zur Reaktion auf die Ereignisse, damit unternehmensinterne Teams effizient agieren können. Im regelmäßigen Austausch mit Experten wird das SOC-Personal auf Seiten der Stadtwerke und Versorger auf Basis der realen Ereignisse geschult. Durch die gemeinschaftliche Erörterung und Bewertung von Situationen, Einschätzungen und Empfehlungen gewinnt das Personal mehr Handlungssicherheit.
Das Leistungsspektrum von MSSPs unterscheidet sich stark. Deshalb empfiehlt es sich bereits in der Anbahnungsphase einer möglichen Zusammenarbeit, auf die Ganzheitlichkeit der angebotenen Leistungen zu achten. Zum Beispiel setzt die Deutsche Cyber-Sicherheitsorganisation (DCSO) ergänzend zu ihren Dienstleistungen eine eigene Sensorik ein, die den Datenverkehr in den Kernnetzen auf der Suche nach unbekannten Angriffen überwacht. Außerdem kann sie Logdaten verschiedener Quellen analysieren.
Speziell in heterogenen IT-Umgebungen lohnt es sich, nicht nur auf einzelne Detektionskomponenten zu setzen, sondern verschiedene Ansätze zu kombinieren. Die Incident Response (IR) gehört im Idealfall zum Portfolio des Dienstleisters, um im Angriffsfall die Auswirkungen zu reduzieren, bei der technischen Wiederherstellung der Systeme zu unterstützen und sie für künftige Angriffe zu wappnen.
Modulare Lösungen
Speziell, um die NIS2-Compliance zu gewährleisten, haben Anbieter haben oft modulare Lösungen in ihrem Portfolio. Neben Workshops, gehören dazu auch eine umfassende Beratung, Implementierung und den Betrieb durch ein Expertenteam. Im Rahmen von Managed Security Services erhalten Versorger und Stadtwerke praxistaugliche Unterstützung, spezifische Anforderungen der NIS2-Richtlinie umzusetzen und Sicherheitsmaßnahmen kontinuierlich zu verbessern. Mit sogenannten Assurance-Services hilft ein MSSP bei der Nachweisführung gemäß der NIS2-Richtlinie und bietet Schulungen der Geschäftsleitung, Krisenstabstrainings und -übungen an.
Trotz Zeit- und Kostendruck gelingt es somit lokalen Versorgern und Stadtwerken, die IT-Sicherheit weiter zu steigern und den Betriebsablauf abzusichern. Der Schlüssel dazu ist eine Kombination aus eigener Kompetenz, sinnvoller Ergänzung durch Tools und Verlagerung arbeitsintensiver Aufgaben auf externe Dienstleister.
Constantin Schlachetzki Business Director Cyber Defense bei der Deutschen Cyber- Sicherheitsorganisation GmbH (DCSO)