Die Hackerangriffe auf SPD und CDU haben schon für reichlich Aufruhr gesorgt. In ein paar Tagen beginnt die Europawahl 2024 und genau jetzt sollte mit besonderer Vorsicht gearbeitet werden. Doch wie gefährdet sind unsere Parteien eigentlich? Thomas Soens, Geschäftsbereichsleiter msg security advisors, gibt aufschlussreiche Erklärungen zur Sensibilisierung, Prävention und Maßnahmenergreifung im Ernstfall.
Thomas Soens ist der Geschäftsbereichsleiter bei msg security advisors mit Expertise in Informations- und IT-Sicherheit.
In der Vergangenheit konnte man schon vielfach Angriffe auf öffentliche Einrichtungen, Verwaltungen und Kommunen verzeichnen. Nicht zuletzt auch auf politische Parteien wie der russische Cyberangriff auf die SPD. Ziel von Hackerangriffen sind genau solche kritischen Infrastrukturen des öffentlichen Lebens. Doch fehlt laut des IT-Sicherheitsexperten und Geschäftsbereichsleiter der msg security advisors, Thomas Soens, nach wie vor das Bewusstsein für das Thema Cybersecurity und ihre gewaltigen Ausmaße, „ähnlich wie bei Unternehmen“. Eine wichtige Rolle spielt dabei die Digitalisierung: Denn mit Fortschreiten der modernen Technik und dem steten Aufbau der digitalen Infrastruktur, steigt auch das Angriffsrisiko im Cyberraum an. „Schwachstellen wird es immer geben“, erklärte Thomas Soens bezüglich digitaler Lösungen für die IT-Sicherheit, „diese erkennt man aber nicht sofort, sondern eher zwei oder drei Tage nach dem Angriff.“
Wichtig sei es hier umfassend zu sensibilisieren. Das könne man nur erreichen mit Schulungsprogrammen und zielgesteuerten Trainings. Das Fachpersonal sollte geschult sein, um überhaupt die ersten Anzeichen eines Angriffs wahrzunehmen und sofort handeln zu können. Die anstehende Europawahl bietet dafür nicht nur Anlass zum Wiederaufleben und Sensibilisieren der Thematik, sondern allem voran, ist es ein Risikofaktor gegen den Parteien gerüstet sein müssen. Was ist also zu tun in einem Ernstfall?
Verschiedene Teams und Sicherheitsexperten arbeiten an verschiedenen Aufgaben, wie unter anderem daran, betroffene Systeme zu isolieren, Backups zu überprüfen und Netzwerke zu überwachen, Angriffe zu blocken und IT-Systeme wieder zum Laufen zu bringen. Doch ist das nicht genug: Soens betonte dessen Bedeutung für künftige Cyberangriffe, so sollte entgegen dem Ziel vieler Führungspositionen nicht an erster Stelle stehen, funktionstüchtig zu werden und wichtige Systeme wiederherzustellen, sondern es sollte Zeit investiert werden – Zeit, um Daten zu erheben, zu analysieren und festzustellen, welche Stellen und Systeme betroffen sind, was dadurch verloren ging und was in Zukunft verbessert werden kann. Es sollte auch Zeit investiert werden, um zu kommunizieren – über alle verbundenen Kommunikationswege mit Abteilungen, Leitstellen und Kooperationen. Schon deshalb, um Warnung zu entsenden.
Allein präventiv muss gehandelt werden und zwar nicht, wenn es schon zu spät ist: Denn Vorsorge ist besser als Nachsorge zumal dadurch übereilte Entscheidungen vermieden werden können. Der Geschäftsbereichsleiter bei msg security advisors verglich die Notsituation mit dem „Headless Chicken Mode“. In einem solchen Ernstfall geraten die Menschen so unter Stress, dass durch den Aufruhr kein klarer Kopf bewahrt wird. Eine zielführende und lösungsorientierte Strategie ist für viele Beteiligte kaum mehr möglich. Deshalb sei es so wichtig schon im Vorfeld und in ruhiger Lage, notwendige Verhaltensregeln zu besprechen, Maßnahmen zu treffen, Lösungen zu finden und zum Beispiel einen Incident-Response-Plan zu entwickeln. Dann können regelmäßige Sicherheitsübungen mit dem ganzen Team durchgeführt werden, um Fehler im Ablauf zu vermeiden.
Zu den ganzheitlichen Ansätzen gehören Schwachstellen-Scans, wie regelmäßige OSINT-Tests der öffentlichen Zugänge, also Webseiten, Apps, Domains, Simulatoren über die ein Hackerangriff und die folgenden Sicherheitsmaßnahmen geübt werden können. Soens wies besonders auf die Herausforderung von immer besser werdenden Fake-E-Mails hin: „Heute ist es nicht mehr so leicht Pishing-Mails zu erkennen. Die verwendete Schreibsprache wird immer besser und die KI entwickelt sich weiter. Damals konnte man die noch am schlechten Deutsch erkennen. Heute sind die nahezu perfekt“, so wird die Problematik auch für Experten immer schwieriger. Selbst Fachleute können nicht immer eine Pishing-Attacke als solche ausmachen. „Es gibt genügend technische Lösungen, die im Notfall helfen.“ Zu den grundlegenden Technologien gehören Firewalls, Antivirusprogramme und Verschlüsselungssoftwares, Zero Trust oder die Multi-Faktor-Authentifizierung, regelmäßige Systemupdates und automatisierte Monitoring Tools. Für die Parteien gilt aber vor allem die Bedeutsamkeit und Hilfeleistung von Dienstleistern, die bei der Analyse eines Vorfalls unterstützen können. Doch die fehlen momentan noch, laut Soens.
Herausforderungen sieht der Geschäftsbereichsleiter vor allem in der Ressourcenbeschaffung. „Fachkräfte sind rar, Sicherheitsexperten sind teuer.“ Ein guter Weg der Mitarbeiteranwerbung ist Soens zufolge, immer noch die Mundpropaganda: „Mitarbeiter werben Mitarbeiter“. Eins steht jedoch fest: Für die Ressourcenbeschaffung muss eine Menge Geld investiert werden. Und zwar von den Regierungen in die Fachkräfte und in die Bereitstellung von Technologien. „Die Parteien müssen bereit sein, in technische Maßnahmen wie Firewalls, Antivirensoftware und Verschlüsselung sowie in kontinuierliche Schulung ihrer Mitglieder und Mitarbeiter zu investieren, um ihre IT-Sicherheit zu gewährleisten und demokratische Prozesse zu schützen.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.