IT-Security Der Boom von Cybercrime – was tun im Ernstfall?

Von Serina Sonsalla 4 min Lesedauer

Anbieter zum Thema

Die Hackerangriffe auf SPD und CDU haben schon für reichlich Aufruhr gesorgt. In ein paar Tagen beginnt die Europawahl 2024 und genau jetzt sollte mit besonderer Vorsicht gearbeitet werden. Doch wie gefährdet sind unsere Parteien eigentlich? Thomas Soens, Geschäftsbereichsleiter msg security advisors, gibt aufschlussreiche Erklärungen zur Sensibilisierung, Prävention und Maßnahmenergreifung im Ernstfall.

Thomas Soens ist der Geschäftsbereichsleiter bei msg security advisors mit Expertise in Informations- und IT-Sicherheit. (© Independent Light GmbH)
Thomas Soens ist der Geschäftsbereichsleiter bei msg security advisors mit Expertise in Informations- und IT-Sicherheit.
(© Independent Light GmbH)

In der Vergangenheit konnte man schon vielfach Angriffe auf öffentliche Einrichtungen, Verwaltungen und Kommunen verzeichnen. Nicht zuletzt auch auf politische Parteien wie der russische Cyberangriff auf die SPD. Ziel von Hackerangriffen sind genau solche kritischen Infrastrukturen des öffentlichen Lebens. Doch fehlt laut des IT-Sicherheitsexperten und Geschäftsbereichsleiter der msg security advisors, Thomas Soens, nach wie vor das Bewusstsein für das Thema Cybersecurity und ihre gewaltigen Ausmaße, „ähnlich wie bei Unternehmen“. Eine wichtige Rolle spielt dabei die Digitalisierung: Denn mit Fortschreiten der modernen Technik und dem steten Aufbau der digitalen Infrastruktur, steigt auch das Angriffsrisiko im Cyberraum an. „Schwachstellen wird es immer geben“, erklärte Thomas Soens bezüglich digitaler Lösungen für die IT-Sicherheit, „diese erkennt man aber nicht sofort, sondern eher zwei oder drei Tage nach dem Angriff.“

Wichtig sei es hier umfassend zu sensibilisieren. Das könne man nur erreichen mit Schulungsprogrammen und zielgesteuerten Trainings. Das Fachpersonal sollte geschult sein, um überhaupt die ersten Anzeichen eines Angriffs wahrzunehmen und sofort handeln zu können. Die anstehende Europawahl bietet dafür nicht nur Anlass zum Wiederaufleben und Sensibilisieren der Thematik, sondern allem voran, ist es ein Risikofaktor gegen den Parteien gerüstet sein müssen. Was ist also zu tun in einem Ernstfall?

Verschiedene Teams und Sicherheitsexperten arbeiten an verschiedenen Aufgaben, wie unter anderem daran, betroffene Systeme zu isolieren, Backups zu überprüfen und Netzwerke zu überwachen, Angriffe zu blocken und IT-Systeme wieder zum Laufen zu bringen. Doch ist das nicht genug: Soens betonte dessen Bedeutung für künftige Cyberangriffe, so sollte entgegen dem Ziel vieler Führungspositionen nicht an erster Stelle stehen, funktionstüchtig zu werden und wichtige Systeme wiederherzustellen, sondern es sollte Zeit investiert werden – Zeit, um Daten zu erheben, zu analysieren und festzustellen, welche Stellen und Systeme betroffen sind, was dadurch verloren ging und was in Zukunft verbessert werden kann. Es sollte auch Zeit investiert werden, um zu kommunizieren – über alle verbundenen Kommunikationswege mit Abteilungen, Leitstellen und Kooperationen. Schon deshalb, um Warnung zu entsenden.

Allein präventiv muss gehandelt werden und zwar nicht, wenn es schon zu spät ist: Denn Vorsorge ist besser als Nachsorge zumal dadurch übereilte Entscheidungen vermieden werden können. Der Geschäftsbereichsleiter bei msg security advisors verglich die Notsituation mit dem „Headless Chicken Mode“. In einem solchen Ernstfall geraten die Menschen so unter Stress, dass durch den Aufruhr kein klarer Kopf bewahrt wird. Eine zielführende und lösungsorientierte Strategie ist für viele Beteiligte kaum mehr möglich. Deshalb sei es so wichtig schon im Vorfeld und in ruhiger Lage, notwendige Verhaltensregeln zu besprechen, Maßnahmen zu treffen, Lösungen zu finden und zum Beispiel einen Incident-Response-Plan zu entwickeln. Dann können regelmäßige Sicherheitsübungen mit dem ganzen Team durchgeführt werden, um Fehler im Ablauf zu vermeiden.

Zu den ganzheitlichen Ansätzen gehören Schwachstellen-Scans, wie regelmäßige OSINT-Tests der öffentlichen Zugänge, also Webseiten, Apps, Domains, Simulatoren über die ein Hackerangriff und die folgenden Sicherheitsmaßnahmen geübt werden können. Soens wies besonders auf die Herausforderung von immer besser werdenden Fake-E-Mails hin: „Heute ist es nicht mehr so leicht Pishing-Mails zu erkennen. Die verwendete Schreibsprache wird immer besser und die KI entwickelt sich weiter. Damals konnte man die noch am schlechten Deutsch erkennen. Heute sind die nahezu perfekt“, so wird die Problematik auch für Experten immer schwieriger. Selbst Fachleute können nicht immer eine Pishing-Attacke als solche ausmachen. „Es gibt genügend technische Lösungen, die im Notfall helfen.“ Zu den grundlegenden Technologien gehören Firewalls, Antivirusprogramme und Verschlüsselungssoftwares, Zero Trust oder die Multi-Faktor-Authentifizierung, regelmäßige Systemupdates und automatisierte Monitoring Tools. Für die Parteien gilt aber vor allem die Bedeutsamkeit und Hilfeleistung von Dienstleistern, die bei der Analyse eines Vorfalls unterstützen können. Doch die fehlen momentan noch, laut Soens.

Herausforderungen sieht der Geschäftsbereichsleiter vor allem in der Ressourcenbeschaffung. „Fachkräfte sind rar, Sicherheitsexperten sind teuer.“ Ein guter Weg der Mitarbeiteranwerbung ist Soens zufolge, immer noch die Mundpropaganda: „Mitarbeiter werben Mitarbeiter“. Eins steht jedoch fest: Für die Ressourcenbeschaffung muss eine Menge Geld investiert werden. Und zwar von den Regierungen in die Fachkräfte und in die Bereitstellung von Technologien. „Die Parteien müssen bereit sein, in technische Maßnahmen wie Firewalls, Antivirensoftware und Verschlüsselung sowie in kontinuierliche Schulung ihrer Mitglieder und Mitarbeiter zu investieren, um ihre IT-Sicherheit zu gewährleisten und demokratische Prozesse zu schützen.“

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

(ID:50050061)