Verwaltungs-PCs schon in der BIOS-Ebene absichern Die cyberresiliente Behörde

Ein Gastbeitrag von Thomas Lo Coco 5 min Lesedauer

Anbieter zum Thema

Ob Cybercrime, Umweltkatastrophen oder Softwarefehler: IT-Ausfälle können schwerwiegende Folgen haben. Wie halten Netzwerke und Endgeräte dem stand und werden im Schadensfall schnellstmöglich wieder funktionsfähig? Das ist eine Frage der Cyberresilienz, die im Optimalfall cloudbasiert und mit einer sicheren mandantenfähigen Architektur in der BIOS-Ebene verankert ist.

In der Vergangenheit waren ungepatchte Produktivsysteme von Cyberkriminellen als Angriffsvektor genutzt worden. Regelmäßige Softwareupdates können vor Angriffen schützen.(zhuan - stock.adobe.com)
In der Vergangenheit waren ungepatchte Produktivsysteme von Cyberkriminellen als Angriffsvektor genutzt worden. Regelmäßige Softwareupdates können vor Angriffen schützen.
(zhuan - stock.adobe.com)

Die Schlagzeilen sind alarmierend, wie einige Beispiele aus Tagesmedien in den vergangenen Monaten zeigen: „Cyberangriff auf die Bremer Behörden und die Polizei“, „Deutsche Flugsicherung von Hackern angegriffen“, „Verdacht auf Cyberangriff: Potsdamer Verwaltung ist schon wieder offline“. Und selbst das Bundesinnenministerium wurde jüngst nach einem Cyber-Angriff lahmgelegt. Angriffe mit Ransomware betreffen verstärkt auch Kommunen und damit direkt die Bürgerinnen und Bürger. Dazu kommt, dass die Angriffsfläche angesichts der zunehmenden Digitalisierung stetig größer wird.

Mehr Digitalisierung bei weniger IT-Sicherheit

Das ist eine enorme Herausforderung. Denn die Digitalisierung von Behörden und öffentlichen Verwaltungen schreitet inzwischen zwar zügig voran, Investitionen in IT-Sicherheit hinken allerdings viel zu oft weit hinterher, die finanziellen Mittel in den öffentlichen und kommunalen Haushalten sind knapp und es fehlt an ausreichend qualifiziertem Personal. Den verantwortlichen IT-Experten in Behörden und Verwaltungen ist zwar bewusst, dass Software regelmäßig aktualisiert werden sollte, um Bedrohungen abzuwehren und Sicherheitslücken zu schließen. Viel zu oft wird das Patch-Management in den Amtsstuben noch eher als lästige Pflichtübung betrachtet und vernachlässigigt: Rechner, die um Wochen oder sogar um Monate im Patch-Rückstand sind, sind keine Seltenheit.

Dazu kommt, dass viele Firmen und Verwaltungen ihre Endgeräte gar nicht oder zu schlecht sichern: Einer Analyse der Telemetriedaten von rund fünf Millionen PCs aus Behörden und Unternehmen zufolge verfügen 14 Prozent der untersuchten Geräte über keine Endpoint-Protection-Absicherung. Bei rund einem Viertel der Rechner, die eine Sicherheitslösung hatten, funktionierte während des Studienzeitraums die Endpoint-Protection-Plattform (EPP) sowie die Software für Zero-Trust-Network-Access (ZTNA) nicht gemäß branchenüblichen Compliance-Standards.

Behörden und öffentliche Verwaltungen können es sich allerdings nicht länger leisten, ihre Cyberresilienz weiter zu vernachlässigen, denn die Bedrohungslage ist hoch und steigt angesichts der geopolitischen Weltlage stetig an. Spätestens jetzt müssen sie zuverlässig wirksame und möglichst stabile Sicherheits-Lösungen implementieren beziehungsweise aktivieren.

Zero Trust für jeden Zugriff

Für einen sicheren Zugriff auf Anwendungen und Daten über das Internet gilt NIS2-konform das Motto: Traue niemanden! Das „Secure Service Edge (SSE)“-Konzept sichert Zugriffe auf Webdienste, Cloud- und unternehmensinterne Anwendungen ab und greift dafür auf Zero-Trust- Network-Access (ZTNA) zurück. Dabei wird stets aufs Neue eine strenge Überprüfung von Benutzern, Geräten und Verbindungen gefordert, bevor ein Zugriff auf die Daten und Ressourcen gewährt wird. Jeder Zugriffsversuch wird auf Faktoren wie Benutzeridentität, Gerätestatus und angeforderter Anwendung geprüft. Genehmigt wird jeweils nur die Berechtigungsstufe, die für die Ausführung der spezifischen Aufgabe nötig ist. ZTNA stellt mit detailgenauen Zugangskontrollen sicher, dass nur autorisierte Benutzer auf besonders sensible Daten oder Anwendungen zugreifen können.

Endpoint-Security-Lösungen schützen Organisationen vor Cyberangriffen und sichern auch im Ernstfall ihre Handlungsfähigkeit. Im Optimalfall sind sie bereits cloudbasiert und mit einer zuverlässigen mandantenfähigen Architektur in der BIOS-Ebene verankert. Dort können die Security-Tools für Abwehr und Reparatur nicht angegriffen werden, denn wenn sie einmal aktiviert wurde, widersteht Persistence-Technologie in der BIOS-Ebene allen Versuchen, sie zu deaktivieren.

Auf der nächsten Seite geht es weiter.

(ID:50438413)

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung