Im privaten Sektor sind APIs schon längst ein fester Bestandteil, doch auch im öffentlichen Bereich gewinnt ihre Nutzung durch die Digitalisierung der Verwaltung zunehmend an Bedeutung. Mit dieser Entwicklung steigen jedoch auch die potenziellen Risiken.
Staatliche IT-Infrastrukturen in Deutschland sind immer wieder Ziel von Cyberangriffen.
In der hypervernetzten Welt sind Programmierschnittstellen (Application Programming Interfaces, APIs) zum Rückgrat aller digitalen Interaktionen geworden. APIs verbinden Anwendungen nahtlos miteinander und ermöglichen so den Datenfluss, der das digitale Leben antreibt. Die Nutzung von APIs – im privaten Sektor längst etabliert – nimmt auch im öffentlichen Sektor mit dem Ausbau der digitalen Verwaltung zu. Doch mit der zunehmenden Nutzung von APIs steigen auch die Risiken.
Hacktivisten nehmen zunehmend öffentliche Verwaltungen und Behörden ins Visier. Eines der jüngsten Beispiele: Im Februar, einen Tag vor Beginn der diesjährigen Münchner Sicherheitskonferenz, legte ein koordinierter DDoS-Angriff die Webseiten mehrerer Behörden und Kommunen in Bayern lahm. Obwohl der Angriff keinen Schaden anrichtete und keine Daten oder Informationen abflossen, war dies ein weiterer Warnhinweis auf die Notwendigkeit einer effektiven Abwehrstrategie.
Wie entwickeln sich die DDoS-Angriffsmuster?
In den Anfangstagen waren DDoS-Angriffe relativ simpel: Sie überwältigten Systeme durch ein riesiges Traffic-Volumen, das ein Netzwerk oder einen Server überflutete. Mittlerweile haben sich DDoS-Angriffe zu ausgeklügelten KI-gestützten Bedrohungen entwickelt, die auf kritische IT-Infrastrukturen abzielen und nicht nur auf ein einzelnes Netzwerk. Im Gegensatz zu herkömmlichen Angriffsformen, die Webseiten mit Datenverkehr überfluteten, machen sich moderne DDoS-Angriffe genau die Mechanismen zunutze, die APIs effizient machen.
DDoS- und Bot-Angriffe haben dramatisch zugenommen. Im März gab das Bayerische Landesamt für Sicherheit in der Informationstechnik (LSI) bekannt, dass im vergangenen Jahr rund 5.800 „verdächtige Aktivitäten“ gegen bayerische Landesbehörden erfasst wurden – mehr als je zuvor. Damit stieg die Zahl der Fälle im Vergleich zu 2023 um rund 600 und im Vergleich zu 2022 sogar um rund 1.800. Dabei sind die Angriffe auch deutlich raffinierter geworden.
Derzeit sind drei Angriffsarten verstärkt zu beobachten:
1. API-basierte DDoS-Angriffe: APIs fungieren als die „Banken“ des Internets, indem sie enorme Mengen an Transaktionen und Kommunikationen über verschiedene Kanäle zentralisieren. Diese Zentralisierung macht APIs zu hochbegehrten Zielen für Cyberkriminelle.
2. Bot-basierte DDoS-Angriffe: Angreifer infizieren ein Netzwerk von internetverbundenen Geräten mit Malware und verwandeln diese in Bots. Diese Bots können gefälschten Traffic erzeugen und Systeme gezielt und heimlich überwältigen.
3. Carpet-Bombing-Angriffe: Anders als traditionelle DDoS-Angriffe, die auf ein einzelnes System abzielen, erstrecken sich die Angriffe beim Carpet-Bombing über mehrere IP-Adressen und verstärken so den Schaden. Diese Vorgehensweise überflutet ganze Netzwerke, was die Wiederherstellung noch schwieriger macht. Zudem ist sie mit traditionellen Methoden schwer erkennbar. Einzelne hostbasierte Erkennungssysteme haben Probleme mit Angriffen, die über mehrere Hosts verteilt sind.
DDoS-Angriffe sind heute keine Einzelfälle mehr. Sie haben sich zu systematischen Bedrohungen entwickelt, die die Funktionsfähigkeit, Reputation und Sicherheit öffentlicher Verwaltungen gefährden. Diese können folgende Auswirkungen haben:
1. Reputationsschaden und Vertrauensverlust: Aktuell gibt es nur wenige empirische Daten zu den finanziellen Verlusten durch Cyberangriffe im öffentlichen Sektor. Die genauen Kosten sind daher schwer abzuschätzen. Für Behörden besteht die Hauptbedrohung darin, dass Cyberangriffe die Regierungsarbeit behindern und das Vertrauen der Öffentlichkeit in die Institutionen schwächen.
2. Operatives Chaos: Moderne DDoS-Angriffe stören die Arbeitsabläufe im öffentlichen Sektor, verzögern Bürgerdienste und gefährden die Datensicherheit. Denn sie machen anfällige APIs sichtbar und ebnen so den Weg für spätere Angriffe wie Ransomware. Darüber hinaus werden die Auswirkungen eines erfolgreichen Cyberangriffs durch die breite Vernetzung verstärkt. Eine solche Schwachstelle eröffnet Möglichkeiten für Bestechung, Erpressung und andere Formen der Nötigung und könnte einen Schneeballeffekt auslösen.
3. Datenverlust und -diebstahl: Der Staat muss riesige Mengen sensibler Daten schützen, von personenbezogenen Daten bis zu KRITIS-Informationen. Das macht ihn zu einem attraktiven Ziel für Cyberangriffe. Behörden verwalten wichtige Dienste wie Gesundheit, Transport und Steuern. Ein Datenleck könnte gravierende Folgen haben. Einige Beispiele für gefährdete sensible Informationen sind persönliche E-Mails, Adressen, IDs und Finanzdaten.
Da mittlerweile alles über APIs verbunden ist, steht mehr auf dem Spiel als je zuvor. Die Ära der statischen Verteidigungssysteme ist vorbei. Denn moderne Bedrohungen erfordern einen Wechsel zu dynamischen und proaktiven Sicherheitskonzepten.
Wie können Behörden immer einen Schritt voraus sein?
Mit der zunehmenden Digitalisierung in Deutschland steigt auch das Risiko von Cyberangriffen auf Behörden. So können sie ihre Abwehr verbessern:
1. Intelligente Bedrohungserkennung: Neue Bedrohungen erfordern innovative Lösungen. KI- und ML-gestützte Systeme zur Bedrohungserkennung analysieren Netzwerkverkehr, erkennen Anomalien in Echtzeit und unterscheiden zwischen legitimen Benutzern und bösartigem Datenverkehr.
2. Cloud-basierter DDoS-Schutz: Cloud-basierte Schutzlösungen bieten Skalierbarkeit und stellen sicher, dass die Abwehrmechanismen an das Ausmaß des Angriffs angepasst werden. Diese Lösungen absorbieren und entschärfen schädlichen Datenverkehr am Rand des Netzwerks und schützen so die Kernsysteme, ohne die Nutzererfahrung zu beeinträchtigen.
3. Profilbasierte Tests: Nicht alle APIs sind gleich. Profilbasierte Tests analysieren potenzielle Schwachstellen innerhalb eines API-Ökosystems, erstellen detaillierte Verhaltensprofile und verstärken Sicherheitsmaßnahmen an den Stellen, wo sie am dringendsten benötigt werden.
4. Angriffsgründe verstehen: DDoS-Angriffe auf Behörden sind oft politisch motiviert. Anlässe wie Wahlen oder internationale Gipfeltreffen können als Auslöser für Cyberangriffe dienen, die darauf abzielen, die Verwaltungsarbeit zu sabotieren oder öffentliche Dienste lahmzulegen. Eine kontinuierliche Überwachung des Netzwerkverkehrs in politisch angespannten Zeiten ist unerlässlich, um Bedrohungen immer voraus zu sein.
Werden präventive Schutzmaßnahmen ignoriert, gleichen öffentliche Einrichtungen einer Festung mit offenen Toren, die Angreifer ungehindert hineinlässt und so ihre eigene Sicherheit aufs Spiel setzt. Behörden müssen Bedrohungen daher so frühzeitig wie möglich neutralisieren, bevor sie zu einer Gefahr für die Stabilität werden.
Fazit
In den letzten Jahren ist die Häufigkeit von DDoS-Angriffen auf Behörden deutlich gestiegen, häufig angetrieben durch geopolitische Faktoren. Während private Unternehmen in der Regel nur finanzielle Verluste befürchten, steht für Regierungen deutlich mehr auf dem Spiel – nämlich das öffentliche Vertrauen und die Integrität der staatlichen Dienstleistungen. Um das Risiko für erfolgreiche Angriffe zu minimieren, können Behörden mit Anbietern von IT-Sicherheitslösungen zusammenarbeiten, die Fachwissen und Ressourcen für den Aufbau einer widerstandsfähigen Abwehr bereitstellen. Investitionen in einen umfassenden abgerundeten Sicherheitsrahmen sind nicht nur eine technische Notwendigkeit, sondern auch ein entscheidender Schritt zur Gewährleistung der Kontinuität der Verwaltung und zur Aufrechterhaltung des Vertrauens in Zeiten der Unsicherheit.
Vaibhav Dutta Global Head Cybersecurity Products & Practice, Tata Communications
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.