Bekämpfung von Cyber-Gefahren im öffentlichen Sektor Public Sector: ein unwiderstehliches Ziel für Hacker

Ein Gastbeitrag von Gerasim Hovhannisyan 4 min Lesedauer

Anbieter zum Thema

Cyberangriffe auf öffentliche Einrichtungen in aller Welt, sei es direkt oder indirekt über Partner und Dritthersteller, zeigen die zunehmenden Risiken und Schwachstellen in der Lieferkette für Unternehmen des öffentlichen Sektors. Wie die jüngsten Sicherheitsverletzungen gezeigt haben, können vertrauliche Daten auch in Behörden zugänglich sein, insbesondere wenn es um Schwachstellen in Partnernetzwerken geht.

Durch die Verpflichtung zu Transparenz, Wachsamkeit und Koordination mit Anbietern kann die staatliche Cybersicherheits-Governance ihre Pflichten zum Schutz der Privatsphäre der Bürger aufrechterhalten.(©  AD - stock.adobe.com)
Durch die Verpflichtung zu Transparenz, Wachsamkeit und Koordination mit Anbietern kann die staatliche Cybersicherheits-Governance ihre Pflichten zum Schutz der Privatsphäre der Bürger aufrechterhalten.
(© AD - stock.adobe.com)

Einrichtungen des öffentlichen Sektors speichern große Mengen sensibler Daten – ein unwiderstehliches Ziel für Hacker. Informationen wie Krankenakten, Sozialversicherungsnummern oder Zugangskontrollen zur Infrastruktur stellen für Angreifer ein erhebliches Gewinnpotenzial dar. Angriffe auf die Versorgungskette, bei denen Cyberkriminelle indirekt über gemeinsam genutzte Systeme in Organisationen eindringen, stellen für öffentliche Einrichtungen ein besonderes Risiko dar, da sie auf ein ausgedehntes Netz von Technologieanbietern angewiesen sind.

Auch gut geschulte Anwender stellen ein hohes Risiko für Sicherheitsverletzungen dar. Trotz Schulungen zum Thema Cybersicherheit sind gezielte Phishing-Versuche per E-Mail oder SMS, die zum Beispiel Social-Engineering-Taktiken nutzen, nach wie vor ein Hauptinfektionsvektor. Gekonnt gestaltete Nachrichten, die zunehmend mit generativen KI-Tools entwickelt werden, können selbst gut geschulte Mitarbeiter im falschen Moment überlisten. Aufgrund der fortschreitenden Entwicklung von KI und deren Einsatz bei Cyberangriffen werden robuste E-Mail-Sicherheitspraktiken künftig besonders wichtig sein. Experten erwarten, dass KI-Sprachprogramme in Zukunft noch stärker von Kriminellen interaktiv genutzt werden, um Phishing- und Spoofing-E-Mails zu produzieren.

Zusammengenommen erhöhen diese Probleme die Auswirkungen und die Wahrscheinlichkeit von Sicherheitsverletzungen im öffentlichen Sektor erheblich – und das in einer Zeit, in der Cyberangriffe auf dem Vormarsch sind. Da jedoch sensible öffentliche Daten auf dem Spiel stehen, bietet die Priorisierung von Cybersicherheitsbudgets und -richtlinien entscheidenden Schutz.

Aufbau von Verteidigungsmaßnahmen

Organisationen des öffentlichen Sektors müssen davon ausgehen, dass ihre Netzwerke und Systeme ständig angegriffen werden; gemäß dieser Annahme sollten sie ihre Abwehrmaßnahmen gestalten. Dies beginnt mit einer integrierten Steuerung der Cyber-Risiken, die die Bedrohungsperspektive in alle Richtlinien einbezieht – von Risikobewertungen über die Infrastrukturüberwachung bis hin zur Reaktion auf Vorfällen. Das Risikomanagement in der Lieferkette spielt eine entscheidende Rolle bei der Überprüfung der Geräte, Zugangsrichtlinien und Sicherheitskontrollen der Partner.

Strenge Cyber-Hygienemaßnahmen, wie die Aktualisierung des Bestandsverzeichnisses, das schnelle Patchen von Systemen, das Filtern von Web-Gateways und Multi-Faktor-Logins für Dienste, die mit dem Internet verbunden sind, sind ebenfalls ein wichtiger Schutz vor Angriffen. Kontinuierliche Sicherheitsschulung der Benutzer hilft, sozial manipulierte Zugangstechniken zu verhindern.

E-Mail-Authentifizierungsprüfungen gegen Spoofing über DMARC, DKIM und SPF verhindern ebenfalls, dass die meisten einfachen Phishing-Nachrichten den Posteingang erreichen. Letztlich kann auch eine vielschichtige Cybersicherheitsstrategie, die auf Governance, Technologie und Mitarbeiterschulung basiert, keinen vollständigen Schutz garantieren. Da sich die Bedrohungen weiterentwickeln, müssen Organisationen wachsam bleiben, sich auf die Annahme von Sicherheitsverletzungen einstellen und sich darauf konzentrieren, den Datenzugriff zu minimieren und die Reaktion auf Sicherheitsvorfälle zu beschleunigen.

Erkennen und Reagieren auf erfolgreiche Angriffe

Trotz kontinuierlicher Fortschritte bei den Präventionsbemühungen bedeutet die Raffinesse moderner Angriffe gepaart mit immer komplexeren Lieferketten, dass Sicherheitsverletzungen im öffentlichen Sektor auch in Zukunft an der Tagesordnung sein werden. Der Schaden, der durch Sicherheitsverletzungen entsteht, steht jedoch in direktem Zusammenhang mit der Bereitschaft der Institutionen zur Erkennung, Reaktion, Behebung und Kommunikation. Auch wenn strenge technologische Kontrollen den Schutz an vorderster Front gewährleisten, müssen öffentliche Einrichtungen davon ausgehen, dass einige Angriffe die Sicherheitsmaßnahmen umgehen werden.

Dies erfordert wirksame Reaktionspläne für die Zeit nach einem Sicherheitsverstoß, in denen wichtige Schritte zur Eindämmung, Auswirkungsanalyse, forensischen Untersuchung, Systemwiederherstellung und Ergänzung festgelegt sind. Detaillierte Protokolle ermöglichen rasche, koordinierte Reaktionen, die den Schaden begrenzen. Das Testen von Plänen durch simulierte Sicherheitsverletzungen schafft eine Vorkehrung für reibungslose Abläufe in Krisenzeiten.

Auf der nächsten Seite: Checkliste & Resilienz.

(ID:50020707)

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung