Behörden lahmgelegt – Cybersicherheit so wichtig wie noch nie

(AR) Die Lage der Cybersicherheit in Deutschland ist laut der BSI-Chefin „besorgniserregend“. Das stellte das BSI in seinem Lagebericht für das Jahr 2023 vor.

In NRW kam es kürzlich zu einem Hackerangriff auf einen IT-Dienstleister, der mehrere Kommunen in der Region betraf. Die Angreifer nutzten dabei Ransomware, eine gefährliche Form von Schadsoftware. Ransomware ist eine Art von Programm, das sich heimlich in die Computersysteme von Unternehmen oder Behörden einschleicht und die dortigen Daten verschlüsselt. Dies hat zur Folge, dass die rechtmäßigen Nutzenden keinen Zugriff mehr auf ihre eigenen Informationen haben. Vor dem Verschlüsseln werden die Daten zudem häufig exfiltriert und damit gedroht, die Daten zu veröffentlichen. Dabei hilft dann auch kein Backup.

Die Hintergründe des Angriffs sind bisher noch nicht vollständig aufgeklärt, aber es wird vermutet, dass die Täter beabsichtigten, ein Lösegeld zu erpressen. Bei Ransomware-Angriffen fordern die Angreifer üblicherweise Geld von ihren Opfern, um die Entschlüsselung der Daten zu ermöglichen. Dies stellt nicht nur eine erhebliche finanzielle Bedrohung dar, sondern kann auch erhebliche Auswirkungen auf die betroffenen Organisationen haben.

In unserer aktuellen Podcast Folge wird auf dieses Thema ebenfalls eingegangen.

Die aktuelle Situation – Auswirkungen

Die Auswirkungen des Cyber-Angriffs sind in den Bürgerämtern spürbar und betreffen nahezu alle Bereiche. Tage nach dem Angriff sind Kommunen und Landkreise immer noch ohne ihre Homepage oder andere digitale Serviceleistungen, was die Verwaltung vor große Herausforderungen stellt. Glücklicherweise funktionieren in den meisten Fällen die Telefone, so dass die Mitarbeitenden zumindest auf diesem Weg erreichbar sind.

Die Mitarbeitenden sind gezwungen, auf altbewährte Methoden zurückzugreifen, da sie nicht auf ihre digitalen Tools zugreifen können. Das bedeutet, dass viele Anliegen nun mühsam mit Block und Stift bearbeitet werden müssen. Dies führt zu Verzögerungen und einem erhöhten Arbeitsaufwand. Für viele Anliegen ist jedoch die Verbindung zu einem Server erforderlich, was derzeit nicht möglich ist.

Die Bedeutung der Cybersicherheit

Aufgrund der zunehmenden Vernetzung und Digitalisierung in Behörden und Unternehmen ist die Cybersicherheit wichtiger denn je. Im Folgenden sind einige Gründe genannt, warum die Cybersicherheit von entscheidender Bedeutung ist:

  • Zunehmende Abhängigkeit von digitalen Systemen

In unserer modernen Gesellschaft sind Behörden, Unternehmen und sogar persönliche Aktivitäten stark von digitalen Technologien abhängig. Wir nutzen digitale Systeme für Kommunikation, Finanztransaktionen, Gesundheitswesen, Energieversorgung, Transport und viele andere kritische Bereiche. Eine Schwachstelle in diesen Systemen kann schwerwiegende Folgen haben.

  • Daten sind das neue Gold

Daten sind heutzutage von unschätzbarem Wert. Behörden und Unternehmen speichern große Mengen sensibler Informationen, darunter personenbezogene Daten, geistiges Eigentum und Geschäftsgeheimnisse. Cyberangriffe, die auf solche Daten abzielen, können erheblichen Schaden anrichten.

  • Komplexität von Bedrohungen

Cyberkriminelle und Hacker werden immer raffinierter und vielseitiger. Sie entwickeln ständig neue Angriffsmethoden, um Sicherheitsmaßnahmen zu umgehen. Dies erfordert eine kontinuierliche Anpassung und Verbesserung der Cybersicherheitsstrategien.

  • Vernetzung und Internet of Things (IoT)

Mit der zunehmenden Vernetzung von Geräten und Systemen, entstehen mehr Angriffsflächen. Jedes vernetzte Gerät kann zu einem potenziellen Einfallstor für Cyberangriffe werden.

Maßnahmen und Prävention

Unternehmen können folgende Maßnahmen ergreifen, um sich vor zukünftigen Cyberangriffen zu schützen:

  • Risikobewertung und Sicherheitsstrategie

Es sollte eine umfassende Risikobewertung (Penetrationstest und IT-Schwachstellenanalyse) durchgeführt werden, um die Schwachstellen und Bedrohungen zu identifizieren, denen das Unternehmen ausgesetzt ist. Basierend auf dieser Bewertung kann eine Cybersicherheitsstrategie entwickelt werden, die die speziellen Anforderungen berücksichtigt.

  • Patch-Management - Regelmäßige Aktualisierung von Software und Systemen

Es sollte sich ein Überblick über die im Unternehmen eingesetzte Hard- und Software verschafft werden. Ein effektives Patch-Management stellt sicher, dass bereitgestellte Sicherheitsupdates von den Herstellern schnellstmöglich installiert werden. Das Aktualisieren von Betriebssystemen, Anwendungen und Sicherheitssoftware ist entscheidend, um Sicherheitslücken zu schließen. Wenn die Software/Firmware auf dem neuesten Stand ist, ist das Risiko eines erfolgreichen Cyber-Angriffs signifikant geringer.

  • Firewalls und Intrusion Detection/Prevention Systems (IDS/IPS)

Intrusion Detection Systeme überwachen den Datenverkehr im Netzwerk und analysieren Anzeichen möglicher Eindringungsversuche. Intrusion Prevention Systeme erkennen Eindringlinge und unterbinden die erkannten Vorfälle anschließend, was in der Regel durch das Beenden von Sitzungen geschieht.

  • Verschlüsselung

Die Verschlüsselung von Daten ist eine wichtige Sicherheitsmaßnahme, um sicherzustellen, dass selbst im Falle eines Datenlecks die Informationen nicht ohne weiteres von Angreifenden genutzt werden können.

  • Regelmäßige Schulungen und Sensibilisierung

Mitarbeitende in Unternehmen sollten in Bezug auf die neuesten Bedrohungen und bewährten Praktiken in der Cybersicherheit geschult werden. Sensibilisierungskampagnen können dazu beitragen, die Mitarbeitenden für Phishing-Angriffe und andere soziale Engineering-Techniken zu sensibilisieren.

  • Incident Response Plan

Die Entwicklung eines detaillierten Incident-Response-Plans ist wichtig, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können. Ein Incident Response Plan ist ein vordefinierter Prozess, der beschreibt, wie ein Unternehmen auf Sicherheitsvorfälle reagiert, um Schäden zu minimieren und die Wiederherstellung zu gewährleisten. Dieser Plan sollte klare Schritte zur Untersuchung, Reaktion und Wiederherstellung enthalten.

  • Backup

Sicherheitskopien (Backups) schützen Unternehmen vor dem Verlust von Daten, wenn der Zugriff auf die Systeme nicht mehr möglich ist.Die Backups sollten daher möglichst aktuell, sicher verwahrt und im Ernstfall auch wirklich wiederherstellbar sein.

Auf der Seite des BSI, gibt die nationale Sicherheitsbehörde Hilfestellung mit Informationen zu Standards und Initiativen, Lageberichten und Empfehlungen.

Zudem werden in unseren bereits veröffentlichten Artikeln zur „Cybersicherheit im digitalen Zuhause“ und „Risiken und Schutzmaßnahmen in öffentlichen WLAN-Netzwerke“ weitere wichtige Einblicke geliefert, wie Sie auch zuhause und unterwegs, Ihre Online-Sicherheit gewährleisten können.

Handlungsempfehlung

Die Bedrohung der Cybersicherheit wird in der digitalen Welt immer präsenter. Unternehmen sollten daher proaktiv handeln und Cybersicherheit als eine Priorität behandeln, um nicht nur finanzielle Verluste, sondern auch den Verlust des Vertrauens ihrer Kunden zu vermeiden.

Die folgenden Maßnahmen können dazu beitragen, die Widerstandsfähigkeit Ihres Unternehmens gegenüber Cyberangriffen zu stärken und im Falle eines Vorfalls effektiv zu reagieren:

  • Identifizierung von Schwachstellen und Bedrohungen (Penetrationstest und IT-Schwachstellenanalyse)
  • Software- und Systemaktualisierungen sollten regelmäßig durchgeführt werden
  • Firewalls und IDS/IPS-Systeme implementieren
  • Verschlüsselung
  • Regelmäßige Schulungen und Sensibilisierungsmaßnahmen durchführen
  • Incident-Response-Plan sollte klare Schritte enthalten
  • Regelmäßige Backups durchführen
27.03.2024 Blog | Cybersecurity, Informationssicherheit

Die Netz- und Informationssicherheitsrichtlinie 2 (NIS-2) ist eine neue Sicherheitsrichtlinie der EU, die die Cyber- und Informationssicherheit in der…

Combined Shape

(AR) Die Lage der Cybersicherheit in Deutschland ist laut der BSI-Chefin „besorgniserregend“. Das stellte das BSI in seinem Lagebericht für das Jahr…

Combined Shape

13.11.2023 Blog | Cybersecurity, Informationssicherheit

(MB) Bei einem Hackerangriff auf die deutsche Hotelkette Motel One ist es Angreifern gelungen, Daten in einem großen Umfang zu erbeuten.

Combined Shape

13.01.2023 Blog | Cybersecurity

Nach Angaben der Webseite Cybernews wurde am 16. November 2022 in einem Forum im Darknet ein Datensatz mit 487 Millionen Mobilfunknummern von…

Combined Shape

Bei einem Hackerangriff auf den australischen Netzbetreiber Optus ist es Angreifern gelungen, zehn Millionen Kundendaten abzugreifen.

Combined Shape

11.10.2022 Blog | Cybersecurity

Ransomware, Virus, Spyware, Trojaner – Diese Begriffe haben Sie bestimmt schon einmal im Kontext von Malware gehört. Bei dieser Vielzahl kann man…

Combined Shape

24.06.2022 Blog | Cybersecurity

Was haben die Elektronik-Fachmarktkette Media Markt, der Automobilzulieferer Eberspächer und der Landkreis Anhalt-Bitterfeld gemeinsam? Sie alle…

Combined Shape

01.02.2022 Blog | Cybersecurity, Informationssicherheit

Für ziemlich alle angebotenen Dienste im Internet wird heutzutage ein persönliches Benutzerkonto inklusive Passwort benötigt. Passwörter sind damit…

Combined Shape

Die fortschreitende Digitalisierung hat zur Folge, dass auch Cyberkriminelle sich diese neuen Technologien zunutze machen und neu entstehende…

Combined Shape

Bargeldloses Bezahlen, digitaler Impfausweis, Homeoffice, Videokonferenzen oder der digitale Gang zur Behörde sind nur einige Themengebiete, die durch…

Combined Shape

15.06.2021 Blog | Cybersecurity, Informationssicherheit

Wie schlimm die möglichen Folgen der sog. FragAttacks (Fragmentation and Aggregation Attacks) in WLAN-Netzwerken wirklich sind und welche…

Combined Shape

Podcasts

Unser neuer Podcast widmet sich einem wichtigen Thema: der Schwachstellenanalyse in Unternehmen.

Combined Shape

Obwohl die E-Mail-Sicherheit im Unternehmen gerade mit SPF, DKIM und DMARC verstärkt wurde, kam es zu einem raffinierten Phishing-Angriff. Ein…

Combined Shape

Unser aktueller Podcast beleuchtet den folgenschweren Cyberangriff auf die Krankenhäuser in Herford, Rheda-Wiedenbrück und Bielefeld.

Combined Shape

Sara sitzt vor ihrem Computer, fest entschlossen, endlich online einen Termin für ihren neuen Personalausweis zu vereinbaren...

Combined Shape

Voller Vorfreude, sein neues Auto mit individuellem Wunschkennzeichen anzumelden, besucht Carsten die Online-Zulassungsstelle...

Combined Shape

Die EU-Whistleblowing-Richtlinie wurde mit dem Hinweisgeberschutzgesetz (HinSchG) in nationales Recht umgewandelt.

Combined Shape

Im hektischen Betrieb an einem Montag in der IT-Abteilung eines Unternehmens durchbrach das Telefonläuten die augenblickliche Arbeit. Der…

Combined Shape

28.02.2023 Podcast | Cybersecurity, Informationssicherheit

In diesem Podcast befassen wir uns mit potenziellen IT-Sicherheitsrisiken, denen öffentliche Einrichtungen beim Betrieb von Open-Source-Software im…

Combined Shape

In der neuen Folge unseres Podcasts "audatis DIALOG" geht es um das spannende Thema: die Zukunft von Cyberversicherungen.

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um eine mögliche Phishing-Attacke trotz…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Allianz Risk Barometer 2022 und die Top…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ werden die Ransomwareangriffe auf Unternehmen der Gruppe REvil…

Combined Shape

26.04.2022 Podcast | Cybersecurity

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um die möglichen Risiken bei der Nutzung von Kaspersky.

Combined Shape

In der neuen Folge geht es um das auf Cyber-Security Lösungen spezialisierte Unternehmen "Mandiant", welches kürzlich von Google gekauft wurde.

Combined Shape

In der neuen Folge geht es um die Erstellung von Audit-Programmen.

Combined Shape

22.02.2022 Podcast | Cybersecurity, Informationssicherheit

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Zero Trust Sicherheitsmodell.

Combined Shape

In der neuen Folge geht es um Cyber-Versicherungen für Unternehmen.

Combined Shape

11.01.2022 Podcast | Cybersecurity

In der neuen Folge geht es um die Cyber Security Trends für das Jahr 2022.

Combined Shape

In der neuen Folge "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Ransomware-Angriffe.

Combined Shape

Nach unserer Sommerpause starten wir den mit der ersten Folge der neuen Reihe zum Thema Sicherheit der Cloud und wie diese durch Schwachstellen…

Combined Shape

Die Anzahl der Cyberangriffe auf Unternehmen nehmen zu.

Combined Shape

In der neuen Folge geht es um die Sicherheit bei der WLAN-Nutzung und den daraus resultierenden Gefahren für Unternehmen und Mitarbeiter im…

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die Entschließung der EU zur digitalen Verschlüsselung.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die Sicherheit in der Software-Lieferkette.

Combined Shape

08.12.2020 Podcast | Cybersecurity

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Phishing.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um das Internet der Dinge (IoT).

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Datenschutz und IT-Sicherheit bei der App-Entwicklung.

Combined Shape