Cyberangriffe auf Kritische Infrastrukturen (Kritis) häufen sich. Abhilfe könnte ein abgekoppeltes IT-System als Alarmierungs- und Steuerungskanal schaffen.
Foto: Pixabay

IT-Sicherheit

Wie Kritis Cyberangriffe besser bewältigen können

Cyberangriffe auf Kritische Infrastrukturen (Kritis) häufen sich. Abhilfe könnte ein abgekoppeltes IT-System als Alarmierungs- und Steuerungskanal schaffen.

Anfang des Jahres ging die Nachricht über eine kritische Sicherheitslücke in der Software des Netzwerk-Spezialisten Citrix durch die Medien, die weltweit Server von Behörden und Unternehmen bedroht und die wieder einmal klar machte, wie verletzlich Kritische Infrastrukturen (Kritis) durch Cyberangriffe sind.

Hacker nutzen Sicherheitslücke in Citrix-Systemen

Die Sicherheitslücke erlaubt es Angreifern, speziell präparierte Anfragen ohne Authentifizierung auf den Systemen durchzuführen und so zum Beispiel Schadsoftware auf Servern einzuschleusen.

Potenziell sind laut Medienberichten über 80.000 Unternehmen in 158 Ländern betroffen. Entsprechende Updates von Citrix sind veröffentlicht und müssen umgehend installiert werden. Mitte Januar waren noch über 3.000 Netscaler VPN Gateways verwundbar.

Vorfälle verdeutlichen die Verwundbarkeit Kritischer Infrastrukturen (Kritis)

Doch diese Sicherheitslücke ist nur ein Beispiel von vielen. In den letzten Monaten gab es viele andere Fälle, die gezeigt haben, wie leicht es ist, in Netzwerke und Systeme einzudringen. So mussten zum Beispiel auch die Universitäten Gießen und Maastricht oder das Berliner Kammergericht Cyberangriffe abwehren.

Die Angriffe zeigen uns wieder einmal sehr deutlich, wie angreifbar auch die beste IT in Wirklichkeit ist. Gerade eine Softwaregröße wie Citrix wird weltweit bei Behörden, Konzernen, Energieversorgern, Kraftwerksbetreibern, Krankenhäusern, Banken und anderen Kritischen Infrastrukturen (Kritis) eingesetzt. Sollte es zu einer feindlichen Übernahme von Systemen innerhalb der Kritis kommen, wären die Folgen unüberschaubar. Dabei sind vor allem gezielte Angriffe denkbar, die durch Manipulation der Infrastruktur noch mehr Schaden als den Ausfall durch Verschlüsselungstrojaner hervorrufen.

Intaktes Kommunikationssystem ist entscheidend

Im Schadensfall ist neben sofortigen Maßnahmen zur Schadensminimierung vor allem ein intaktes Kommunikationssystem zur Koordination von Mitarbeitern und Experten sowie ein optimales Krisenmanagement notwendig. Löst zum Beispiel ein Überwachungssystem einen Alarm aus, nützt es nichts, wenn dieser um drei Uhr nachts einem Mitarbeiter lediglich per SMS zugestellt wird. Wird dieser Vorfall erst am Morgen bemerkt, ist die kritische Zeitspanne von Entdeckung des Angriffsvektors bis zur Ausnutzung längst vorbei.

Wird der Angriff rechtzeitig entdeckt, gehört es in den allermeisten Fällen zu den ersten Maßnahmen, das Unternehmen bzw. die Behörde komplett vom Internet abzuklemmen, um das Nachladen von Schadsoftware zu verhindern. Dabei fallen häufig auch E-Mail, Telefonanlage und Chat als Kommunikationsmittel aus. In der Regel werden dann auch alle Rechner und Server runtergefahren, sodass die gespeicherten Kontaktdaten und Notfall-Handbücher nicht überall zur Verfügung stehen. Hier wäre ein separates System ideal, das parallel zu den eigenen IT-Systemen die Erreichbarkeiten der Mitarbeiter speichert und einen eigenständigen Informations- und Steuerungskanal bereitstellt.

System von der Kunden-IT abgekoppelt

Gerade deshalb ist die Saas-Komplettlösung für das Management von Incidents „Groupalarm“ vollständig von der lokalen IT des Kunden abgekoppelt und läuft georedundant in deutschen Rechenzentren. Mit ihr lassen sich bereits im Vorfeld die verschiedensten Notfall-Szenarien definieren, in denen zum Beispiel festgelegt wird, welche Personengruppen wann und auf welchem Weg koordiniert, alarmiert und benachrichtigt werden müssen (Geschäftsführung, IT-Leitung, Presse-Teams).

Es werden Alarmierungen, Workflows und Handlungsanweisungen definiert, die im Notfall abgearbeitet werden können. So ist in der sich anbahnenden Krise ein Agieren anstelle von Reagieren möglich. Durch die Integration in den Arbeitsalltag über Funktionen wie Chat, Telefonkonferenz oder Terminmanagement ist die Software jedem Mitarbeiter bereits vertraut.

Dank gezielter Vorbereitung können sämtliche Maßnahmen des Incidentmanagements mithilfe von Groupalarm erledigt werden und folgenreiche Krisen abgeschwächt beziehungsweise im Idealfall ganz verhindert werden.

Frank Bärmann, Conpublica, Heinsberg

Citrix sieht sich mit massiven Problemen aufgrund einer Sicherheitslücke in seinem System konfrontiert.
Foto: Flickr

IT-Sicherheit

Wer hat Citrix und wo ist die Sicherheitslücke?

Beim BSI häufen sich die Meldungen erfolgreicher Angriffe auf Citrix. Einen Patch für die Sicherheitslücke gibt es noch nicht. Experten warnen vor einer Katastrophe.

Foto: Pixelio.de/Dieter Schütz

Auswirkungen von Störungen

Das Unerwartete erwarten

Egal ob Transport, Energie- oder Wasserversorgung, die zunehmende Vernetzung auch auf internationaler Ebene macht den Schutz kritischer Infrastrukturen umso wichtiger. Ein Ausfall nur eines dieser Systeme kann zu erheblichen Beeinträchtigungen anderer führen.

Das ITSiG 2.0 soll die Cybersecurity für Kritis erhöhen.
Foto: Telent

IT-Sicherheit

Cybersecurity für Kritis

Tritt im Sinne einer erhöhten Cybersecurity das ITSIG in Kraft, müssen Betreiber Kritischer Infrastrukturen (Kritis) ihre Systeme maximal absichern.

Foto: Telent Group

Kritische Infrastrukturen

Risiken erkennen, Maßnahmen ergreifen

Informationstechnik durchdringt alle Bereiche von Wirtschaft und Gesellschaft. Der Ausfall zentraler Hard- oder Software oder ein Angriff von Hackern kann verheerende Folgen haben. Dies gilt insbesondere für Kritische Infrastrukturen (Kritis).