Cyberangriffe auf Kritische Infrastrukturen (Kritis) häufen sich. Abhilfe könnte ein abgekoppeltes IT-System als Alarmierungs- und Steuerungskanal schaffen.
Foto: Pixabay

IT-Sicherheit

Wie Kritis Cyberangriffe besser bewältigen können

Cyberangriffe auf Kritische Infrastrukturen (Kritis) häufen sich. Abhilfe könnte ein abgekoppeltes IT-System als Alarmierungs- und Steuerungskanal schaffen.

Anfang des Jahres ging die Nachricht über eine kritische Sicherheitslücke in der Software des Netzwerk-Spezialisten Citrix durch die Medien, die weltweit Server von Behörden und Unternehmen bedroht und die wieder einmal klar machte, wie verletzlich Kritische Infrastrukturen (Kritis) durch Cyberangriffe sind.

Hacker nutzen Sicherheitslücke in Citrix-Systemen

Die Sicherheitslücke erlaubt es Angreifern, speziell präparierte Anfragen ohne Authentifizierung auf den Systemen durchzuführen und so zum Beispiel Schadsoftware auf Servern einzuschleusen.

Potenziell sind laut Medienberichten über 80.000 Unternehmen in 158 Ländern betroffen. Entsprechende Updates von Citrix sind veröffentlicht und müssen umgehend installiert werden. Mitte Januar waren noch über 3.000 Netscaler VPN Gateways verwundbar.

Vorfälle verdeutlichen die Verwundbarkeit Kritischer Infrastrukturen (Kritis)

Doch diese Sicherheitslücke ist nur ein Beispiel von vielen. In den letzten Monaten gab es viele andere Fälle, die gezeigt haben, wie leicht es ist, in Netzwerke und Systeme einzudringen. So mussten zum Beispiel auch die Universitäten Gießen und Maastricht oder das Berliner Kammergericht Cyberangriffe abwehren.

Die Angriffe zeigen uns wieder einmal sehr deutlich, wie angreifbar auch die beste IT in Wirklichkeit ist. Gerade eine Softwaregröße wie Citrix wird weltweit bei Behörden, Konzernen, Energieversorgern, Kraftwerksbetreibern, Krankenhäusern, Banken und anderen Kritischen Infrastrukturen (Kritis) eingesetzt. Sollte es zu einer feindlichen Übernahme von Systemen innerhalb der Kritis kommen, wären die Folgen unüberschaubar. Dabei sind vor allem gezielte Angriffe denkbar, die durch Manipulation der Infrastruktur noch mehr Schaden als den Ausfall durch Verschlüsselungstrojaner hervorrufen.

Intaktes Kommunikationssystem ist entscheidend

Im Schadensfall ist neben sofortigen Maßnahmen zur Schadensminimierung vor allem ein intaktes Kommunikationssystem zur Koordination von Mitarbeitern und Experten sowie ein optimales Krisenmanagement notwendig. Löst zum Beispiel ein Überwachungssystem einen Alarm aus, nützt es nichts, wenn dieser um drei Uhr nachts einem Mitarbeiter lediglich per SMS zugestellt wird. Wird dieser Vorfall erst am Morgen bemerkt, ist die kritische Zeitspanne von Entdeckung des Angriffsvektors bis zur Ausnutzung längst vorbei.

Wird der Angriff rechtzeitig entdeckt, gehört es in den allermeisten Fällen zu den ersten Maßnahmen, das Unternehmen bzw. die Behörde komplett vom Internet abzuklemmen, um das Nachladen von Schadsoftware zu verhindern. Dabei fallen häufig auch E-Mail, Telefonanlage und Chat als Kommunikationsmittel aus. In der Regel werden dann auch alle Rechner und Server runtergefahren, sodass die gespeicherten Kontaktdaten und Notfall-Handbücher nicht überall zur Verfügung stehen. Hier wäre ein separates System ideal, das parallel zu den eigenen IT-Systemen die Erreichbarkeiten der Mitarbeiter speichert und einen eigenständigen Informations- und Steuerungskanal bereitstellt.

System von der Kunden-IT abgekoppelt

Gerade deshalb ist die Saas-Komplettlösung für das Management von Incidents „Groupalarm“ vollständig von der lokalen IT des Kunden abgekoppelt und läuft georedundant in deutschen Rechenzentren. Mit ihr lassen sich bereits im Vorfeld die verschiedensten Notfall-Szenarien definieren, in denen zum Beispiel festgelegt wird, welche Personengruppen wann und auf welchem Weg koordiniert, alarmiert und benachrichtigt werden müssen (Geschäftsführung, IT-Leitung, Presse-Teams).

Es werden Alarmierungen, Workflows und Handlungsanweisungen definiert, die im Notfall abgearbeitet werden können. So ist in der sich anbahnenden Krise ein Agieren anstelle von Reagieren möglich. Durch die Integration in den Arbeitsalltag über Funktionen wie Chat, Telefonkonferenz oder Terminmanagement ist die Software jedem Mitarbeiter bereits vertraut.

Dank gezielter Vorbereitung können sämtliche Maßnahmen des Incidentmanagements mithilfe von Groupalarm erledigt werden und folgenreiche Krisen abgeschwächt beziehungsweise im Idealfall ganz verhindert werden.

Frank Bärmann, Conpublica, Heinsberg

Cyberangriffe sind für Kritische Infrastrukturen wegen ihrer möglichen Auswirkungen besonders gefährlich.
Foto: Incident

IT-Sicherheit

Cyberangriffe auf Kritische Infrastrukturen

Der Hacker-Angriff auf das Klinikum Düsseldorf zeigt, welche Auswirkungen Cyberangriffe auf Kritische Infrastrukturen (Kritis) haben können.

Citrix sieht sich mit massiven Problemen aufgrund einer Sicherheitslücke in seinem System konfrontiert.
Foto: Flickr

IT-Sicherheit

Wer hat Citrix und wo ist die Sicherheitslücke?

Beim BSI häufen sich die Meldungen erfolgreicher Angriffe auf Citrix. Einen Patch für die Sicherheitslücke gibt es noch nicht. Experten warnen vor einer Katastrophe.

Betreiber von Kritis müssen laut IT-Sicherheitsgesetz ein unternehmensweites IT-Sicherheitskonzept einführen.
Foto: 4th Life Photography-stock.adobe.com

Industrie 4.0

IT-Sicherheitsgesetz 2.0: Neuregelungen für Kritis-Betreiber

Betreiber Kritischer Infrastrukturen (Kritis) müssen laut IT-Sicherheitsgesetz ein unternehmensweites IT-Sicherheitskonzept einführen.

Foto: Pixelio.de/Dieter Schütz

Auswirkungen von Störungen

Das Unerwartete erwarten

Egal ob Transport, Energie- oder Wasserversorgung, die zunehmende Vernetzung auch auf internationaler Ebene macht den Schutz kritischer Infrastrukturen umso wichtiger. Ein Ausfall nur eines dieser Systeme kann zu erheblichen Beeinträchtigungen anderer führen.