Sicherheitsstrategie von Behörden Aufholjagd bei der Cyber-Sicherheit
Zwei Dritteln der IT-Entscheider in US-Bundesbehörden bereitet die Cyber-Sicherheit vor dem Hintergrund der Modernisierung von Rechenzentren Kopfschmerzen. Wie werden Sicherheitsvorfälle in der Bundesverwaltung in Deutschland gehandhabt, wie sieht die Abwehrstrategie aus?
Anbieter zum Thema

Seit Jahren widmet sich Meri Talk der Optimierung der IT von Regierungsbehörden in den USA. Nun gab die Organisation die jüngsten Ergebnisse ihrer Untersuchung „Heart of the Network: Data Center Defense“ bekannt. Die Studie, die in Kooperation mit Palo Alto Networks erstellt wurde, befasst sich mit dem „Gesundheitszustand“ der Cyber-Sicherheit der Nervenzentren der IT-Infrastruktur, den Rechenzentren.
Sie zeigt, dass sich 67 Prozent der US-Bundesbehörden um die Cyber-Sicherheit massive Gedanken machen, wenn sie Rechenzentren modernisieren. Fast die Hälfte der Befragten in den Bundesbehörden ist sich einig, dass das Aufrechterhalten der Cyber-Sicherheit bei Modernisierungsprozessen immer aufwendiger wird.
Seit 2009 hat sich die Zahl der gemeldeten Vorfälle in US-Bundes-IT-Netzwerken nahezu verdoppelt. Die größten Bedenken hinsichtlich der Sicherheit ihrer wichtigen Rechenzentren haben die Bundesbehörden aufgrund von
- fortschrittlichen und zielgerichteten Angriffen (Advanced Targeted Attacks – ATAs), ausgefeilten dauerhaften Angriffen (Advanced Persistent Threats – APTs) und Zero-Day-Angriffen (58 Prozent),
- Malware auf Host-Servern (55 Prozent),
- Netzwerkviren (49 Prozent),
- nicht autorisiertem Gerätezugriff (47 Prozent) und
- Denial-of-Service-Angriffen (37 Prozent).
In diesem Zusammenhang interessant ist auch der Application Usage Threat Report (AUTR)3 von Palo Alto Networks, der sogar Zusammenhänge zwischen Anwendungsnutzung und bestimmten Cyber-Bedrohungen aufzeigt.
Immerhin 72 Prozent der US-Bundesbehörden stellen ihren Partnern die Note „A“ oder „B“ für die Bemühungen um die Sicherheit im gesamten Modernisierungsprozess aus. Dennoch geben mehr als die Hälfte der Befragten an, dass wichtige Sicherheitsmaßnahmen wie Automatisierung, Mobile Device Management und Endpunkt-Sicherheitsmanagement fehlen.
Wie sieht es hierzulande aus? Die Sicherheitsstrategie der deutschen Behörden erfahren Sie auf der nächsten Seite.
Sicherheitsstrategie der Behörden in Deutschland
Die Meri-Talk-Studie gibt ein praxisnahes Abbild der aktuellen Sicherheitssituation in Behörden wieder, das sich größtenteils auch auf Europa übertragen lässt. Wie es bei den deutschen Bundesbehörden aussieht, erläutert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Bericht „Die Lage der IT-Sicherheit in Deutschland 2014“.
Das BSI-Lagezentrum dient als zentrale Meldestelle für IT-Sicherheitsvorfälle in der Bundesverwaltung. Behörden des Bundes müssen seit 2010 gravierende Sicherheitsvorfälle unverzüglich an das BSI-Lagezentrum melden und weniger kritische Vorfälle monatlich. So hat das BSI einen umfassenden Überblick über die aktuelle Sicherheitssituation sowie sich abzeichnende Trends.
Die Sicherheitsstrategie der Bundesverwaltung basiert auf einem mehrstufigen Sicherheitsmodell. Neben gängigem Virenschutz kommen weitere Schutzmaßnahmen an unterschiedlichen Schnittstellen zum Einsatz. Um anspruchsvolle Angriffe abwehren zu können, setzt die Bundesverwaltung auf die Erkennung von Angriffen, die gängige Schutzmechanismen bereits überwunden haben.
2014 wurden bisher täglich etwa 15 bis 20 Angriffe auf das Regierungsnetz entdeckt, die durch normale Schutzmaßnahmen nicht erkannt worden wären. Bei durchschnittlich einem Angriff pro Tag handelt es sich um einen gezielten Angriff mit nachrichtendienstlichem Hintergrund.
Für zusätzlichen Schutz sorgt die Überprüfung von Verbindungen nach außen, um die Kommunikation zu Botnet-Servern oder Spionageprogrammen zu blockieren. Täglich werden rund 3.500 Zugriffe auf Schadcodeserver blockiert. Seit Anfang des Jahres 2014 wurden 34 infizierte Systeme identifiziert, die trotz Absicherung durch kommerzielle IT-Sicherheitsprodukte mit Schadprogrammen kompromittiert worden waren.
Das BSI verzeichnet durchschnittlich zudem einmal im Monat einen DoS-Angriff (Denial-of-Service) auf einzelne Webseiten der Bundesbehörden. Bei einem anderen Angriff erhielten über 900 Mitarbeiter per eMail den Link einer auf die adressierte Behörde zugeschnittenen Phishing-Webseite, auf der unter einem Vorwand eMail-Adresse, Benutzername und Passwort abgefragt wurden.
Eine weitere potenzielle Ursache von Sicherheitsvorfällen sind verloren gegangene oder gestohlene mobile Geräte wie Laptops und Smartphones mit Zugang zu Regierungsnetzen. Konkrete Angriffe auf das Regierungsnetz in diesem Zusammenhang waren bisher jedoch nicht zu verzeichnen.
Plattformansatz zum Schutz der Rechenzentren
Da die US-Bundesbehörden daran arbeiten, die Ziele der Federal Data Center Consolidation Initiative (FDCCI) umzusetzen und den Modernisierungsprozess abzuschließen, glauben 41 Prozent der von Meri Talk Befragten, dass Integration die wichtigste Herausforderung für die Cyber-Sicherheit sein wird.
Bei der Betrachtung von Optimierungsmöglichkeiten haben 70 Prozent der Befragten Zweifel an der Sicherheit im Fabric-Netz ihrer Rechenzentren. Während ATAs und APTs in jeder Phase des Modernisierungsprozesses im Rechenzentrum das Top-Thema sind, variieren sekundäre Bedrohungen wie Malware (Konsolidierungsphase), Schutz vor DoS-Angriffen (Virtualisierungsphase) und nicht autorisierter Gerätezugriff (Cloud-Migrationsphase) je nach Modernisierungsfortschritt.
Mit Blick auf die Zukunft äußern 43 Prozent der Befragten das Gefühl, dass ihre Agentur Sicherheitsrichtlinien und Best Practices einführen oder verstärken muss. Insbesondere gefordert werden weitere Investitionen in Sicherheitsmaßnahmen (46 Prozent), die Verbesserung der Weiterbildung (43 Prozent), der Austausch von Best Practices unter den Dienstleistern (41 Prozent) und die Konformität mit den Regularien auf Bundesebene (39 Prozent).
Meri Talks jüngste Untersuchung im Behördenumfeld lässt sich in vielerlei Hinsicht auch auf die Situation in Deutschland übertragen. Auch wenn die Schwerpunkte hierzulande anders verteilt sein mögen oder die Ergebnisse abweichen sollten: Klar ist, dass Cyber-Bedrohungen die Verantwortlichen in den Rechenzentren weiterhin beschäftigen werden.
(ID:43465751)