IT-Sicherheit Mit Managed Security zur modernen und souveränen Cyberabwehr

Ein Gastbeitrag von Kathrin Beckert-Plewka 5 min Lesedauer

Anbieter zum Thema

Erfolgreiche Cyberattacken auf Städte und kommunale Dienstleister zeigen, dass die Bedrohungslage immens hoch ist. Altbewährte Sicherheitslösungen bieten bei den heutigen komplexeren und raffinierteren Angriffsmethoden aber nur begrenzt Schutz.

Städtische IT-Teams sind mit ihren Aufgaben rund um den Betrieb der kommunalen Services oft bereits vollkommen ausgelastet.(Bild:  G DATA)
Städtische IT-Teams sind mit ihren Aufgaben rund um den Betrieb der kommunalen Services oft bereits vollkommen ausgelastet.
(Bild: G DATA)

Die Ausgangslage bei Kommunen für eine effektive Cyberabwehr ist denkbar schlecht: Es fehlt an allen Ecken und Enden an Fachpersonal – insbesondere im Bereich IT und Security. In Deutschland waren allein im Jahr 2023 fast 105.000 Stellen für Spezialistinnen und Spezialisten für IT-Sicherheit vakant (Quelle: Cybersicherheit in Zahlen von G DATA CyberDefense, Statista und brand eins). Eine Änderung dieses Trends ist nicht in Sicht.

Der Branchenverband Bitkom geht vielmehr davon aus, dass bis 2040 mehr als 660.000 Cybersecurity-Stellen unbesetzt bleiben. Dabei zeigen erfolgreiche Attacken auf kommunale Dienstleister wie die Südwestfalen-IT und verschiedene Städte, dass dringender Handlungsbedarf besteht und IT-Sicherheit neu gedacht werden muss.

Cyberkriminelle gehen neue Wege

Hinzu kommt, dass der oftmals und früher bewährte Virenschutz heutzutage nur begrenzt wirksam gegen Cyberattacken ist. Der Grund: Die Attacken sind oft dateilos. Die Angriffsvektoren basieren auf ungeschlossenen Sicherheitslücken in Anwendungen, die in Kommunen zum Einsatz kommen. So gelangen die Angreifergruppen in städtische IT-Systeme. Häufig existieren zwar entsprechende Updates, diese werden aufgrund von Zeitmangel aber nur verzögert eingespielt.

Eine andere Angriffsoption bietet Social Engineering in Form spezieller Phishing-Kampagnen, um Zugangsinformationen zu internen IT-Systemen zu erhalten.

Eine weitere Möglichkeit: Kriminelle nutzen eigentlich legitime Systemfunktionen und kombinieren diese mit ihren Tools zu einer Attacke. Nötig ist daher eine kontinuierliche und lückenlose Überwachung der oft sehr komplexen IT-Landschaft in Städten und kommunalen Einrichtungen. Ein Virenschutzprogramm erkennt einen Angriff häufig erst in einem fortgeschrittenen Stadium, wenn schon Schaden entstanden ist.

24/7-Überwachung und -Reaktion

Für städtische IT-Verantwortliche macht es daher Sinn, auf gemanagte Security – genauer gesagt auf ein Managed Security Operations Center – zu setzen. Cyberkriminelle sind rund um die Uhr aktiv – auch an Wochenenden, nachts und an Feiertagen. Daher ist IT-Sicherheit nur dann effektiv, wenn sie lückenlos gewährleistet ist. Die Aufgabe einer 24/7-Überwachung lässt sich durch einen klassischen Virenschutz nicht bewerkstelligen. Sie wird bei einem gemanagten Security Operations Center von einem Analystenteam übernommen, das immer – also 24 Stunden an sieben Tagen in der Woche – ein wachsames Auge auf alle Vorgänge im Netzwerk wirft. Alle sicherheitsrelevanten Informationen werden zentral gesammelt, ausgewertet und beurteilt.

Verdächtige Aktivitäten, die ein Anzeichen für eine Attacke sein könnten, lassen sich so schnell aufdecken und durch die passende Reaktion beenden. Die SOC-Spezialistinnen und -Spezialisten greifen dazu auf breit aufgestellte Sensorik-Systeme zu. Sie bewerten die Ereignisse in Echtzeit. Kommen sie zum Schluss, dass es sich um einen Cyberangriff handelt, reagieren sie sofort und leiten Gegenmaßnahmen ein. Dadurch sind Angriffe in der Frühphase gestoppt, bevor sie großen Schaden verursachen und beispielsweise wichtige Bürger-Services nicht mehr verfügbar sind. Die Möglichkeit, direkt reagieren zu können, ist ein weiterer wichtiger Unterschied zum klassischen Virenschutz.

Am Puls der Zeit

Die kontinuierliche Überwachung der IT-Infrastruktur sowie das rechtzeitige Abwehren von Angriffen stellen hohe Anforderungen an Technologie und Fachpersonal. Diese Anforderungen überfordern viele Städte und kommunale Unternehmen, da sie – wie eingangs erläutert – die dafür nötigen Ressourcen intern nicht zur Verfügung stehen. Es ist daher keine Option, selbst ein Security Operations Center aufzubauen und zu betreiben. Hierfür wären mindestens acht Spezialistinnen und Spezialisten nötig. Ansonsten wäre der obligatorische Schichtbetrieb nicht sichergestellt.

Wichtig ist auch der folgende Aspekt: Das städtische IT-Team ist oft mit den Aufgaben rund um den Betrieb der kommunalen Services vollkommen ausgelastet. Zudem ist IT nicht gleich IT-Sicherheit. Daher bringt nicht jede IT-Fachkraft automatisch auch das spezielle, aber zur Absicherung vor Cyberangriffen nötige Security-Wissen mit. In einem SOC arbeiten speziell geschulte Analystinnen und Analysten, die ihr „Handwerk“ genauestens beherrschen und über tiefgreifende, oft jahrelange Erfahrung verfügen.

Ohne diese Grundlage ist eine sichere Identifikation und Überprüfung von Vorgängen nicht möglich, und die Basis für die passende Reaktion fehlt. Entgeht nur ein Vorzeichen einer Cyberattacke, kann im schlimmsten Fall das gesamte Netzwerk und damit die Verwaltung lahmgelegt sein. Termine im Bürgercenter für neue Ausweisdokumente fallen zwangsweise aus und auch Wohngeldzahlungen oder andere kommunale Aufgaben sind nicht mehr möglich.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Die SOC-Fachleute sind zudem Teil internationaler Fachkreise und im ständigen Austausch mit Kolleginnen und Kollegen auf der ganzen Welt. So sind sie immer auf dem neuesten Stand in Bezug auf neue Cybercrime-Trends und Angriffsmethoden. Hiervon profitieren kommunale Einrichtungen und Städte unmittelbar: Einerseits werden Bedrohungen frühzeitig erkannt, andererseits erhalten sie klare Empfehlungen zur Verbesserung ihrer Sicherheitsstruktur. Genau das ist ein zentrales Merkmal vieler Managed-SOC-Angebote – sie wirken nicht nur reaktiv, sondern stärken präventiv die Widerstandsfähigkeit der IT.

Digitale Selbstbestimmung als Schlüsselfaktor

Nach der Entscheidung für ein Managed SOC stellt sich die Frage nach dem geeigneten Anbieter. Der Markt ist unübersichtlich und es gibt viele Angebote. Neben technischen Aspekten spielt das Thema digitale Souveränität eine zentrale Rolle – vor allem hinsichtlich des Firmensitzes eines SOC-Dienstleisters. Stammt dieser aus Deutschland, gilt die strenge deutsche Gesetzgebung – auch hinsichtlich des Datenschutzes. Das bedeutet: Nur die Daten werden eingesehen, die für die Überwachung, Analyse und die Reaktion nötig sind. Alle anderen Informationen bleiben unangetastet.

Deutsche Anbieter sind zur Datensparsamkeit verpflichtet. Dies ist für Kommunen und städtische Unternehmen besonders wichtig, da ein SOC-Dienstleister zwangsläufig tiefe Einblicke in die Daten erhält. Sonst wäre eine Überwachung nicht möglich. Daher sollten IT-Verantwortliche bei den zur Auswahl stehenden Unternehmen kritisch fragen, wo die Server stehen. Ebenso relevant bei der Wahl des passenden Anbieters ist die Anpassungsfähigkeit an spezifische kommunale Anforderungen, zum Beispiel bei der Reaktion auf sicherheitsrelevante Vorfälle.

Fazit: Ein Managed SOC zahlt sich aus

Ein extern betriebenes Security Operations Center ist für viele Kommunen eine strategisch kluge Wahl zur nachhaltigen Stärkung der IT-Sicherheit. Es ermöglicht nicht nur die frühzeitige Erkennung und Abwehr von Angriffen, sondern gleicht auch den Mangel an spezialisierten Sicherheitsexperten aus. Potenzielle Schäden werden so verhindert, bevor sie entstehen. Die Investitionskosten sind planbar und stehen häufig in einem klaren Verhältnis zu den potenziellen finanziellen Folgen eines erfolgreichen Angriffs. Der Nutzen zeigt sich somit rasch in einem positiven Return on Investment. Dennoch ist die Wahl des richtigen Anbieters sorgfältig zu treffen.

Die Autorin
Kathrin Beckert-Plewka, G DATA CyberDefense

Bildquelle: G DATA

(ID:50572298)