Abwehr von IT-Bedrohungen

Wie können sich Behörden effektiv schützen?

| Autor / Redakteur: Dror-John Roecher, Dr. Carsten Jürgens / Susanne Ehneß

Sicher ist sicher – gerade im Behördenumfeld
Sicher ist sicher – gerade im Behördenumfeld (Foto: © Alexandr Mitiuc - Fotolia)

Behörden und Verwaltungen sowie andere öffentliche und staatliche Einrichtungen sind längst zum Ziel massiver, staatlich organisierter Abhörangriffe geworden. Gleichzeitig locken zahlreiche Datenbanken mit persönlichen und sensiblen Informationen über Bürger Cyberkriminelle an. Wie können Behörden sich und die Bürgerdaten schützen?

Selbst das Handy der Bundeskanzlerin wurde vom US-Geheimdienst NSA erfolgreich abgehört. Dies beweist, dass herkömmliche Schutzmechanismen für Kommunikationsgeräte wie Smartphones, Tablets oder PCs heute nicht mehr ausreichen.

Inzwischen haben es öffentliche Einrichtungen einerseits mit staatlich organisierten Spionagediensten zu tun, die politische und wirtschaftliche Informationen abgreifen wollen. Andererseits möchten professionelle Kriminelle auf persönliche, sensible Informationen von Bürgern zugreifen wie Kontodaten, Wohnort oder Familienstand.

Datenklau bei Behörden

Nicht nur die Enthüllungen von Edward Snowden, auch Medienberichte zu Datendiebstahl bei Unternehmen und öffentlichen Einrichtungen sollten jede Behörde aufrütteln. So wurden etwa der kanadischen Finanzbehörde Sozialversicherungsnummern von etwa 900 Steuerzahlern im Zuge der Heartbleed-Lücke entwendet.

Hierzulande war der Datendiebstahl von 18 Millionen eMail-Konten bei allen großen Anbietern in den Schlagzeilen, den das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte.

Ebenso wie für die Industrie gilt auch für Behörden: In puncto Infrastruktursicherheit mit dem Entwicklungstempo der Cyberangriffe Schritt zu halten, ist eine große Herausforderung. Und gerade im öffentlichen Sektor wird dies durch enge Budgets und den aktuellen Fachkräftemangel erschwert.

Gegenmaßnahmen zur Heartbleed-Sicherheitslücke für Admins

Fakten und Hintergründe zur OpenSSL-Lücke

Gegenmaßnahmen zur Heartbleed-Sicherheitslücke für Admins

11.04.14 - In OpenSSL steckt eine kritische Sicherheitslücke, die Angreifern den Zugang zu sensiblen Daten ermöglicht. Security-Insider informiert über die Heartbleed-Lücke und zeigt Gegenmaßnahmen für Admins und Endanwender. lesen

Hinzu kommt: Häufig wird die Verantwortung für die Absicherungen an den zentralen Dienstleister der öffentlichen Auftraggeber abgegeben. Dieser stellt zwar meist eine zuverlässig laufende Infrastruktur bereit, doch in der Regel nur gesichert durch Firewall, Antiviruslösung und eMail-Filter. Sie genügen zwar, um den Großteil der unspezifischen Angriffe abzuwehren, zum Beispiel durch Schadsoftware in Spam-Mails, aber für gezielte Attacken von Datenspionen und Cyberkriminellen reichen sie bei weitem nicht aus. Wie können sich öffentliche Einrichtungen also schützen?

Erkennen und reagieren

Dror-John Roecher, Lead Consultant Consulting­Services – Secure Information bei Computacenter
Dror-John Roecher, Lead Consultant Consulting­Services – Secure Information bei Computacenter (Bild: Computacenter)

Zur Detektion innerhalb der ­eigenen Infrastruktur sowie zur ­Bewertung der Vorgänge ist hohes Expertenwissen nötig. Doch nur die Behörde selbst kann ermitteln, ­welche ihrer Daten sensibel sind, wo diese vorgehalten werden, wo mögliche ­Sicherheitslücken oder Angriffsmöglichkeiten bestehen sowie welche Prozesse „normal“ oder „verdächtig“ sind. Nur mit diesem Know-how lassen sich Maßnahmen zur Entdeckung von Angriffen entwickeln.

Dabei kann ein externer IT-Dienstleister helfen. So unterstützt zum Beispiel Computacenter bereits zahlreiche öffentliche Einrichtungen in Deutschland mit Sicherheitsberatung. Behörden können diesen Service über das Kaufhaus des Bundes schnell und unkompliziert beziehen.

Dr. Carsten Jürgens, Direktor Geschäftsfeldentwicklung Öffentliche Auftraggeber bei Computacenter
Dr. Carsten Jürgens, Direktor Geschäftsfeldentwicklung Öffentliche Auftraggeber bei Computacenter (Bild: Computacenter)

Zur Detektion werden in der Regel Intrusion Detection und Intrusion Prevention Systeme sowie Monitoringlösungen installiert. Um der Vielzahl an dadurch gewonnenen Informationen Herr zu werden, laufen die Detektionsmaßnahmen in einem SIEM (Security Information and Event Management System) zusammen und werden dort automatisiert korreliert und ausgewertet. Analysten am Sicherheitsleitstand können daraufhin gezielt Verdachtsfällen nachgehen.

Die genannten Lösungen müssen jedoch laufend aktualisiert und angepasst werden, damit sie auch ­neuartige Angriffe erkennen und abwehren können. Dies lässt sich ebenfalls über eine Zusammenarbeit mit Dienstleistern wie Computacenter durchführen.

Ist ein Angriff erkannt, muss die Behörde darauf reagieren. Die entsprechenden internen und externen Maßnahmen sind vorher festzulegen. Dazu zählen zum Beispiel die Identifikation der gestohlenen Daten, die Kommunikation mit den Betroffenen, die Information zuständiger ­Sicherheitsbehörden oder die Einschaltung von Forensikern und IT-Dienstleistern.

In der Theorie lässt sich ein solcher Plan einfach erstellen und umsetzen, doch in der Praxis gibt es ­häufig Kompetenzgerangel und Kostenstreit zwischen Bund, Ländern und Kommunen. Dabei wäre ein strukturierter, übergreifender Ansatz zur Absicherung der Behördennetze und -infrastrukturen in Deutschland dringend geboten. Nur damit ließen sich auch im Zeitalter der gezielten und massiven Cyberangriffe kritische Infrastrukturen schützen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42857769 / Sicherheitsvorfälle)