Empfohlene Maßnahmen zum Schutz kritischer Infrastrukturen im Cyber-Krieg

München, Starnberg, 24. März 2022 - Was sollten Unternehmen und staatliche Stellen vordringlich tun, um kritischen IT-Infrastrukturen zu sichern? Mit Empfehlungen von Kyndryl...

Zum Beitrag: Der derzeitige Krieg in der Ukraine wird natürlich auch im Cyber-Raum ausgetragen. Einerseits gibt es massive Attacken auf kritische IT-Infrastrukturen innerhalb der Ukraine, einschließlich der Fälschung offizieller Websites (Defacing), DDoS-Angriffe sowie die Zer­störung von IT- und Kommuni­ka­tionssystemen durch Malware. Schon vor und ebenso nach Kriegsausbruch wurde bereits von Seiten des Innenministeriums auch vor russischen Hackerangriffen hierzulande gewarnt. Andererseits greifen Akteure wiederum wichtige russische Institutionen wie Banken und Medien an... Auch in Deutschland gibt es Malware-Angriffe auf kritische Infrastrukturen, wie kürzlich auf die deutsche Tochter von Rosneft – und hierzu entsprechende Warnungen des BSI, Bundesamtes für Sicherheit in der Informationstechnik, an die Betreiber kritischer Infrastrukturen.

In dieser Lage erscheinen weitere gezielte und folgenreiche Cyber-Angriffe von jeglicher Seite jederzeit möglich. Darum sollten Unternehmen und Behörden – ebenso wie die politisch Verantwortlichen in Deutschland – einige grundlegende Fragen dazu möglichst schnell angehen:

  • Was müssen Unternehmen jetzt tun, um ihre kritischen IT-Infrastrukturen zu schützen und ihre Business Continuity zu sichern?

  • Was müssen Behörden jetzt tun, um ihre kritischen IT-Infrastrukturen zu schützen und ihre Leistungen sicher bereitstellen zu können?

  • Was muss die Regierung jetzt tun, um die kritischen IT-Infrastrukturen im Land zu schützen? Reichen die aktuellen IT-Security-Vorschriften aus, braucht es mehr Unterstützung bei der Umsetzung? 

Dominik Bredel, Security-Experte der IBM-Ausgründung Kyndryl in Deutschland (1) sieht drei grundlegende Wege für Unternehmen und Behörden, ihre kritischen IT-Infrastrukturen zu schützen. Aus seiner Sicht sollten diese Themen adressiert werden:

1. User Awareness steigern: Dies betrifft jedes Unternehmen und jede Behörde intern, aber auch die Gesellschaft als Ganzes – und liegt damit auch in der Verantwortung der Regierung. 85 Prozent der IT-Sicherheitsvorfälle gehen auf einen menschlichen Fehler zurück, 94 Prozent der Malware kommt über Emails (*). Diese Zahlen zeigen, dass das Bewusstsein der Nutzer für riskantes Verhalten erhöht werden muss. 

2. Dreiteilige Security & Resilienz-Strategie auf die eigene Organisation anwenden: Erstens Bedrohungen antizipieren, zweitens Infrastruktur schützen – und drittens sich im Klaren sein, dass es keine absolute Sicherheit gibt. Betreiber kritischer Infrastrukturen müssen wissen, wie es nach einem erfolgreichen Angriff weitergeht und die Bewältigung des Ernstfalls üben.

3. Resilienz erhöhen durch technische Maßnahmen: 

  • Einsatz von „Air Gaps“ – Trennung zwischen Produktions-Umgebungen und der Backup-Infrastruktur.

  • Nutzung von unveränderbare Speichersystemen – moderne Speicher ermöglichen kurze Wiederherstellungszeiten.

  • Kontinuierliche Verifikation von Backup-Daten – fortlaufender Abgleich mit aktueller Malware.

  • Automatisierung von Disaster Recovery – wenn die ersten drei Maßnahmen erfolgreich sind, dann sollte ein Backup unbeschadet und unverschlüsselt möglich sein. Zur Wiederherstellung empfiehlt sich der Einsatz von Automatisierungslösungen.

 

(1) Das Foto zeigt Dominik Bredel, Security-Experte der IBM-Ausgründung Kyndryl (Bildquelle: Kyndryl)

(*) Quelle, Link > https://www.websiterating.com/research/cybersecurity-statistics-facts/#references


Querverweis:

Weitere Lösungsansätze & Beispiele finden Sie auf unserer Webseite unter den Stichworten Backup, Disaster Recovery, Air Gap und verwandten Themenbereichen.