Maßnahmen zum Schutz vor Cyberangriffen

München, Starnberg, 06. Mai 2022 – Am 15. Mai finden Landtagswahlen in Nordrhein-Westfalen statt; gezielte Angriffe gegen politische Parteien sowie Organisationen denkbar...

Zum Hintergrund: Nach Ansicht von Markus Hartmann, Leiter der Zentral- und Ansprechstelle Cybercrime (Zac), sind Cyberattacken auf die Wahlen ein denkbares Szenario, wie er auch der Rheinischen Post mitteilte. Hacker greifen danach immer wieder politische Parteien sowie Organisationen an und attackieren so den Wahlkampf. Da dieser auch verstärkt auf digitalen Kanälen abläuft, ist es für politische Organisationen wichtig, sicherzustellen, dass Kriminelle die Systeme der politischen Akteure nicht infizieren und so die Wahl manipulieren können. 

Das Repertoire der Angriffstechniken ist dabei vielfältig

Durch Ransomware verschlüsseln Angreifer etwa die Daten und erpressen Lösegeld von ihren Opfern, damit die Daten wieder freigegeben werden. Dies kann gerade für politische Akteure kurz vor Wahlen gefährlich sein. Sie stehen oftmals unter Zeitdruck und sind dadurch eher bereit, den geforderten Geldbetrag zu zahlen – sonst können die Kampagnen weitgehend zum Erliegen kommen. Microtargeting und personalisierte Wahlbotschaften an die Wähler via Social Media als auch Big-Data-Analysen funktionieren dann häufig nicht mehr. Bedrohlich wird die Situation auch, wenn Sicherungskopien fehlen und die Daten für immer verloren sind. 

Darüber hinaus nutzen Hacker Wahlen oft als Gelegenheit, um allgemein Unternehmen und Organisationen anzugreifen. In der emotional aufgeladenen Zeit kann es passieren, dass bewährte Sicherheitsverfahren unabsichtlich vergessen werden, was Hacker ausnutzen. Menschen neigen dazu auf Links zu klicken, die sie in ihrer Meinung bestärken oder emotional werden lassen: Das ist eine gefährliche Situation für Unternehmen, die versuchen, ihre Daten zu schützen. Die folgenden fünf Best Practices - kommentiert durch Patrick Englisch, Head of Technology DACH bei Veritas Technologies - können dabei helfen, Cyberangriffe und die daraus resultierenden Schäden abzuwehren: 

1. Mitarbeiter schulen 

"Mitarbeiter müssen über das Risiko von Cyberattacken aufgeklärt werden, denn diese geraten am häufigsten ins Visier von Hackern. Allen Mitarbeitern sollten daher die Sicherheitsrichtlinien bekannt sein. Zudem empfiehlt sich eine Richtlinie, ob sie ihre persönlichen Social-Media-Accounts für Markt- und Wahlforschung nutzen dürfen. 

2. Kritische Daten priorisiert wiederherstellen

Neben der Schulung von Mitarbeitern sollte vorab festgelegt werden, welche Daten mit welcher Priorität versehen werden. Kritische Informationen stehen dabei immer an erster Stelle. Parameter für die Priorisierung sind Recovery Time Objective RTO und das Recovery Point Objective RPO. RTO beschreibt die Zeit, in der eine Anwendung, ein System oder Prozess wiederhergestellt werden soll. Die Einhaltung von RTO stellt einen kritischen Faktor für Unternehmen und Organisationen dar. Ein kleinstmögliches RTO reduziert potenziellen signifikanten Schaden, der durch Ausfälle droht. Das Recovery Point Objective – also das RPO – definiert im weitesten Sinne den relevanten Zeitraum zwischen den Sicherungspunkten und ist somit eng verzahnt mit der Datenmenge, die verloren gehen kann. Dies sollte so definiert sein, dass je kritischer Anwendungen sind, ein möglichst geringer RPO vorgegeben ist.

3. Failover implementieren

Kommt es zum Ernstfall und wichtige Systeme sind bereits ausgefallen, sollte für die Mitarbeiter ein Ersatzsystem oder auch eine isolierte Wiederherstellungsumgebung (IRE; Isolated Recovery Environment) bereitstehen. So lassen sich sämtliche Geschäftsanwendungen mit den richtigen Technologien automatisiert oder mit einem einzigen Mausklick umlenken und somit schädigende Ausfallzeiten und Unterbrechungen dezimieren. Dieses Vorgehen bezeichnet man auch als Failover. Sobald die ausgefallenen Anwendungen und Systeme wieder einsatzbereit sind, können die Daten auf den primären Systemen aktualisiert und somit ein einfacher Switch-Back durchgeführt werden. 

4. Daten trennen und logisch replizieren

Backup-Informationen müssen entkoppelt werden, damit bei einem Angriff nicht alle Sicherheitskopien verschlüsselt werden. Das bedeutet, dass ein erfolgreiches Backup logisch und am besten physisch getrennt zum nächsten Standort repliziert werden sollte. So liegen die Sicherheitskopien bei einer Verschlüsselung des primären Backup-Systems auch an unabhängigen Standorten. Bei der Architektur sollte darauf geachtet werden, dass das Datensicherungssystem nicht auf einem Windows-Betriebssystem basiert, Security-Updates mit wenigen Klicks auf allen Systemen verteilt werden können, ein nicht veränderlicher Backup-Speicher auf Hardwarebasis integriert ist und beide Systeme unabhängig voneinander operieren können.

5. Wiederherstellungsprozesse vorab überprüfen

Damit im Worst Case alle Wiederherstellungsprozesse reibungslos ablaufen, empfehlen sich Tests im Vorfeld. Diese lassen sich automatisiert im Hintergrund in sogenannten Sandbox-Umgebungen durchführen, ohne dass die alltägliche Arbeit der Mitarbeiter beeinflusst oder gar gestört wird. Mit den entsprechenden Lösungen kann der Prozess sogar per Drag & Drop eingerichtet werden. Zudem stellt ein integriertes Dashboard Analysen in Echtzeit bereit, sodass alle Informationen abrufbar sind und nachprüfbar ist, ob die zeitlichen Zielvorgaben eingehalten werden. Weiterhin lassen sich auf diese Weise auch Informationen sammeln, wie lange ein Failover oder Failback dauert.

Ein Fazit: Es ist nicht die Frage, ob eine politische Organisation durch einen Ransomware-Angriff gefährdet wird, sondern wann. Cyberkriminelle oder auch drittstaatliche Organisationen schlagen genau in dem Moment zu, wenn die Daten und Informationen benötigt werden. Gerade die Phase kurz vor den Wahlen ist für die politischen Akteure heikel. Es ist deshalb wichtig, die richtigen Strategien in eine ganzheitliche Plattform zu integrieren, damit die Organisationen im Ernstfall optimal vorbereitet sind und schnell reagieren können."


Querverweis: