IT-Infrastruktur und IT-Security

„Die Öffentliche Verwaltung muss funktionieren“

| Autor: Susanne Ehneß

Sind Behörden, Krankenhäuser oder Schulen ähnlich stark betroffen wie Unternehmen aus der freien Wirtschaft?

Der Gesprächspartner: Dirk Arendt, Leiter Public Sector & Gov Relations bei Check Point Software Technologies
Der Gesprächspartner: Dirk Arendt, Leiter Public Sector & Gov Relations bei Check Point Software Technologies (Bild: Check Point)

Arendt: Nach unserer Einschätzung ist der gesamte öffentliche Sektor nicht nur ähnlich, sondern sogar deutlich mehr von Cyber­attacken betroffen als die Privatwirtschaft. Einige der wichtigsten und erfolgreichsten Hackergruppen haben es besonders auf öffentliche Stellen abgesehen, weil diese aufgrund der eher veralteten und komplexen IT-Infrastruktur verwundbar sind – aber auch wegen der Sensibilität der Daten, denn hier werden viele personenbezogene Daten verarbeitet.

Die derzeitigen Kostenkalkulationen der Krankenhäuser sehen die „Abwehr“ von Cyberangriffen noch nicht so umfassend vor, sondern gehen oftmals vor allem von physischen Angriffen aus. Deshalb wird vor allem hier in entsprechende Anlagen und Installationen investiert. Die Ransomware-Infektionen des Krankenhauses in Neuss und vieler anderer im letzten Jahr waren deshalb ein Weckruf.

Allerdings stellt sich die Frage, ob die danach folgenden Investitionen wirklich nachhaltig angelegt sind und ob nach der Aufmerksamkeit für das Problem „Cyber“ auch entsprechende Maßnahmen getroffen werden, die solche Attacken künftig verhindern. Ob wir uns also darauf verlassen können, dass beim nächsten Angriff die ­Einrichtungen besser vorbereitet sein werden?

Leider hört es bei solchen Einrichtungen nicht auf, denn von Schulen und anderen öffentlichen Einrichtungen wollen wir lieber gar nicht erst reden, hier wäre einiges zu tun, um vor „Cyber“ geschützt zu sein.

Wie schätzen Sie die Bedrohung durch „Gen V“-Angriffe ein?

Ergänzendes zum Thema
 
Die nächste Generation

Arendt: Gen V ist ein Begriff, der die Entwicklung der Cyber-Attacken in den letzten zwei Jahrzehnten beschreibt. Jetzt sehen wir ­riesige Cyber-Angriffe, die sich schnell über Grenzen, Länder und sogar Kontinente ausbreiten und mehr Maschinen als je zuvor betreffen. Beispiele für Gen V-Angriffe sind WannaCry und NotPetya. Das Problem ist, dass wir immer mehr dieser Art von Angriffen sehen werden, da die Angreifer wissen, dass sie funktionieren werden. Bei unbekannten Schwachstellen in Betriebssystemen oder weit­verbreiteten Anwendungen ist es viel einfacher, einen erfolgreichen Angriff durchzuführen.

Nach unseren Forschungsergebnissen und Quellen sind 97 Prozent der von uns untersuchten ­Unternehmen nicht auf Gen-V-­Angriffe vorbereitet. Viele Unternehmen arbeiten noch an Sicherheitsmaßnahmen zur Abwehr von Gen-II- und -III-Angriffen. Diese Maßnahmen zielen auf den Schutz von Netzwerken und Anwendungen ab – sie greifen dadurch aber deutlich zu kurz.

Wenn wir uns die Analogie mit den Schiffen wieder vorstellen: Viele Besatzungen sichern den Bug und das Heck vor Leckagen ab, verlassen sich aber auf der Oberfläche darauf, dass ja keine hohen Wellen das Wasser von oben in das Schiff hineintragen und können dann nur noch verzweifelt versuchen, das Wasser mit manuellen Mitteln aus dem Schiff zu schütten, während eine Welle nach der anderen immer mehr Wasser in den Bauch des Schiffes spült.

Oft wird die Stadtverwaltung ­Dettelbach ins Spiel gebracht, dabei hatten wir bereits Vorfälle im Bundestag , in Ministerien und ­sogar in Landtagen. Noch einmal: Es kann jeden treffen und es wird jeden treffen, der nicht vorbereitet ist.

Auf der nächsten Seite: Tipps für Behörden.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45380549 / Standards & Technologie)