Abwehr von IT-Bedrohungen

Wie können sich Behörden effektiv schützen?

| Autor / Redakteur: Dror-John Roecher, Dr. Carsten Jürgens / Susanne Ehneß

Sicher ist sicher – gerade im Behördenumfeld
Sicher ist sicher – gerade im Behördenumfeld (Foto: © Alexandr Mitiuc - Fotolia)

Behörden und Verwaltungen sowie andere öffentliche und staat­liche Einrichtungen sind längst zum Ziel massiver, staatlich organisierter Abhörangriffe geworden. Gleichzeitig locken zahlreiche Datenbanken mit persönlichen und sensiblen Informationen über Bürger Cyberkriminelle an. Wie können Behörden sich und die Bürgerdaten schützen?

Selbst das Handy der Bundeskanzlerin wurde vom US-Geheimdienst NSA erfolgreich abgehört. Dies beweist, dass herkömmliche Schutzmechanismen für Kommunikationsgeräte wie Smartphones, Tablets oder PCs heute nicht mehr ausreichen.

Inzwischen haben es öffentliche Einrichtungen einerseits mit staatlich organisierten Spionagediensten zu tun, die politische und wirtschaftliche Informationen abgreifen wollen. Andererseits möchten professionelle Kriminelle auf persönliche, sensible Informationen von Bürgern zugreifen wie Kontodaten, Wohnort oder Familienstand.

Datenklau bei Behörden

Nicht nur die Enthüllungen von Edward Snowden, auch Medienberichte zu Datendiebstahl bei Unternehmen und öffentlichen Einrichtungen sollten jede Behörde aufrütteln. So wurden etwa der kanadischen Finanzbehörde Sozialversicherungsnummern von etwa 900 Steuerzahlern im Zuge der Heartbleed-Lücke entwendet.

Hierzulande war der Datendiebstahl von 18 Millionen eMail-Konten bei allen großen Anbietern in den Schlagzeilen, den das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte.

Ebenso wie für die Industrie gilt auch für Behörden: In puncto Infrastruktursicherheit mit dem Entwicklungstempo der Cyberangriffe Schritt zu halten, ist eine große Herausforderung. Und gerade im öffentlichen Sektor wird dies durch enge Budgets und den aktuellen Fachkräftemangel erschwert.

Hinzu kommt: Häufig wird die Verantwortung für die Absicherungen an den zentralen Dienstleister der öffentlichen Auftraggeber abgegeben. Dieser stellt zwar meist eine zuverlässig laufende Infrastruktur bereit, doch in der Regel nur gesichert durch Firewall, Antiviruslösung und eMail-Filter. Sie genügen zwar, um den Großteil der unspezifischen Angriffe abzuwehren, zum Beispiel durch Schadsoftware in Spam-Mails, aber für gezielte Attacken von Datenspionen und Cyberkriminellen reichen sie bei weitem nicht aus. Wie können sich öffentliche Einrichtungen also schützen?

Erkennen und reagieren

Zur Detektion innerhalb der ­eigenen Infrastruktur sowie zur ­Bewertung der Vorgänge ist hohes Expertenwissen nötig. Doch nur die Behörde selbst kann ermitteln, ­welche ihrer Daten sensibel sind, wo diese vorgehalten werden, wo mögliche ­Sicherheitslücken oder Angriffsmöglichkeiten bestehen sowie welche Prozesse „normal“ oder „verdächtig“ sind. Nur mit diesem Know-how lassen sich Maßnahmen zur Entdeckung von Angriffen entwickeln.

Dabei kann ein externer IT-Dienstleister helfen. So unterstützt zum Beispiel Computacenter bereits zahlreiche öffentliche Einrichtungen in Deutschland mit Sicherheitsberatung. Behörden können diesen Service über das Kaufhaus des Bundes schnell und unkompliziert beziehen.

Zur Detektion werden in der Regel Intrusion Detection und Intrusion Prevention Systeme sowie Monitoringlösungen installiert. Um der Vielzahl an dadurch gewonnenen Informationen Herr zu werden, laufen die Detektionsmaßnahmen in einem SIEM (Security Information and Event Management System) zusammen und werden dort automatisiert korreliert und ausgewertet. Analysten am Sicherheitsleitstand können daraufhin gezielt Verdachtsfällen nachgehen.

Die genannten Lösungen müssen jedoch laufend aktualisiert und angepasst werden, damit sie auch ­neuartige Angriffe erkennen und abwehren können. Dies lässt sich ebenfalls über eine Zusammenarbeit mit Dienstleistern wie Computacenter durchführen.

Hacker-Angriffe auf Behörden und Ministerien

Ist ein Angriff erkannt, muss die Behörde darauf reagieren. Die entsprechenden internen und externen Maßnahmen sind vorher festzulegen. Dazu zählen zum Beispiel die Identifikation der gestohlenen Daten, die Kommunikation mit den Betroffenen, die Information zuständiger ­Sicherheitsbehörden oder die Einschaltung von Forensikern und IT-Dienstleistern.

In der Theorie lässt sich ein solcher Plan einfach erstellen und umsetzen, doch in der Praxis gibt es ­häufig Kompetenzgerangel und Kostenstreit zwischen Bund, Ländern und Kommunen. Dabei wäre ein strukturierter, übergreifender Ansatz zur Absicherung der Behördennetze und -infrastrukturen in Deutschland dringend geboten. Nur damit ließen sich auch im Zeitalter der gezielten und massiven Cyberangriffe kritische Infrastrukturen schützen.

Die Autoren:

Dror-John Roecher, Lead Consultant Consulting­Services – Secure Information bei Computacenter
Dror-John Roecher, Lead Consultant Consulting­Services – Secure Information bei Computacenter (Bild: Computacenter)

Dr. Carsten Jürgens, Direktor Geschäftsfeldentwicklung Öffentliche Auftraggeber bei Computacenter
Dr. Carsten Jürgens, Direktor Geschäftsfeldentwicklung Öffentliche Auftraggeber bei Computacenter (Bild: Computacenter)

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42850319 / System & Services)