Cyber-Sicherheit:
Im Worst Case erreichbar bleiben


[10.8.2023] Bei einem erfolgreichen Cyber-Angriff droht nicht nur ein Abfluss sensibler Daten – auch die Kommunikation einer Behörde bricht dann oft abrupt ab. Ein durchdachter Notfallplan und eine robust geplante IT bauen vor.

Ein durchdachter Notfallplan und eine robust geplante IT halten Behörden bei Cyber-Angriffen arbeitsfähig. Die öffentliche Verwaltung setzt zunehmend auf digitale Kommunikationskanäle. Angesichts der zunehmenden Bedrohungslage ist es für Behörden mittlerweile eine große Herausforderung, ihre vertraulichen Informationen vor unbefugtem Zugriff, Datenlecks oder anderen Sicherheitsrisiken zu schützen. Selbst wenn Behörden alle notwendigen Maßnahmen ergreifen, um Systeme und IT-Infrastrukturen optimal zu schützen, kann eine erfolgreiche Cyber-Attacke nie ganz ausgeschlossen werden. Notfallpläne können in einer solchen Situation dazu beitragen, die Erreichbarkeit und Handlungsfähigkeit von Behörden abzusichern.
Da sie im Ernstfall unverzichtbar sind, werden Notfallpläne für die Verfügbarkeit von digitalen Kommunikationswegen in Deutschland auch gesetzlich eingefordert. So legt das IT-Sicherheitsgesetz 2.0 (IT-SiG), das zuletzt im Jahr 2021 aktualisiert wurde, fest, dass Betreiber Kritischer Infrastrukturen – darunter auch einige Behörden – Vorkehrungen treffen müssen, um die IT-Sicherheit zu gewährleisten. Darunter fällt auch das Erstellen von Notfallplänen für den Fall von Angriffen oder sonstigen Störungen.
Um eine resiliente, IT-SIG-konforme Verfügbarkeit der Kommunikation zu erreichen, empfiehlt sich als erster Schritt eine umfassende Risikoanalyse. Dabei können Schwachstellen identifiziert und mögliche Auswirkungen auf die Abläufe einer Behörde skizziert werden. Zusätzlich sollten Behörden ein Incident Response Team ernennen, das im Falle eines Cyber-Angriffs die Maßnahmen koordiniert. So sind die Zuständigkeiten klar definiert und die Behörde kann mit einem koordinierten Prozess schnell auf Bedrohungen reagieren.

Ungestörter Kommunikationsfluss

Im Falle eines Angriffs, der die ganze IT-Infrastruktur lahmlegt, endet zunächst auch die digitale Kommunikation. Schon Teilausfälle können zu Flaschenhals-Effekten führen, die Arbeitsabläufe in der gesamten Organisation abbremsen. Deshalb gehört ein funktionierender IT-Verfügbarkeitsplan, der den resilienten Informationsfluss während einer Cyber-Attacke regelt, zwingend in jeden Notfallplan.
Eine digitale Behördenkommunikation sollte eine Reihe von Eigenschaften aufweisen, die es erleichtern, bei einem Cyber-Angriff die interne und externe Kommunikation aufrechtzuerhalten beziehungsweise zügig wiederherzustellen. So sollten Kommunikationsmittel robust gegen Angriffe und Störungen sein. IT-Sicherheit ist die Grundlage, um deren Verfügbarkeit sicherzustellen. So sollten Cyber-Sicherheits-Technologien etwa über Schutzmechanismen gegen Distributed-Denial-of-Service(DDoS)-Angriffe verfügen. Sie müssen außerdem in der Lage sein, unerlaubtes Eindringen in die Infrastruktur sowie andere verdächtige Aktivitäten zu erkennen und abzuwehren. Virenscanner oder die Verwendung von Zwei-Faktor-Authentifizierung erschweren es Kriminellen, in die Systeme von Behörden einzudringen oder Ransomware einzuschleusen. Insbesondere Ransomware-Angriffe, bei denen Hacker die Blockade von Systemen als Erpressungsszenario einsetzen, stellen eine veritable Gefahr für die Verfügbarkeit digitaler Verwaltungsprozesse dar.

Robust durch Redundanz

Ein weiterer Weg, um die digitale Kommunikation abzusichern, ist Redundanz: Ein System mit redundanten Kommunikationswegen und -infrastrukturen bietet die Option, auf alternative Kanäle auszuweichen, wenn der Hauptkommunikationsweg durch einen Angriff beeinträchtigt ist. Dies kann beispielsweise durch mehrere Internet-Anbindungen, redundante Leitungen und Server oder den Einsatz von verschiedenen Kommunikationsplattformen und -diensten erreicht werden. Ideal sind hier browserbasierte Lösungen, die auch ohne Clients funktionieren und einen verschlüsselten Datenaustausch ermöglichen. Auf diese Weise bleiben Behörden auch dann kommunikationsfähig, wenn der Rest der IT-Infrastruktur lahmgelegt ist.
Zudem sollten Kommunikationsmittel so ausgelegt sein, dass nach dem Ernstfall der Betrieb schnell wieder aufgenommen werden kann. Auf Basis regelmäßiger und vor allem automatisch erstellter Back-ups ist es möglich, Systeme und Daten in kurzer Zeit wiederherzustellen, Kommunikationswege wieder verfügbar zu machen und das Risiko eines umfangreichen Datenverlusts zu minimieren.
Die Verwendung von sicheren Verschlüsselungstechnologien schützt darüber hinaus die Integrität und Vertraulichkeit der übertragenen Daten. Eine durchgängige Ende-zu-Ende-Verschlüsselung stellt sowohl bei der Übertragung als auch bei der Speicherung sicher, dass auch sensible Informationen vollständig geschützt sind.

Ari Albertini ist CEO bei dem auf sichere Datenworkflows spezialisierten Unternehmen FTAPI Software.

https://www.ftapi.com

Stichwörter: IT-Sicherheit, Cyber-Sicherheit, FTAPI Software

Bildquelle: melpomen/123rf.com

Druckversion    PDF     Link mailen


 Anzeige

Weitere Meldungen und Beiträge aus dem Bereich IT-Sicherheit
Märkischer Kreis: Bedrohungslagen nehmen zu
[27.5.2024] Eine 100-prozentige Sicherheit gibt es nicht, der Märkische Kreis geht jedoch viele richtige Wege, um einem Hacker-Angriff vorzubeugen. Das zeigt ein Bericht, den der IT-Sicherheitsbeauftragte des Märkischen Kreises jetzt im Digitalausschuss im Kreishaus Lüdenscheid vorgestellt hat. 
 mehr...
Der Märkische Kreis geht viele richtige Wege, um einem Hacker-Angriff vorzubeugen.
OZG-Security: Wie sicher ist die Website?
[24.5.2024] Ein Web-Schnelltest, der im vergangenen Jahr im Rahmen einer OZG-Security-Challenge entwickelt wurde, steht jetzt als Open-Source-Software auf Open CoDE veröffentlicht – getreu dem Motto „Public Money – Public Code“. Geprüft werden sechs ausgewählte IT-Sicherheitsmaßnahmen der eingegebenen URLs. mehr...
Ein Schnelltest gibt Aufschlus über das IT-Sicherheits-Niveau einer Website. Der Test ist nun auf OpenCoDE verfügbar.
Brandenburg: Tätigkeitsbericht zum Datenschutz
[10.5.2024] Der Tätigkeitsbericht der brandenburgischen Landesbeauftragten für den Datenschutz und für das Recht auf Akteneinsicht liegt vor. Zu den Schwerpunktthemen gehören unter anderem Künstliche Intelligenz, die datenschutzrechtliche Bewertung von Facebook-Fanpages sowie die Aufarbeitung des Cyber-Angriffs auf die Stadt Potsdam im Dezember 2022. mehr...
„Wer Künstliche Intelligenz einsetzt, muss die Risiken der Datenverarbeitung einschätzen können“, betont Brandenburgs LDA Dagmar Hartge.
Hessen: Fünf Jahre Cyber Competence Center
[2.5.2024] Anlässlich des fünfjährigen Bestehens stattete Hessens Innenminister dem Cyber Competence Center einen Besuch ab. Dabei verwies er auf die bestehende Bedrohungslage, aber auch die umfassenden Angebote, mit denen das Land Hessen die Kommunen bei der Stärkung ihrer Cyber-Resilienz unterstützt. mehr...
Hessens Innenminister Roman Poseck forderte Kommunen auf, das Thema Cyber-Sicherheit ernst zu nehmen und bestehende Angebote zu nutzen.
10. Kommunaler IT-Sicherheitskongress : Ein Jahrzehnt Engagement
[26.4.2024] Zum 10. Kommunalen IT-Sicherheitskongress fanden sich knapp 700 Fachleute aus Ländern und Kommunen in der Hauptgeschäftsstelle des Deutschen Landkreistags ein. Die Veranstaltung markiert ein Jahrzehnt des kommunalen Engagements im Bereich Cyber-Sicherheit. mehr...
Suchen...

 Anzeige

 Anzeige



Aboverwaltung


Abbonement kuendigen

Abbonement kuendigen
Ausgewählte Anbieter aus dem Bereich IT-Sicherheit:
procilon GmbH
04425 Taucha bei Leipzig
procilon GmbH
D-Trust GmbH
10969 Berlin
D-Trust GmbH
ITEBO GmbH
49074 Osnabrück
ITEBO GmbH
NCP engineering GmbH
90449 Nürnberg
NCP engineering GmbH
Aktuelle Meldungen