Wie das Gesundheitswesen werden auch andere öffentliche Einrichtungen, Verwaltungen und Ämter von Cyber-Angriffen nicht verschont; zumal die Anforderungen an die Digitalisierung der Städte und Gemeinden eher noch zunehmen werden. Mit fortschreitender Digitalisierung vergrößert sich zudem zwangsläufig die Angriffsfläche – allgemeiner Konsens ist allerdings, dass die Digitalisierung eine Voraussetzung für eine fortschrittliche Verwaltung mit gutem Service für den Bürger ist, wie auch im Onlinezugangsgesetz (OZG) festgehalten. Es ist also klar: Ohne IT geht’s nicht.
Wie aber kann diese Transformation sicher gestaltet werden?
Zur aktuellen Bedrohungslage in der IT-Sicherheit im Kontext von Städten und Kommunen und zu möglichen Maßnahmen zum Erhalt eines angemessenen Informationssicherheitsniveaus wurden bereits zwei Online-Seminare von DOK SYSTEME veranstaltet. Im ersten Termin (Dezember 2021) wurde z. B. der Bericht zur Lage der IT-Sicherheit in Deutschland mit der Aussage zitiert, dass die IT-Sicherheitslage „angespannt bis kritisch“ sei. Zum zweiten Termin (Januar 2022) hatte sich die Aussage leider aktueller denn je praktisch bewahrheitet: Denn die kritische Schwachstelle von log4j beschäftigt die IT immer noch.
Neben einigen der möglichen Infektionswege über weit verbreitete Verschlüsselungs-Trojaner und dabei ausgenutzter Schwachstellen wurden Maßnahmen zur Erhöhung der Widerstandsfähigkeit umrissen, die die digitale Transformation absichern können.
Diese gliedern sich in Maßnahmen zur User-Sensibilisierung sowie organisatorisch-administrative und strategisch-konzeptionelle Maßnahmen.

Die 'menschliche Firewall' stärken
Die eigenen Mitarbeiterinnen und Mitarbeiter sind die erste Verteidigungslinie gegen Angriffe auf die IT-Infrastruktur. Daher sind Investitionen in Schulungen und Trainings sehr gut angelegtes Geld.
Ebenso wichtig ist aber, eine Kultur des Vertrauens zwischen der IT und den Usern zu schaffen, damit letztere die technischen Maßnahmen der IT verstehen, anwenden und unterstützen.
Vorsorge für den Ernstfall – und testen, testen, testen ...
Elementare Maßnahmen zur Vorsorge, wie Backup (mit Recovery-Tests!), sind natürlich auch weiterhin nötig. Wichtig ist hierbei, dass das Back-up auch tatsächlich von der laufenden IT aus ‚unerreichbar‘ gelagert wird, denn Schadsoftware versucht explizit, Backups zu zerstören. Als erster Schritt ist auf jeden Fall die Erkenntnis entscheidend, dass jederzeit mit einem Einbruch zu rechnen („Expect the breach“) und entsprechend vorzusorgen ist.

Mit System und Konzept in eine sicherere Zukunft
Für ein strukturiertes Management der Informationssicherheit gibt es genau das: Ein Informationssicherheitsmanagementsystem (ISMS). Neben diesem Werkzeug auf der konzeptionellen Ebene bietet ein SOC die technische Sicht auf den Stand der IT-Security im Unternehmen. Angepasste Konzepte und neue Ansätze wie Zero Trust Network Architecture bedingen große Umbauten in der IT-Infrastruktur, die gut geplant und begleitet werden müssen.
Vergaberechtliche Aspekte
Insbesondere durch den pandemiebedingten sehr schnellen und massiven Anstieg von Homeoffice und Telearbeit hat sich die Angriffsfläche für Cyber-Kriminelle drastisch vergrößert.
Für den Fall, dass als Folge eines Cyber-Angriffs ein umfänglicher Austausch infizierter IT durch neue Komponenten erforderlich wird und ein kausaler Zusammenhang mit der Pandemie hergestellt werden kann, möchten wir auf das Rundschreiben zur Anwendung des Vergaberechts im Zusammenhang mit der Beschaffung von Leistungen zur Eindämmung der Ausbreitung des neuartigen Coronavirus SARS-CoV-2 des Bundesministeriums für Wirtschaft und Energie (BMWi) vom 19. März 2020 aufmerksam machen.
Dieses ermöglicht sowohl die Beschleunigung und Vereinfachung bei Gefahren- und Dringlichkeitslagen bei EU-weiten als auch bei nationalen Vergabeverfahren oder aber Möglichkeiten zur Vertragsänderung, -verlängerung und/oder -ausweitung bereits bestehender Verträge.
Etwaigen, aus diesem Rundschreiben resultierenden Vereinfachungen im Beschaffungsprozess wirken allerdings folgende Sachverhalte entgegen:
- Chipmangel und daraus resultierend lange Lieferzeiten (6 Monate für Hardware, häufig auch länger)
- Preiserhöhungen der Hersteller
- Fachkräftemangel, hohe Auslastung und daraus resultierend personelle Engpässe bei Auftragnehmern
- Etwaige Zutrittsbeschränkungen für externe Dienstleister
Im Ergebnis hat dies nicht selten verlängerte Realisierungsdauern und erhöhte Kosten zur Folge.
Unsere Unterstützung für Sie
Gerne unterstützen wir Sie bei Ihrem Vorhaben zur Stärkung Ihrer Informationssicherheit. Einen Überblick über unser Leistungsspektrum finden Sie unter IT-Sicherheit – DOK SYSTEME.
Sprechen Sie uns an und verbessern Sie die Abwehrkräfte Ihrer IT gegen die Angriffe von Cyber-Kriminellen!
Jochen Kmietsch
Senior Consultant | CISSP
Stephan Plaspohl
Management Consultant