Gemeinden im Visier von Cyberkriminellen, Hackrangriffe auf Abgeordnete und durch Schadsoftware verursache Systemausfälle bei Behörden – auch die IT von Verwaltungen sowie öffentlichen Einrichtung kann Ziel von Angreifern werden.
Nicht nur Ministerien und Landtage werden durch Malware, Exploits oder ZeroDay-Attacken bedroht. Auch Zulassungsstellen, Landratsämter oder Stadtwerke sind in beachtlichem Ausmaß bedroht. Dies belegen Untersuchungen von IT-Experten, die pro Tag mehrere Hacker-Angriffe auf Stadtverwaltungen feststellten oder Sicherheitstests, die massive Mängel in der IT-Security vieler Kommunen offenbarten.
Attraktiv sind solche öffentlichen Einrichtungen, weil ihrer Server als Spam-Bots missbraucht oder zahlreiche personenbezogene Daten gestohlen werden können. Auch für Wirtschaftskriminelle sind interne Informationen von Städten und Gemeinden von großem Interesse. Das Risiko von bewusst herbeigeführten Ausfällen der Systeme ist ebenso nicht zu unterschätzen. Fallen Mailserver aus, können Mitarbeiter nicht mehr auf Daten zugreifen. Sind Ämter vom Internet abgeschnitten, werden die Arbeitsabläufe in der Behörde empfindlich gestört, was für Mitarbeiter und Bürger nicht nur ärgerlich ist, sondern zu massiven finanziellen Einbußen führen kann.
Kommunen, Städte und Verwaltungen ermöglichen Bürgern zunehmend das Einreichen oder Abrufen von Daten über Online-Portale. In einigen Gemeinden arbeiten auch Mitarbeiter von unterwegs oder im Home-Office, wobei sie flexibel von zu Hause aus agieren. Das kann interne Abläufe weiter verbessern und die Bürgernähe optimieren, stellt aber besondere Anforderungen an die Sicherheit der übertragenen Daten.
Gemeinden speichern zudem zahlreiche Informationen, die als personenbezogene Angaben einen hohen Schutz genießen. Die Datenschutz-Grundverordnung (DSGVO) richtet strenge Maßgaben an die Verarbeitung solcher Daten in Behörden und Verwaltungen. Zugriffe auf Datenbanken und vertrauliche Angaben müssen kontrolliert werden und das Netzwerk soll durch passende Schutzmaßnahmen nach außen abgeschirmt werden.
Checklist für den Alltag
• Ist der Virenschutz auf dem aktuellsten Stand?
• Sind die aktuellsten Updates für alle Programme installiert?
• Ist die IT auf Sicherheitslücken geprüft worden (Vulnerability Scan)?
• Gibt es ein laufendes Backup?
• Ist der Prozess für Backup- und Wiederherstellung erprobt?
• Ist der Zugriff auf Backups garantiert/geregelt?
• Ist die Erreichbarkeit der IT-Verantwortlichen geregelt?
• Wann wurde das letzte Mal ein Audit durchgeführt?
• Wurden die Mitarbeiter entsprechend geschult?
Erster Schritt: Daten-Inventar und Audit
Wo beginnen, ohne sich in Details zu verlieren? Als erstes muss sich die Gemeinde bewusstwerden, über welche Daten sie verfügt. Ein solches Daten-Inventar ist die Basis für eine Standortbestimmung, die in Form eines Security Assessments (Audits) gemeinsam mit einem Security-Dienstleister durchgeführt werden kann: Hier werden schützenswerte Daten, die Risiken und ihre Eintrittswahrscheinlichkeit detailliert aufgeführt.
Zweiter Schritt: Schutz aufbauen
Je nach Risikoprofil und Eintrittswahrscheinlichkeit kann eine Gemeinde damit beginnen, Anwendungen und Daten zu klassifizieren. Erst danach kann ein Security-Anbieter gezielte Schutzmaßnahmen aufbauen. Diese reichen von Virenschutz-Software über Firewalls bis zu Netzwerksegmentierung – also der technischen und organisatorischen Trennung von Applikationen. Auf diese Weise kann verhindert werden, dass unkritische und weniger geschützte Applikationen die kritischen gefährden.
Dritter Schritt: Einbrüche erkennen
Genauso wichtig wie der Schutz vor Cyber-Attacken ist, solche überhaupt zu erkennen. Denn Cyberkriminelle entwickeln ihre Angriffe weiter und finden schnell neue, noch ungesicherte Lücken. Die Schutzmaßnahmen sind im Idealfall also im Einklang mit Maßnahmen zur Erkennung und Nachverfolgung von Angriffen und Einbrüchen. Es ist wie beim Schutz von Gebäuden: Überwachungskameras und Alarmanlage sind ebenso wichtig wie Sicherheitstüren und Stacheldraht. Für die Erkennung von Angriffen haben sich unterschiedliche Typen von Systemen bewährt, die auch kombiniert werden können:
• Log-Management-Systeme zeichnen Aktivitäten auf und dienen als Grundlage für Nachforschungen oder Security Monitoring.
• Threat-Detection-Lösungen analysieren das Verhalten der IT und decken Unregelmässigkeiten auf.