GlosseSecurity

Bundestag-Hacker schlugen erneut zu – Neues Ziel waren Militäreinrichtungen der NATO

Autor/Redakteur: Markus Auer, Regional Sales Director DACH bei ForeScout Technologies/gg

MarkusAuer

Nach der Cyberattacke auf den Deutschen Bundestag im letzten Sommer haben die Angreifer kürzlich erneut zugeschlagen. Dieses Mal hatten sie es auf Rüstungsunternehmen und NATO-Einrichtungen in Europa absehen.

Der Vorfall verdeutlicht den Wandel der Bedrohungslandschaft. In seinem neuen Bericht zur Lage der IT-Sicherheit in Deutschland stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein neues Paradigma fest: “Statt einer reinen Abwehr gegen Angriffe gehört es zum Risikomanagement einer Organisation, sich darauf einzustellen und darauf vorzubereiten, dass ein IT-Sicherheitsvorfall eintritt oder ein Cyberangriff erfolgreich ist (Paradigma: Assume the Breach). Dazu müssen Strukturen geschaffen, Verantwortlichkeiten benannt und Prozesse geübt werden, wie mit einem anzunehmendem Vorfall umzugehen ist.”

Im Rahmen des IT-Sicherheitsgesetzes wurde die Rolle des BSI gestärkt und der Ratschlag zum Umgang mit Angriffen sollte beachtet werden. Organisationen müssen verstehen, dass Sicherheitsverstöße an der Tagesordnung sind. Allerdings müssen Kriminelle einige Hürden überwinden, ehe sie in Netzwerke vordringen können. Deshalb gilt es, Angriffe schnell zu entdecken und rechtzeitig zu reagieren. Schlüssel zum Schutz ist die automatisierte Reaktion auf Incidents. Anstatt Sicherheitsbeauftragte mit manuellen Anfragen zu überfordern, müssen Maßnahmen unmittelbar eingeleitet werden.

Es bedarf der Koordination mit anderen Sicherheitslösungen, um den Umfang einer Verletzung zu sehen und gegen die Auswirkungen vorzugehen. Gegenmaßnahmen müssen kommuniziert und zielgerichtet eingeleitet werden, damit sich eine Gefahr nicht weiterverbreiten kann. Ansonsten droht ein Totalausfall wie im Deutschen Bundestag.

Der nächste Schritt in der IT-Sicherheit ist die intelligente Vernetzung von Sicherheitstools – Mobile Device Management (MDM), Security Information and Event Management (SIEM), Antivirus, Firewalls, Schwachstellenanalyse (VA) und erweiterte Bedrohungserkennung sind in der Lage Schwachstellen zu finden, können aber die Information nicht teilen. Genau hier muss eine Brücke geschlagen werden.

Es braucht eine zentralisierte Incident Response, die Unternehmen Compliance mit branchenspezifischen Sicherheitsstandards zusichert und automatisierte Reaktion ermöglicht. Schutz gegen Cyberattacken wird so effektiv und Kriminelle werden sich lieber ein leichteres Ziel suchen.