Cyberangriffe auf die öffentliche Verwaltung sind zum Alltag geworden. Diesmal traf es die Kreisverwaltung des Rhein-Pfalz-Kreises. Kriminelle Hacker hatten am 11. November die IT der Kommune lahmgelegt und zahlreiche Daten kopiert. Schlimmste Befürchtungen wurden wahr: Die Daten wurden im Darknet hochgeladen, nachdem die Kreisverwaltung der Lösegeldforderung nicht nachgekommen war. Namen, Anschriften und Geburtsdaten von ukrainischen Geflüchteten, die in dem Landkreis untergebracht wurden, waren einsehbar. Die Website der Kreisverwaltung war zudem mehrere Tage nicht vollumfänglich erreichbar. Das ist kein Einzelfall. Im Oktober 2021 erbeuteten kriminelle Hacker Daten der Stadt Witten und veröffentlichten diese im Netz.
Vielen ist der schwere Angriff auf die Landkreisverwaltung Anhalt-Bitterfeld noch in Erinnerung. Die Bereitstellung öffentlicher Dienstleistungen war im Sommer 2021 nachhaltig eingeschränkt. Der Landkreis rief den Katastrophenfall aus. Auch nach Monaten war noch kein Regelbetrieb möglich. Für Kommunen und deren Bürgerinnen und Bürger haben solche Angriffe weitreichende Folgen – von der Einstellung von Sozialleistungen bis zum Leak ihrer persönlichen Daten.
Erpressungsangriffe – in der Fachsprache als Ransomware-Attacken bezeichnet – nehmen laut Bundeskriminalamt (BKA) immer mehr zu. Der jährliche Schaden durch Ransomware ist in den vergangenen Jahren gleichzeitig rasant gestiegen: auf ca. 24,3 Mrd. Euro in 2021 von 5,3 Mrd. Euro im Jahre 2019. Der durchschnittliche Schaden pro Attacke hat um 21 Prozent zugelegt. Kommunen fallen den Angriffen immer öfter zum Opfer, weil die IT-Strukturen in Städten und Gemeinden nicht selten veraltet und nicht ausreichend geschützt sind. Gleichzeitig liegen durch die Digitalisierung der Behörden immer mehr persönliche Daten auf den Servern ab.
Bei den Angreifern handele es sich um eine hoch professionelle und organisierte Gruppe, die aus Cyberangriffen ein regelrechtes Geschäftsmodell gemacht habe. Das Einfallstor ist das Internet. Links werden über Phishing-E-Mails versendet, die vertrauenswürdig aussehen, deren Aktivierung jedoch einen Angriff initiiert. Mitarbeiterschulungen reichen als Schutz nicht mehr aus, da Phishing immer professioneller und authentischer wird. Eine Antivirensoftware ist auch keine Lösung, da sie nur Malware erkennt, die bereits bekannt ist. Bleibt der Weg, den Internetzugang vollständig einzuschränken. In Zeiten des Onlinezugangsgesetzes (OZG) und von digitalen Bürgerservices wäre das ein fataler Rückschritt.
Die gute Nachricht ist: Kommunen können sich vor Ransomware schützen bzw. die Gefahr eines Angriffs minimieren. Und zwar mit folgenden Maßnahmen:
Zusätzlich gibt es sehr wirksame IT-Sicherheitstechnologien, mit denen sich Ransomware-Angriffe abwehren lassen. Der wichtigste Schutz ist die Absicherung des Internetzugangs. Am konsequentesten ist das durch eine Trennung von Internet und internem Netzwerk möglich – denn dann kann Schadsoftware nicht in das Basisbetriebssystem eindringen. Praktisch umsetzen lässt sich das mit einem virtuellen Browser: Die Nutzer arbeiten mit einer vom Betriebssystem separierten Maschine. Entscheidend ist es, dass es sich dabei um eine vollvirtualisierte Surfumgebung handelt. Dabei wird zusätzlich auf der Netzwerkebene der Zugang zum Internet vom Intranet getrennt. Ein solcher Browser ist der „R&S®Browser in the Box“ von Rohde & Schwarz Cybersecurity. Er schließt die Sicherheitslücke „Internet“ über eine „digitale“ Quarantäne für Hackerangriffe:
Diese Lösung ermöglicht eine konsequente Netzwerktrennung und schützt auch vor Angriffen via E-Mail-Anhängen oder bei Webkonferenzen mit Mikrofonnutzung und Webcam-Unterstützung. Anstatt – wie bei Antivirenprogrammen – Schadcodes zu erkennen, werden alle potenziell gefährlichen Aktivitäten in diesem virtuellen Browser isoliert. Jeder Browserstart beseitigt die Schädlinge und versetzt den Browser in seinen Ausgangszustand.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…