Aktuelles, Branche - geschrieben von am Dienstag, Oktober 31, 2023 22:41 - noch keine Kommentare

Hacker-Angriff auf Ämter und Kommunen in NRW unterstreicht Bedeutung der Cyber-Resilienz

Thomas Lo Coco nimmt Stellung zur Cyber-Attacke vom 30. Oktober 2023

[datensicherheit.de, 31.10.2023] Nach aktuellen Medienberichten sollen nach einem Cyber-Angriff mehrere Städte und Landkreise im Süden Nordrhein-Westfalens seit dem 30. Oktober 2023 online nicht mehr erreichbar sein – als Ursache wird eine Cyber-Attacke auf Südwestfalen IT, den kommunalen Dienstleister, genannt. Thomas Lo Coco, „Regional Director Central Europe“ bei Absolute Software, weist in seiner Stellungnahme auf die Bedeutung und Vielschichtigkeit der Cyber-Resilienz hin.

absolute-software-thomas-lo

Foto: Absolute Software

Thomas Lo Coco rät, Strategie zur Reduzierung der Auswirkungen eines Cyber-Angriffs zu entwickeln

Neue Strategie zur Bewältigung zunehmender Cyber-Bedrohungen: Cyber-Resilienz

Lo Coco kommentiert: „Angriffe auf IT-Dienstleister sind heutzutage an der Tagesordnung; und diese sind vor allem dann verheerend, wenn es den Angreifern gelingt auf die Systeme deren Kunden zuzugreifen.“ Dadurch multipliziere sich der potenzielle Schaden im Handumdrehen. Natürlich sei und bleibe es wichtig, es den Angreifern so schwer wie möglich zu machen in die Systeme einzudringen, aber jeder Verantwortliche wisse, dass es keine 100-prozentige Sicherheit gebe. Es gelte daher Vorkehrungen zu treffen, „welche die möglichen Folgen einer Attacke so gering wie möglich halten“.

Er erläutert: „Das bedeutet, dass es ebenso wichtig ist, eine Strategie zur Reduzierung der Auswirkungen zu entwickeln, anstatt sich in erster Linie darauf zu konzentrieren, Kriminelle vom Netzwerk fernzuhalten. Im Gegenzug haben viele Unternehmen damit begonnen, eine neue Strategie zur Bewältigung der zunehmenden Cyber-Bedrohungen einzuführen, die als ,Cyber-Resilienz’ bezeichnet wird.“

Cyber-Resilienz – antizipieren, standzuhalten, erholen bzw. anpassen

Der aktuelle Fall zeige einmal mehr, dass die effektive Absicherung der PCs im BIOS (basic input/output system / PC Firmware) beginne und essenziell sei, „wenn es darum geht, wieder sehr schnell einsatzbereit zu sein“. Das IT-Security-Konzept von Unternehmen, Ämtern und Behörden sei nur dann wirklich wirksam, „wenn man die BIOS-Ebene mit einbezieht“.

Laut der MITRE Corporation und dem National Institute of Standards and Technology (NIST) in den USA ist Cyber-Resilienz „die Fähigkeit, widrige Bedingungen, Belastungen, Angriffe oder Gefährdungen von Cyber-Ressourcen zu antizipieren, ihnen standzuhalten, sich davon zu erholen und sich an sie anzupassen“.

Unerwünschtes Cyber-Ereignis darf keine negativen Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit haben

Der Bedarf an Cyber-Resilienz ergebe sich aus der wachsenden Erkenntnis, dass herkömmliche Sicherheitsmaßnahmen nicht mehr ausreichten, um Systeme, Daten und das Netzwerk vor Kompromittierung zu schützen. Das Ziel der Cyber-Resilienz bestehe darin, „sicherzustellen, dass ein unerwünschtes Cyber-Ereignis keine negativen Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit des Geschäftsbetriebs einer Organisation hat“, so Lo Coco.

Cyber-Sicherheit wende Technologien, Prozesse und Maßnahmen an, welche darauf abzielten, Systeme, Netzwerke und Daten vor Cyber-Angriffen zu schützen. Im Gegensatz dazu konzentriere sich Cyber-Resilienz auf detektierende und reaktive Kontrollen in der IT-Umgebung eines Unternehmens, um Lücken zu bewerten und Verbesserungen der gesamten Sicherheitslage voranzutreiben. „Die meisten Cyber-Resilienz-Initiativen nutzen oder verbessern eine Vielzahl von Cyber-Sicherheitsmaßnahmen. Beide sind am effektivsten, wenn sie gemeinsam angewendet werden.”

4 Aspekte einer Cyber-Resilienz-Strategie

„Wenn es um Cyber-Resilienz geht, glauben viele Unternehmen leider, dass die Datensicherung (Backup) ihre wichtigste bzw. einzige Option zur Etablierung dieses Ansatzes ist“, moniert Lo Coco. Cyber-Resilienz-Strategien umfassten jedoch unter anderem die folgenden Aspekte:

1. Ständige Konnektivität
„Halten Sie eine vertrauenswürdige Verbindung mit Endpunkten aufrecht, um unsicheres Verhalten oder Bedingungen zu erkennen, die sensible Daten gefährden könnten!“ Dazu gehörten eine detaillierte Transparenz und Kontrolle über Endpunkt-Hardware, Betriebssysteme, Anwendungen und auf dem Gerät gesammelte Daten. Diese ständige Konnektivität könne im Falle eines Ransomware-Angriffs bei der Wiederherstellung des Betriebssystems hilfreich sein.

2. Fehlkonfigurationen im Fokus
„Überwachen und beheben Sie Fehlkonfigurationen – automatisch, wenn möglich, da Unternehmen nicht davon ausgehen können, dass der Zustand ihrer IT-Kontrollen oder -Sicherheit im Laufe der Zeit stabil bleibt!“

3. Dynamische Web-Filterung
„Überwachen Sie zudem den Status der Netzwerkkonnektivität, den Sicherheitsstatus und die potenzielle Bedrohungslage, um mithilfe dynamischer Web-Filterung eine akzeptable Nutzung durchzusetzen!“

4. Dynamische, kontextbezogene Netzwerk-Zugriffsrichtlinien
Und abschließend rät Lo Coco: „Erzwingen Sie dynamische, kontextbezogene Netzwerk-Zugriffsrichtlinien, um Personen, Geräten oder Anwendungen Zugriff zu gewähren.“ Dazu gehöre die Analyse des Gerätestatus, des Anwendungszustands, der Netzwerkverbindungssicherheit sowie der Benutzeraktivität, um anschließend vordefinierte Richtlinien am Endpunkt und nicht über einen zentralen Proxy durchzusetzen.

Weitere Informationen zum Thema:

ZEIT ONLINE, 31.10.2023
NRW: Hackerangriff legt IT-Infrastruktur von 70 Kommunen lahm



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung