Wie Kritische Infrastrukturen bei Cyberangriffen handlungsfähig bleiben

Der Fall zeigt, welche Auswirkungen ein Cyberangriff auf Kritische Infrastrukturen (KRITIS) wie Krankenhäuser, Energieversorger, Kraftwerksbetreiber, Banken etc. haben kann. Im vorliegenden Fall stirbt eine Patientin, nachdem ihr Rettungswagen wegen der Cyberattacke umgeleitet werden musste. Auch wenn die Angriffe nicht immer Menschenleben kosten, sondern nur finanzielle Folgen haben wie bei den Stadtwerken Langenfeld, der Stadtverwaltung Frankfurt am Main, dem Berliner Kammergericht oder Justus-Liebig-Universität in Gießen, so ist die Gefahr, dass plötzlich der Strom ausfällt oder ein Kraftwerk ganz runterfährt, real.

Schadensminimierung und intaktes Kommunikationssystem

Im Schadensfall ist neben sofortigen Maßnahmen zur Schadensminimierung vor allem ein intaktes Kommunikationssystem zur Koordination von Mitarbeitern und Experten sowie ein optimales Krisenmanagement notwendig. Löst zum Beispiel ein Überwachungssystem einen Alarm aus, nützt es nichts, wenn dieser um drei Uhr nachts einem Mitarbeiter lediglich per SMS zugestellt wird. Wird dieser Vorfall erst am Morgen bemerkt, ist die kritische Zeitspanne von Entdeckung des Angriffsvektors bis zur Ausnutzung längst vorbei.

Wird der Angriff rechtzeitig entdeckt, gehört es in den allermeisten Fällen zu den ersten Maßnahmen, das Unternehmen beziehungsweise die Behörde komplett vom Internet abzuklemmen, um das Nachladen von Schadsoftware zu verhindern. Dabei fallen häufig auch E-Mail, Telefonanlage und Chat als Kommunikationsmittel aus. In der Regel werden dann auch alle Rechner und Server runtergefahren, sodass die gespeicherten Kontaktdaten und Notfall-Handbücher nicht überall zur Verfügung stehen. Hier wäre ein separates System ideal, das parallel zu den eigenen IT-Systemen die Erreichbarkeiten der Mitarbeiter speichert und einen eigenständigen Informations- und Steuerungskanal bereitstellt.

Gerade deshalb sind gute SaaS-Komplettlösungen für das Management von Incidents vollständig von der lokalen IT des Kunden abgekoppelt und laufen georedundant in deutschen Rechenzentren. So lassen sich bereits im Vorfeld die verschiedensten Notfall-Szenarien definieren, in denen zum Beispiel festgelegt wird, welche Personengruppen wann und auf welchem Weg koordiniert, alarmiert und benachrichtigt werden müssen (Geschäftsführung, IT-Leitung, Presse-Teams). Es werden Alarmierungen, Workflows und Handlungsanweisungen definiert, die im Notfall abgearbeitet werden können. So ist in der sich anbahnenden Krise ein Agieren anstelle von Reagieren möglich. Durch die Integration in den Arbeitsalltag über Funktionen wie Chat, Telefonkonferenz oder Terminmanagement ist die Software jedem Mitarbeiter bereits vertraut.

Dank gezielter Vorbereitung können sämtliche Maßnahmen des Incident-Managements erledigt und folgenreiche Krisen abgeschwächt, beziehungsweise im Idealfall ganz verhindert werden.

Der Fall des Hacker-Angriffs auf das Klinikum Düsseldorf hat wieder sehr deutlich gezeigt, wie angreifbar auch die beste IT in Wirklichkeit ist.

Quelle: conpublica

Foto: © conpublica