Landkreis Anhalt-Bitterfeld mit IT-Katastrophenfall

Beitrag teilen

Nach einem schweren Cyberangriff hat der Landkreis Anhalt-Bitterfeld den Katastrophenfall festgestellt. Ein Katastrophenfall auf Grund eines Cyberangriffs – ein in Deutschland bislang einzigartiger Vorgang. Kommentar von Dirk Arendt, Head of Government, Public & Healthcare bei Trend Micro Deutschland.

Nach einem schweren Cyberangriff hat der Landkreis Anhalt-Bitterfeld den Katastrophenfall festgestellt. Ein Katastrophenfall auf Grund eines Cyberangriffs – ein in Deutschland bislang einzigartiger Vorgang. Das Digitale trifft auf das wirkliche Leben. So symbolhaft dieser Schritt im Hinblick auf den Zustand von Digitalisierung und IT-Sicherheit in der öffentlichen Verwaltung auch wirken mag, ist er letztendlich nur richtig, pragmatisch und konsequent. Schließlich ermöglicht er den Behörden, einfacher auf zusätzliche Ressourcen zuzugreifen, um die Lage schnellstmöglich wieder in den Griff zu bekommen.

Anzeige

Am 26.07.2021 immer noch eine Notinfrastruktur

Infolge des Angriffs liegt die Verwaltung des Landkreises mit rund 157.000 Einwohnern für die ersten zwei Wochen praktisch still. Unter anderem können keine Bescheide erstellt und keine Sozial- und Unterhaltsleistungen mehr ausgezahlt werden. Mit Hilfe einer Notinfrastruktur ist der Verwaltungsbetrieb des Landkreises zum Teil wieder arbeitsfähig. So ist zum 26.07.2021 zum Beispiel eine Kfz-Zulassung nach wie vor nicht möglich.

Viele Bürger leiden also direkt unter den kurzfristigen Folgen. Doch die mittel- und langfristigen Auswirkungen sind möglicherweise noch viel verheerender: Wenn solche elementaren Grundaufgaben nicht mehr erfüllt werden können, stellt dies die grundsätzliche Leistungsfähigkeit des Staates infrage. Die Geschehnisse haben damit das Potential, das Vertrauen der Bürger empfindlich zu treffen. Beeinträchtigt dies am Ende das weitere Voranschreiten der Digitalisierung?

Kann das die Digitalisierung bremsen?

Natürlich ist es noch viel zu früh, um über konkrete Ursachen und Verantwortlichkeiten zu spekulieren. Dennoch führen uns die aktuellen Angriffe einige Problemfelder vor Augen, die wir dringend angehen müssen:

  • Erstens haben Angriffe auf digitale Infrastrukturen immer häufiger Auswirkungen auf die physische Welt. Ob Krankenhäuser, Benzin-Pipelines oder Behörden angegriffen werden – durch die zunehmende Vernetzung aller Lebensbereiche könnten wir alle zukünftig noch häufiger zu Opfern von Cyberattacken werden. Umso wichtiger ist es, dass wir uns als Staat und Gesellschaft dieser Herausforderung stellen.
  • Zweitens zeigt sich, dass bei digitalen wie bei physischen Katastrophen, eine gute Vorbereitung unerlässlich ist. Nur wenn es Pläne für den Ernstfall gibt, können die Schäden minimiert und schnellstmöglich behoben werden. Dazu gehören im Cyber-Raum die nötigen Werkzeuge zur schnellen Erkennung und Reaktion auf Angriffe. In diese Infrastrukturen müssen wir verstärkt investieren. Der Lichtblick ist, dass es sich bei Cyberangriffen – im Gegensatz zu vielen anderen Katastrophen – nicht um höhere Gewalt handelt. Wir haben echte Chancen, solche Vorfälle zu verhindern, wenn wir es wirklich wollen.
  • Drittens stellen gerade kommunale Einrichtungen im Gefüge der digitalen Verwaltung noch immer einen Schwachpunkt dar. Während auf Bundes- und Länderebene verstärkt in digitale Infrastrukturen und besonders auch in deren Absicherung investiert wird, beispielsweise durch die Schaffung von CERTs, hinken Kommunen und Landkreise oft noch hinterher. Dabei sind gerade diese Behörden im Alltag der Menschen besonders präsent und Systemausfälle haben schnell unmittelbare Folgen für den Einzelnen. Natürlich besitzen Kommunen nur beschränkte finanzielle und personelle Ressourcen. Doch auch hierfür gibt es Lösungen – beispielsweise können IT-Sicherheitsdienstleistungen auch als „Managed Service“ von hochqualifizierten und -spezialisierten Partnern bezogen werden. Dies erlaubt eine professionelle Cyber-Abwehr auch bei kleinen Budgets.

Nach solchen Angriffen mögen manche reflexartig „der Digitalisierung“ die Schuld geben und anzweifeln, ob es wirklich sinnvoll ist, diese weiter voranzutreiben. Dem möchte ich entschieden widersprechen: Wir werden zukünftig nicht mehr ohne digitale Prozesse auskommen. Es ist aber an der Zeit, diese endlich richtig zu machen, in gute Lösungen zu investieren und die Sicherheit dabei als wichtiges Querschnittsthema von Anfang an mitzudenken.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen