Im Visier der Cyberkriminellen stehen nicht nur personenbezogene Daten, sie nutzen auch zunehmend Ransomware, um Lösegeld zu erpressen, wie beispielsweise von  der Stadtverwaltung im unterfränkischen Dettelbach, die nach einer Infektion mit dem Trojaner Tesla Crypt sogar den Lösegeldforderungen nachkam.  Auch das Innenministerium von Nordrhein-Westfalen wurde Opfer dieser Schadsoftware. In Zukunft könnten neuartige Schadprogramme, so genannte Ghostware, damit drohen, das gesamte Netzwerk unwiderruflich zu zerstören.

Firewall und Co.

Behörden sollten bewährte Technologien einsetzen, um sich vor Viren und Malware zu schützen, die durch ständig aktualisierte Erkennungstechnologien selbst hochentwickelte Bedrohungen und Zero-Day-Angriffe abwehren. Da heute fast alles über das Netzwerk mit dem Internet verknüpft ist, sind auch Geräte wie Drucker, Telefon oder medizinische Apparaturen zu sichern. Nach außen hin sind Firewall, Angriffserkennung und Filtermöglichkeiten unerlässlich. So können bereits viele ungezielte Angriffe abgewehrt werden.

Intelligente Attacken wie die Advanced Persistent Threats (APTs) erfordern jedoch besondere Schutzmaßnahmen. Sie haben es auf Mitarbeiter abgesehen, die über scheinbar persönliche Mails zum Anklicken von schädlichen E-Mail-Anhängen verleitet werden sollen. Obwohl hier schon durch Mitarbeiterschulungen ein guter Schutz erfolgen kann, ist es erforderlich, einen umfangreichen Zugangsschutz auf sensible Systeme zu installieren. Dieser sollte eine strenge Identifizierung und Zwei-Faktor-Authentifizierung erfordern, unter anderem mit starken Passwörtern. Da aber auch einzelne Mitarbeiter absichtlich geheime Informationen aus den Netzwerken ziehen können, sollten zudem interne Netzwerküberwachungssysteme eingerichtet werden, die auf verdächtige Aktivitäten hinweisen.

Sicherheit über Netzwerkgrenzen hinaus

Behörden bieten im Zuge des E-Government immer mehr Online-Services sowie mobile Apps für Bürger, Partner und Mitarbeiter an. So können über Anwendungen und Geräte ebenfalls Schadprogramme in das Netzwerk eindringen. Daher sind auch Online- und Mobile-Anwendungen zu prüfen. Dies gelingt am besten mit Sicherheitsservices aus der Cloud, die unabhängig von Netzwerkgrenzen funktionieren. Darüber hinaus sollten Behörden erweiterte Endpoint-Security-Lösungen installieren, konfigurieren und warten. Eine mehrschichtige Sicherheitslösung umfasst ein Intrusion Detection-System mit Verhaltensanalyse-Komponenten, die Geräte und typische Verhaltensweisen einer Malware beobachtet und Gefahren erkennt.

Zudem ist es essentiell, IT-Sicherheitsexperten in Behörden aus- und weiterzubilden. Schließlich verändern sich die Anforderungen aufgrund von technologischer Entwicklung, Digitalisierung und dem Internet der Dinge rasant. Angreifer suchen häufig nach dem einfachsten Weg, um an Daten zu kommen. Je mehr Aufwand die Behörden also betreiben, desto besser sind sie geschützt.

Das könnte Sie auch interessieren

Kommunalmagazin

Ihr Kommunalmagazin KOMMUNALtopinform

Kommunal, genau das ist unser Thema. Lesen, was Kommunen interessiert – unser Slogan. Auf dieser Seite informieren wir die öffentliche Verwaltung im gesamten deutschsprachigen Raum über aktuelle und interessante Themen im kommunalen Bereich. Die Städte und Gemeinden in Baden-Württemberg und Bayern erhalten zusätzlich vierteljährlich das Kommunalmagazin. An nahezu alle Kommunen dieser beiden Bundesländer wird die Printausgabe versendet.

mehr Informationen zur Print-Ausgabe