Andrea Danti - Fotolia

Nach Angriff auf Stromnetzwerk in Ukraine – sind deutsche Anbieter ebenfalls in Gefahr?

Nach dem Stromausfall in der West-Ukraine im Dezember 2015 stellt sich die Frage, wie sicher die deutsche Stromversorgung vor Cyberangriffen ist?

Ende Dezember 2015 gingen im Westen der Ukraine die Lichter aus und mehrere Hunderttausend Haushalte standen einige Stunden ohne Strom da. Grund für den Ausfall der Stromversorgung war wahrscheinlich eine Cyberattacke auf mindestens zwei Umspannwerke, bei der die Angreifer Schadsoftware auf Basis des Blackenergy-Exploitkits einsetzten.

Blackenergy ist schon seit Jahren bekannt und wird zur Erweiterung und Modifizierung von Advanced Persistent Threats (APTs) eingesetzt. Solche Toolkits erlauben es, bekannte Malware ohne große technische Vorkenntnisse wieder unbekannt werden zu lassen. Dadurch kann sie sich leichter vor traditionellen Sicherheitstools verstecken.

Der Angriff auf das Stromnetz in der Ukraine macht deutlich, wie weit die digitale Integration bereits vorangeschritten ist und wie angreifbar öffentliche Infrastruktur ist. Deutschland ist nicht weniger gefährdet als die Ukraine, auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor der Zunahme von Malware: „Durch die Vielzahl automatisch generierter Schadprogrammvarianten bietet der klassische signaturbasierte AV-Ansatz immer weniger Schutz, weil die neuen Varianten schneller erzeugt als analysiert werden können oder die Dauer der Schadprogramm-Verteilwellen (Spam) nicht mehr zur Erstellung/Einspeisung geeigneter Abwehrmaßnahmen (AV-Signaturen) reicht.“

Trotzdem unterschätzen viele die Gefahr von Cyberangriffen. Zwar ist das deutsche IT-Sicherheitsgesetz bereits vor einem halben Jahr in Kraft getreten mit dem klaren Ziel, die IT Sicherheit von Unternehmen – insbesondere von Betreibern Kritischer Infrastrukturen – zu erhöhen, oft warten Unternehmen aber noch auf Rechtsordnungen oder andere Details. Viele scheuen weitere Anstrengungen, da sie nicht sicher sind, inwieweit sie unter das Gesetz fallen.

Bei einer derart dynamischen Veränderung der Gefahrenlandschaft können Organisationen sich aber nicht auf den Staat als Regulator für Sicherheit verlassen und müssen aktiv Maßnahmen treffen, sonst drohen Vorfälle wie in der Ukraine: Cyberkriminelle werden unzureichend gesicherte Ziele bevorzugt angreifen, egal ob für Profit oder aus ideologischer Überzeugung.

Intrusion Prevention Systeme (IPS) helfen, Angriffe zu unterbinden, sogar, wenn die Schwachstelle vorher nicht bekannt war. Sie sollten aber auf jeden Fall durch einen Multilayer-Sicherheitsansatz mit einer Mischung aus proaktiven und reaktiven Maßnahmen ergänzt werden. Neben den gängigen Schutzvorrichtungen basierend auf Firewall, Antiviren-Software, URL-Filtering, und Application Control sollte auch eine Sandboxing-Technologie zum Einsatz kommen, um unbekannte Malware zu entdecken. Zusätzlichen Schutz vor einem Datenverlust bietet Data Loss Prevention (DLP), denn sensible Daten dürfen in keinem Fall verloren gehen.

„Bei einer derart dynamischen Veränderung der Gefahrenlandschaft können Organisationen sich aber nicht auf den Staat als Regulator für Sicherheit verlassen.“

Christine Schönig, Technical Managerin, Check Point Software Technologies

Wichtig ist vor allem, dass durch eine logische und Business-orientierte Segmentierung verhindert wird, dass bei einem gezielten Cyberangriff nicht die gesamte Sicherheitsinfrastruktur des Unternehmens automatisch kompromittiert ist. Neben der vorbeugenden Abwehr von Attacken sollte ebenfalls der bereits eingetretene Sicherheitsvorfall bedacht werden.

Sicherheitsrichtlinien müssen den Business-Prozess optimal ergänzen. Ein Ausfall wie im beschriebenen Fall betrifft nicht nur Unternehmen, sondern zeitgleich die Öffentlichkeit – Unternehmen stehen daher in der Pflicht.

Über den Autor:
Christine Schönig ist seit 2009 als Technical Managerin bei Check Point Software Technologies tätig. Hier führt sie das technische Pre-Sales-Consultancy-Team in Deutschland. Zuvor war sie bei Nokia im Geschäftsbereich Business Mobility für den Vertrieb von Mobility- und Security-Produkten des finnischen Herstellers in Deutschland zuständig. Bei Nokia war sie unter anderem mit der Leitung des Bereichs Pre-Sales SE-Manager für Zentraleuropa beauftragt. Als Technical Operations Managerin hatte sie zudem verschiedene Führungsaufgaben in Europa, dem Mittleren Osten und Afrika inne.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Januar 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Neue IT-Sicherheitsrisiken

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close