Wie betreiben und sichern wir künftig unsere kritischen IT-Infrastrukturen – Thema bei #9vor9

Kritische Infrastrukturen standen diesmal nicht unter dem Fokus notwendiges Personal, von Pflege über Ärzte zur Polizei und Müllabfuhr, stand heute im Fokus von . Auslöser dafür war ein Bericht des Spiegels, der an den Juni 2017 erinnerte, als eine Schadsoftware weltweit Milliardenschäden anrichtete. Zu den Opfern des Cyberangriffs von 2017 gehörte die Ukraine, aber auch Privatunternehmen. Im Schwerpunkt des Spiegel-Beitrags stand jedoch mehr die Verweigerung einer Versicherung für den Schaden zu zahlen. Dir Versicherung argumentierte, dies sei ein Kriegsakt gewesen. Man müsse deshalb nicht zahlen. Das Gericht entschied anders.

Beim Begriff Kriegsakt stockte Lars und mir der Atem, denn gerade heute befinden wir uns wieder in einer ernsten Krise angesichts der Lage in der Ukraine. Passend zum Videocast und Podcast ist am 24. Januar ein Bericht auf CSOOnline unter der Überschrift Chronik eines Cyber-Kriegs erschienen, der die Cybervorfälle im Russland-Ukraine-Konflikt aufdröselt, von Angriffen auf ukrainische Regierungsseiten bis zur Ausschaltung der Ransomware-Gruppe REvil … durch Russland.

Die Ereignisse 2017 und die derzeitige Besorgnis erregende Entwicklung 2022 machen deutlich, wie sensibel und anfällig kritische IT-Infrastrukturen oft sind. Immer wieder gibt es ja auch entsprechende Berichte, von der Bedrohung durch Log4j bis zu angreifbaren Exchange-Servern in der öffentlichen Verwaltung.

Das sollte erneut deutlich machen, wie wichtig funktionierende Datensicherungen …

Der NotPetya-Befall kostete Maersk rund 300 Millionen Dollar. Wichtige Daten ließen sich nur wiederherstellen, weil ein einziges Back-up in Ghana damals zufällig durch einen Stromausfall vom Netz getrennt war und daher nicht überschrieben wurde.

Quelle: Merck gewinnt vor Gericht: Versicherung darf Computerwurm NotPetya nicht als Kriegsakt werten – DER SPIEGEL

… das regelmäßige Patchen der Systeme und auch die ständige Sensibilisierung der Mitarbeiterinnen und Mitarbeiter bezüglich von Cyberangriffen ist. IT-Abteilungen müssen ihre durchaus anspruchsvollen Hausaufgaben machen, trotz Be- und Überlastung und oft fehlender Fachkräfte. Bis 2030 besteht – so das Handelsblatt – ein riesiger Bedarf an über einer Million IT-Fachkräften.

Ich bin immer noch der Meinung, dass sowohl die deutsche Verwaltung wie auch Unternehmen über Modelle nachdenken müssen, wie sie Kompetenzen bündeln und in der Sicherstellung kritischer IT-Infrastrukturen zusammenarbeiten. Hier sind vielleicht neue Organisationsformen, eine mögliche Zusammenarbeit von Verwaltung und Wirtschaft mit spezialisierten IT-Experten notwendig, um den neuen Bedrohungen nicht nur begegnen zu können, sondern vor allem präventiv tätig zu werden.

Das Thema wird uns bleiben.

Nachtrag, 25.1.2022 – 13:00 Uhr: Im Nachgang bin ich noch auf einen Artikel von MIT Technology Review gestoßen, den heise online in deutscher Sprache veröffentlicht hat. Ich zitiere:

Doch niemand versteht vollständig, was Moskau in dieser schnelllebigen Situation zu tun gedenkt. Russland hat wiederholt bewiesen, dass es über einen großen und vielfältigen Werkzeugkasten für Cyberangriffe verfügt. Manchmal scheinen die staatlichen Hacker die Methoden für etwas so relativ Einfaches (und dennoch Effektives) wie eine Desinformationskampagne einzusetzen, um Gegner zu destabilisieren oder zu spalten. Die Truppe ist aber auch in der Lage, einige der komplexesten und aggressivsten IT-Angriffe der Welt zu entwickeln und durchzuführen.

Quelle: Welche Auswirkungen ein russischer Cyberkrieg gegen die Ukraine haben könnte | heise online

9vor9 Episode 76 – Über kritische Infrastrukturen #9vor9 – Die Digitalthemen der Woche

Heute senden wir aus der 9vor9 Kommandozentrale, angesichts des Themas nur folgerichtig. Denn es geht um kritische Infrastrukturen. Während wir uns in Deutschland bislang immer relativ sicher sein konnten, dass Strom und Wasser ungehindert aus Steckdose und Wasserhahn fließen, dass die Mülltonnen pünktlich geleert werden und das Gesundheitssystem funktioniert, ist nun im Zeichen von Omikron nichts mehr sicher. Doch der Blick von Stefan und Lars richtet sich weniger auf die personellen sondern vielmehr auf die technischen Voraussetzungen und Auswirkungen rund um die kritischen Infrastrukturen. Es geht um Cyber-Security, um technologische Kriegsführung, um fehlendes Bewusstsein, fehlende Skills und ein bisschen auch um Lösungen. Ob Lars' Sohn Teil der Lösung sein wird, erfahren wir in ca. 10 Jahren. Der Anfang ist zumindest gemacht. Viel Spaß beim Hören.

Comments

Kommentar verfassen

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..

Regelmäßig informiert bleiben?
StefanPfeiffer.Blog

Jetzt abonnieren, um informiert zu bleiben und alle Beiträge im Zugriff zu haben.

Fortfahren