Große Datenbanken mit wertvollen Informationen sind ein attraktives Ziel für Bedrohungsakteure. Schließlich liegt es in ihrem Interesse, den größtmöglichen Nutzen aus den Daten zu ziehen, um eine größere „Entlohnung“ für ihre Aktivitäten zu erhalten.

Insbesondere behördliche Datenbanken können lukrativ und verlockend sein, da sie riesige Mengen an sensiblen Informationen vorhalten, die es abzugreifen gilt. Wenn Hacker die Cybersecurity-Vorkehrungen einer Behörde oder Regierungseinrichtung durchbrechen, können sie an brisante Informationen gelangen, wie beispielsweise Daten zur Bevölkerung, Politik, Diplomatie, Wirtschaft, zu Verteidigungsstrategien und Kriminalitätsraten eines Landes, um nur einiges zu nennen.

Vor diesem Hintergrund ist es leicht einzusehen, warum die Cybersicherheit für den Schutz der kritischen Infrastrukturen eines Landes und der dort lebenden Menschen von entscheidender Bedeutung ist.

Die aktuelle Bedrohungslandschaft und die Risiken für Behörden

Wir müssen uns intensiver mit der Cybersicherheit von Behörden befassen. Weltweit werden Regierungsbehörden mehrmals im Monat angegriffen. Wir können heute davon ausgehen, dass die Häufigkeit aufgrund von vier Schlüsselfaktoren zunehmen wird:

Technologische Entwicklungen führen zu Schwachstellen

Im Zuge des technologischen Fortschritts entwickeln sich die Komponenten von Cybersystemen zu digitalisierten Versionen, die nicht mehr nur auf die klassische Hardware beschränkt sind. Dies bedeutet, dass die Infrastruktur eines Systems aus viel mehr Bestandteilen besteht, die über einen Internet-Zugang verfügen. Somit entsteht auch eine größere Angriffsfläche für Bedrohungsakteure.

Die Geschwindigkeit, mit der sich diese digitale Transformation vollzieht, führt dazu, dass potenzielle Schwachstellen entstehen und unentdeckt bleiben. Dies verschafft Hackern einen Vorteil, da sie diese Schwachstellen ausnutzen können.

Wirtschaftliche und internationale Entwicklungen

Mit den zunehmenden politischen Spannungen weltweit nimmt auch die Cyberkriminalität zu. Das liegt zum Teil auch daran, dass die Rückverfolgbarkeit und die Schuldfrage unklar sind. Es kann schwierig sein, herauszufinden, wer hinter einer schadhaften Operation steckt. Deshalb können staatliche Organisationen Hacker-Gruppierungen unterstützen, um destabilisierende Angriffe durchzuführen – ohne sich Gedanken über die Konsequenzen machen zu müssen.

Die Hacker wissen auch, welche Hebelwirkung Malware-Operationen haben können und dass Unternehmen sehr wohl bereit sind, Lösegeld für ihre vertraulichen Daten zu bezahlen.

Abwehrbemühungen blieben bisher wirkungslos

Trotz der Erkenntnis, dass gemeinsame Anstrengungen erforderlich sind, um das Problem der Cybersicherheit anzugehen, gab es nie einen wirksamen Ansatz. Es wurden zwar Versuche unternommen, einen Rahmen für die Zusammenarbeit im Bereich der Cybersicherheit zu schaffen, aber eine erfolgreiche Umsetzung steht noch aus.

Die Arbeitsweise von Regierungen birgt ein zusätzliches Risiko

Remote-Arbeit und hybride Arbeitspraktiken haben Regierungsteams und deren Auftragnehmer noch anfälliger gemacht.

Die Cyberinfrastruktur hat jetzt viel mehr Angriffsflächen. Zudem wird es schwieriger, die Aktivitäten der Mitarbeiter zu überwachen und sicherzustellen, dass sie die Regierungsprotokolle einhalten.

Dies rückt die Cybersicherheit für die Auftragnehmer der Regierungseinrichtungen in den Mittelpunkt des Interesses. Es besteht eindeutig ein Bedarf an Authentifizierungsverfahren, die den Zugang zu relevanten Informationen für bestimmte Personen auf der Grundlage ihrer Berechtigungsstufe beschränken.

Eine große Anzahl von Sicherheitsverletzungen ist auf menschliches Versagen zurückzuführen – laut Verizon sind es sogar 82 Prozent. Ein Unternehmen kann eine Vielzahl an Maßnahmen zur Risikobegrenzung ergreifen, aber eine kleine Unachtsamkeit eines Mitarbeiters genügt bereits, um eine Phishing-E-Mail zu öffnen, die Bedrohungsakteuren Zugang zur IT-Infrastruktur verschafft.

Zu den bereits genannten Risikofaktoren kommt hinzu, dass für eine Reihe von Regierungsorganisationen auch der Zugang von Dritten erforderlich ist. Diese Auftragnehmer, Zulieferer oder Partner greifen möglicherweise von einem separaten Arbeitsplatz aus auf die Plattformen und Datenbanken der Regierungsbehörde zu oder arbeiten remote in ungesicherten Netzwerken. In jedem Fall ist die Menge der erforderlichen Zugriffsberechtigungen so groß, dass die IT-Mitarbeiter der Behörden nicht jede eingehende Anfrage einzeln prüfen können.

Best Practices für die Cybersicherheit von Regierungen in der Zukunft

Einmalige Codes (OTC: One-time Codes) und risikobasierte Authentifizierung (RBA) sind mögliche Lösungen für hybrid arbeitende Regierungsteams, die mit Drittorganisationen zusammenarbeiten. Zusätzlich zu diesen spezifischen Cybersecurity-Protokollen kann die Cybersicherheit von Behörden durch die folgenden Best Practices gestärkt werden:

  • Lassen Sie alle Interessengruppen zusammenarbeiten – Wenn wirksame Abwehr- und Sicherheitsmaßnahmen umgesetzt werden sollen, müssen alle Interessengruppen und Beteiligten gleichermaßen die Verantwortung für die Cybersicherheit übernehmen. Ein isolierter Ansatz ist für Bedrohungsakteure viel einfacher auszunutzen.
  • Setzen Sie auf cloudbasierte Sicherheit – Globale Cloud-Netzwerke bieten eine Resilienz und Ausfallsicherheit, die über die herkömmlichen Möglichkeiten hinausgeht. Cloud-Sicherheitssysteme bieten auch Daten-Backups, die im Falle von Malware- oder Ransomware-Angriffen einen hohen Sicherheitsfaktor darstellen.
  • Erwägen Sie einen Zero-Trust-Ansatz – Die Nutzung eines Zero-Trust-Frameworks trägt dazu bei, das Risiko zu minimieren und Sicherheitsverletzungen zu isolieren, falls sie auftreten. Ein Zero-Trust-Modell sieht eine Authentifizierung bei jedem Schritt jedes Vorgangs, Geräts und Systems vor – und niemand erhält Zugriff, bevor seine Identität verifiziert wurde.

Wir werden weiterhin in einem unbeständigen, globalen Umfeld leben, und es besteht ein dringender Bedarf an strengerer staatlicher Cybersicherheit zum Schutz kritischer Infrastrukturen.

Logpoint bietet eine Reihe von Cybersecurity-Lösungen zum Schutz kritischer Infrastrukturen. Diese Lösungen umfassen Funktionen zur Erkennung von Bedrohungen und zur Reaktion darauf, die weit über Standard-Software hinausgehen. Dies ist unerlässlich, wenn es um den Schutz der kritischen Daten unserer Gesellschaft geht. Hier erfahren Sie mehr über Logpoints Cybersecurity-Lösungen für kritische Infrastrukturen – oder lesen Sie weitere Beiträge im Logpoint-Blog zum Schutz kritischer Infrastrukturen.

Contact Logpoint

Contact us and learn why
industry-leading companies
choose Logpoint:

Contact Logpoint