Gastkommentar

Nach BSI-Warnung vor russischen Hackern: KRITIS braucht Cyber-Resilience

Nach BSI-Warnung vor russischen Hackern: KRITIS braucht Cyber-Resilience

90% der Cyberangriffen per E-Mail

Der Verfassungsschutz und das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnen, dass russische Hackergruppen bereits Zugang zur Office-IT von deutschen Energieversorgern haben, und erkennen zudem aktuell verstärkt Cyberangriffe in diesem Bereich. Bereits bekannte Gruppen wie Bersekr Bear oder Dragon Fly werden als Urheber der hochprofessionellen Attacken genannt.

Michael Heuer, VP Central Europe bei Mimecast

Gerade für diesen Bereich gelten seit dem IT-Security Gesetz von 2015 besonders strenge Vorgaben, da solche Unternehmen Betreiber „kritischer Infrastrukturen“ (KRITIS) sind. Überraschend ist allerdings, dass der Hauptangriffsvektor nicht Elemente der Betriebstechnik direkt betreffen (OT oder IoT-Komponenten), sondern stattdessen – ganz klassisch – infizierte E-Mails. Es bewahrheitet sich hier einmal mehr, dass über 90% der Cyberangriffen per E-Mail starten.

Bereits vor einem Jahr hat das BSI im aktuellen Lagebericht zur IT-Sicherheit auf die Bedrohung durch E-Mail – Attacken hingewiesen: „Angriffe werden zunehmend in Bereichen beobachtet, in denen es üblich ist, E-Mails von Unbekannten zu erhalten. Dies gilt insbesondere bei den verbreiteten maliziösen E-Mail-Kampagnen mit Fokus auf Personalabteilungen, bei denen auf real existierende Bewerbungsverfahren Bezug genommen wird.“ Zudem wird im Bericht explizit auf Phishing und Spam-Attacken eingegangen.

Damals hat das BSI seine Warnungen an alle Organisationen gerichtet, es gibt aber auch ein spezielles Kapitel zum Umgang mit Hackerangriffen gegen digitale Steuerungsanlagen. Speziell im Energiesektor bestehen durch die Vermischung von OT und IT viele Herausforderungen im Umgang mit neuer Innovation. Daher ist es überraschend, dass gerade im Bereich KRITIS E-Mails erfolgreich als Einfallstor für Cyberattacken genutzt werden können, obwohl es sich hier um eine etablierte Technologie handelt.

Der Vorfall zeigt, dass der Angriffsvektor „E-Mail“ nach wie vor unterschätzt wird. Dabei zeigen Studien, dass fast alle Organisationen (97 Prozent) E-Mail als Hauptkommunikationsmittel zwischen den Mitarbeitern nutzen. Kritische Infrastrukturen (KRITIS) sind da keine Ausnahme und man sollte bei einem derart bedeutendem Asset starke Schutzmechanismen erwarten. Doch genau über diesen Angriffsvektor sind die Kriminellen jetzt eingedrungen, weil die veränderte Bedrohungslage oft falsch eingeschätzt wird und nicht ausreichend Budget insbesondere für die E-Mail-Security und -Betrieb bereitgestellt wird.

Die Lage gilt als ernst, wenn das BSI eine Warnung herausgibt. Stromnetze sind heute riesige, vernetzte Ökosysteme, die sich über ganz Europa erstrecken. Sind Angreifer einmal im Netz, fällt es ihnen häufig leicht, weitere Segmente zu kompromittieren. Unterbrechungen im Betriebsablauf können Blackouts über Ländergrenzen hinweg zur Folge haben. Deshalb müssen sich die Organisationen der Situation anpassen und ihre Sicherheitsstrategie auf den neuesten Stand der Technik bringen.

Gerade bei populären Angriffswegen müssen speziell KRITIS-Betreiber aktuellen Sicherheitsvorgaben entsprechen. Konkret bedeutet das die Einführung von Cyber-Resilience-Ansätzen: Es reicht nicht mehr nur sich gegen Angriffe zu schützen, sondern der Betrieb muss auch während eines Angriffs sichergestellt sein bzw. nach einem Angriff muss möglichst schnell wieder die Ausgangssituation hergestellt werden. D.h. unter allen Umständen muss die volle Kommunikationsfähigkiet (auch über E-Mail) mit allen Security – Policies gewährleistet bleiben. Genauso sollten Unternehmen in der Lage sein, den Ursprung einer Attacke zu finden und zu beseitigen. Nach einem Angriff darf es ebenfalls nicht zu Unterbrechungen kommen. Das Einspielen von Backups oder der Zugriff auf archivierte Daten muss nahtlos funktionieren.

Es gibt entsprechende Service-Ansätze, die sich in der Praxis bewährt haben und sich problemlos über Organisationen jeglicher Größe ausrollen lassen. IT-Entscheider sollten kritisch prüfen, ob ihre aktuelle Sicherheitsarchitektur die Erwartungen und ihrer Verantwortung gerecht wird. Besonders im Bereich KRITIS stehen sie hier in der Pflicht.

Kommentar von Michael Heuer, VP Central Europe bei Mimecast