Kritische Infrastruktur

Im Jahr 2024 hat sich die Bedrohungslage für Kritische Infrastrukturen (KRITIS) deutlich verschärft. (Bild: chutikan - stock.adobe.com)

Mit dem Ende des Jahres 2024 geht ein ereignisreiches und vor allem unsicheres Jahr für die deutsche Wirtschaft zu Ende. Insbesondere die Kritische Infrastruktur (KRITIS) der Bundesrepublik stand angesichts wachsender globaler Spannungen, stark anziehender Compliance-Anforderungen und anhaltenden Digitalisierungsdrucks vor großen Herausforderungen. Ein genauerer Blick zeigt, dass die Branche ihre Schwachstellen besser in den Griff bekommen muss, um Sicherheit künftig stärker in den Fokus zu rücken.

Die Bedrohungslage für Kritische Infrastrukturen (KRITIS) hat sich im Jahr 2024 deutlich verschärft, wie zwei unabhängige Berichte belegen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) verzeichnete in seinem Lagebericht 2024 einen alarmierenden Anstieg von Cyberattacken auf KRITIS-Sektoren. Mit 726 gemeldeten Vorfällen stieg die Zahl der Angriffe um fast 50 Prozent im Vergleich zum Vorjahr. Besonders im Fokus der Angreifer standen laut BSI die Bereiche Transport, Gesundheit, Energie und Finanzen. Diese Entwicklung wird durch den Global Threat Intelligence Report von BlackBerry bestätigt, der für das zweite Quartal 2024 über 800.000 Cyberangriffe auf kritische Infrastrukturen weltweit dokumentierte. Die Analyse von BlackBerry ergab zudem, dass allein der Finanzsektor einen Anstieg der Angriffe um 25 Prozent gegenüber dem Vorquartal zu verzeichnen hatte

In der KRITIS wird die Lage für CSOs immer prekärer und die Ursachen sind vielschichtig. Die zunehmende Digitalisierung der Kritischen Infrastrukturen hat den Sektor in den letzten Jahren anfälliger für Cyberangriffe gemacht. Zudem nutzen Bedrohungsakteure gezielt Schwachstellen wie Fehlkonfigurationen und veraltete Systeme aus oder versuchen, durch Social-Engineering-Kampagnen in die Systeme einzudringen.

Hacker greifen Häfen und Supply Chains im Mittelmeer an

Ein eindrucksvolles Beispiel für das skrupellose Vorgehen der Angreifer liefert die Hackergruppe SideWinder, die ausgefeilte Social-Engineering Taktiken einsetzen, um Schadsoftware zu platzieren. Dafür erstellen die Angreifer ein gefälschtes Dokument, das vorgibt, von der Red Sea Ports Authority in Ägypten zu stammen. Sie kopieren das offizielle Logo der Behörde, um Vertrauenswürdigkeit zu suggerieren. Die Überschrift des Dokuments: MITTEILUNG ZUR KÜNDIGUNG UND GEHALTSKÜRZUNG. Angst und Unsicherheit setzen die Empfänger unter Druck.

Ziel dieser Taktik ist es, den Mitarbeiter in emotionale Erregung zu versetzen. In diesem Zustand ist das Opfer so abgelenkt, dass es mögliche Warnsignale nicht wahrnimmt wie ungewöhnliche System-Pop-ups oder erhöhte Lüftergeräusche des Computers, die auf eine laufende Malware-Infektion hindeuten könnten. Sobald das Opfer das Dokument öffnet, wird im Hintergrund Schadsoftware auf dem System installiert. Diese dient SideWinder zur Spionage und Informationsbeschaffung mit einem Fokus auf sensible Daten der Hafen- und Schifffahrtsinfrastruktur.

Absichern und Vorbeugen

Für KRITIS-Entscheider muss die Sicherheit ihrer Organisation im kommenden Jahr Priorität haben. Zwei Aspekte sind entscheidend: Prävention und Handlungsfähigkeit während eines Angriffs.

CSOs und CIOs stehen vor der Aufgabe, trotz zahlreicher Hürden neue, sichere Lösungen voranzutreiben. Obwohl viele Organisationen bereits über eine Zero-Trust-Strategie und eine Endpoint-Lösung verfügen, nutzen die wenigsten eine KI-basierte Anwendung. Eine Lösung mit KI-Funktionen ist bis zu 25 Prozent effektiver beim Schutz vor Malware als herkömmliche Produkte und kann auch veraltete Systeme wie Windows XP offline schützen.

Um Angriffe wie die der Hackergruppe SideWinder zu verhindern, ist ein effektives Endgeräte-Management unerlässlich. Ein Unified Endpoint Management (UEM) ermöglicht die zentrale Verwaltung aller Geräte und beugt Sicherheitsrisiken vor. Bei der Auswahl sollten Entscheider auf BSI-zertifizierte UEM-Dienstleister mit KRITIS-Erfahrung setzen, die auch iOS- und Android-Geräte absichern können.

Handlungsfähig bleiben ist das A und O

Während absolute Sicherheit eine Illusion bleibt, liegt der wahre Wettbewerbsvorteil in der Fähigkeit, sich schnell von Störungen zu erholen und die Geschäftskontinuität aufrechtzuerhalten. Dafür sind sichere Kommunikationswege unverzichtbar. Zukunftsorientierte Unternehmen setzen daher auf innovative Lösungen, die Krisenmanagement und sichere Kommunikation nahtlos integrieren. Ein fortschrittliches Critical Event Management (CEM) System, gekoppelt mit robusten Kommunikationstools, bildet das Rückgrat einer agilen Organisationsstruktur.

Die Symbiose ermöglicht eine vorausschauende Erkennung von Vorfällen, eine effiziente Reaktion und eine Minimierung menschlicher Fehler. Das CEM kombiniert ein Notfallbenachrichtigungssystem mit Werkzeugen zur Reaktion auf Zwischenfälle. Krisenteams erkennen und reagieren schneller auf Notfälle. Fortschrittliche Lösungen automatisieren Prozesse, um die Reaktionsgeschwindigkeit zu erhöhen und die Fehlerquote unter Stress zu minimieren. Sie zentralisieren die Kommunikation und schaffen so eine verlässliche Informationsquelle. Sichere mobile Kommunikation schützt Geräte und Daten, gewährleistet eine zuverlässige Nachrichtenübermittlung und ermöglicht flexibles Arbeiten. So können Entscheidungsträger schnell und effektiv auf Krisen reagieren.

Die Zentralisierung der Informationsflüsse schafft eine verlässliche Entscheidungsgrundlage, die in Krisensituationen unabdingbar ist. Mobile Sicherheitslösungen ergänzen diesen Ansatz, indem sie ortsunabhängiges Arbeiten ermöglichen und gleichzeitig höchste Datenschutzstandards gewährleisten.

Aktuelles aus der Industrie

Sie wollen auf dem Laufenden bleiben, was in der Welt der produzierenden Industrie gerade geschieht? Dann melden Sie sich hier zu unserem Newsletter an oder folgen Sie uns auf LinkedIn.

Compliance sicherstellen

Der öffentliche Sektor wurde in der jüngeren Vergangenheit durch neue, aufwendige Compliance-Anforderungen zusätzlich in die Pflicht genommen. Um kostspielige Umstrukturierungen zu vermeiden, sind Entscheider im Public Sector gut beraten, Compliance von Anfang an in ihrer IT-Strategie zu berücksichtigen. Zudem sollten bereits bei der Suche nach neuen Lösungen oder der Ausschreibung Anbieter bevorzugt werden, die durch eine BSI-Zertifizierung oder erfolgreiche Kooperationen mit anderen öffentlichen Einrichtungen überzeugen können.

Quelle: BlackBerry

Sie möchten gerne weiterlesen?