Springe zum Hauptinhalt

Mega-Menü-Produkt-Services_Pfeil

HYPERSECURE Platform Zero Trust Strategy 

 

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

2 Min. Lesezeit

Digitalisierung in den Behörden – Segen und Fluch

Digitalisierung in den Behörden – Segen und Fluch

Die Digitalisierung in Behörden schreitet voran. Elektronische Behördengänge werden immer beliebter und das Online-Zugangsgesetz (OZG) verpflichtet Bund, Länder und Kommunen, bis Ende 2022 ihre Verwaltungsleistungen über Portale digital anzubieten. Neben dem OZG sorgen das Gesetz zur Förderung der elektronischen Verwaltung (EGovernment-Gesetz) inklusive der eigenen EGovernment-Gesetze der Bundesländer dafür, dass die öffentliche Verwaltung digitalisiert wird.

 

Die Covid-19-Beschränkungen haben der Digitalisierung Schub verliehen. Die Nutzung des vorhandenen Online-Angebots in der Pandemie hat stark zugenommen. Es sind nun Digitalisierungsprojekte in Umsetzung, die zuvor auch aus Kosten- und Know how-Gründen nicht durchgeführt wurden. Behörden bekamen in der Krise vor Augen geführt, dass es noch viele reine Informationsangebote gibt und noch zu wenige digitale Verwaltungsdienstleistungen.

Cyberangriffe – der virtuelle Feind

Digitalisierung hat aber auch ihre Kehrseite. In einer zunehmend vernetzten Welt steigt die Anfälligkeit durch Cyberangriffe, was die steigende Anzahl von betroffenen Unternehmen und Organisationen belegt. Zum anderen explodieren die Varianten neuer Schadsoftware. IT und IT-Sicherheit sind nicht mehr voneinander zu trennen.

Personenbezogene Daten in Behörden - ein Schatz für Angreifer

Gerade in Behörden, Ämtern und öffentlichen Stellen liegen Massen an sensiblen Personendaten und Identifikationsnummern, Steuernummern etc. Diese Daten und die damit einhergehenden digitalen Vorgänge bieten profit-orientierten Cyberorganisationen einen lukrativen Nährboden von Datenmanipulation, Identitätsdiebstahl und -missbrauch, da sich komplette Identitäten erbeuten lassen. Zudem haben Identifikationsnummern eine hohe „Haltbarkeit“ und können nicht mal eben aktualisiert oder gesperrt werden wie Kredikartennummern. Das Bundesamt für Sicherheit in der Informationstechnik stuft die Zahl der Cyber-Attacken auf Behörden als sehr hoch ein: Allein das Regierungsnetz wird nach Angaben der Bundesregierung täglich mehr als zwanzig Mal angegriffen.

Der Leiter des Landeszentrums für Datenverarbeitung bei der Oberfinanzdirektion Karlsruhe sagt sinngemäß: „Wir sind sehr viel öffentlicher als in der Vergangenheit.” Kontaktformulare, das Steuerverwaltungsprogramm Elster, vieles läuft mittlerweile papierlos. „Wir wollen die Digitalisierung, wir sind dadurch aber auch sehr viel angreifbarer.”

Angriffsmethoden

Cyberattacken auf Rathäuser und Gerichte wie z.B. das Kammergericht in Berlin oder die Verwaltung in Potsdam in den letzten Monaten sind prominente Beispiele, die durch die Medien gingen. Ein Großteil der Attacken startet mit Phishing-Emails. Die Folgen der Angriffe sind immer: Infiltration der Systeme, Remote-Zugriff, Vordringen in geschützte Bereiche mit dem Zweck, Anmeldeinformationen, Passwörter & Daten und stehlen und Geld zu erpressen.

Die Angriffe erfolgen oft täglich. Im bereits erwähnten Landeszentrum für Datenverarbeitung bei der Oberfinanzdirektion Karlsruhe spricht man von einer hohen vierstelligen Anzahl an Trojanern, die in diesem Jahr abgeblockt wurden.

Während der Corona-Krise haben Cyber-Kriminelle vermehrt große Unternehmen, kritische Infrastrukturen und Behörden angegriffen. Mit alarmierender Geschwindigkeit nimmt die Zahl der Angriffe zu. Zwischen Februar und März 2020 ist die Zahl der gefährlichen Webadressen mit Bezug zum Coronavirus um mehr als 500 Prozent gestiegen.

IT-Grundschutz und DSGVO

DSGVO und BSI-Grundschutz beschreiben die Datenschutzverpflichtungen und zeigen auf, wie Daten bestmöglich zu schützen sind, welche Bedrohungen existieren und welche technischen und organisatorischen Maßnahmen zu treffen sind. Der IT-Grundschutzkatalog des BSI nennt zahlreiche Gefährdungen und empfiehlt folgende Maßnahmen:

  • Schnittstellenkontrolle bzw. Zugriffskontrolle auf externe Speichermedien wie z.B. USB Sticks
  • Sicherstellung der Integrität durch Verschlüsselung personenbezogener Daten
  • Prävention und Reaktionsmöglichkeit auf Angriffe
  • Sichere Authentifizierungs- und Autorisierungsverfahren, z.B. Zwei-Faktor-Authentisierung
  • Überwachung und Protokollierung jeglicher Zugriffe und Änderungen im System
  • Mitarbeitersensibilisierung und Vermeidung menschlichen Fehlverhaltens

 

Die Zero Trust-Plattform von DriveLock

DriveLock bietet für die Realisierung der Maßnahmen eine Plattform mit einer Reihe von Lösungen, um Cyberangriffe zu verhindern und bei Bedarf sofort zu reagieren. Die Lösungen ordnen sich anhand der Phasen Discover – Prevent – Detect und Respond ein. 

Die Phase Discover verschafft einen Eindruck vom aktuellen Sicherheitszustand Ihrer Einrichtung, Behörde oder Ihres Unternehmens. Gibt es Schwachstellen in Form veralteter Software oder fehlender Patches? Hierbei hilft der DriveLock Vulnerability Scanner.

Präventive Maßnahmen sind beispielsweise Schnittstellen- und Applikationskontrolle und die Verschlüsselung von Festplatten, Ordnern, Dateien und mobilen Datenträgern.

Zudem stellt DriveLock eine Middleware-Steuerung von Smartcards und Tokens für die Multi-Faktor-Authentifizierung zur Verfügung und ermöglicht Online-Lessons zur Sensibilisierung von Mitarbeitern für IT-Sicherheitsrisiken.

Für die Phasen Detection & Response bietet DriveLock mit Endpoint Detection & Response eine Lösung, anomales Verhalten zu identifizieren und Eindringlinge im System aufzuspüren und zu beseitigen, bevor großer Schaden angerichtet wird. Alle sicherheitsrelevanten Vorfälle werden dokumentiert und rechtssicher aufgezeichnet.

Mehr dazu erfahren Sie in unserem Whitepaper
„IT-Sicherheit im Öffentlichen Sektor:
Behörden im Visier von Angriffen und Regularien“

Jetzt Whitepaper herunterladen

 

Wie können sich Behörden gegen Cyberangriffe schützen?

Wie können sich Behörden gegen Cyberangriffe schützen?

DriveLock Cyber Summit verpasst? Vorträge und Videos aus dem Bereich Public jetzt ansehen. Mario Schwalm, Senior Presales Consultant bei DriveLock...

Read More
Cybersicherheit - damit wir uns auf Krankenhaus-IT verlassen können.

Cybersicherheit - damit wir uns auf Krankenhaus-IT verlassen können.

Die Auswirkungen des medizinischen Fortschritts sind unübersehbar. Dahinter steckt auch immer mehr Technologie. Die Entwicklung zu "intelligenten"...

Read More
Malware-Angriff: 11 Tipps, wie Sie Ihr Unternehmen schützen können

Malware-Angriff: 11 Tipps, wie Sie Ihr Unternehmen schützen können

In einer zunehmend vernetzten und digitalen Welt sind Malware-Angriffe zu einer ständigen Bedrohung für Unternehmen geworden. Angesichts der...

Read More