Standortauswahl 14x in Deutschland
Mahr EDV GmbH
Standortauswahl 14x in Deutschland
Mahr EDV Abbildung
Fabian Mahr im Radio-Interview zum IT-Ausfall der Stadt Potsdam
Passt Mahr EDV
zu meinem Unternehmen?

Fabian Mahr im Radio-Interview zum IT-Ausfall der Stadt Potsdam

06.02.2023

Hacker-Angriff oder Ransomware? Radio Potsdam lädt den IT-Experten Fabian Mahr regelmäßig zum Gespräch. Zuletzt war der wochenlange IT-Ausfall der Stadt Thema des Interviews vom 24.01.2023 unter dem Titel: “Die Wachermacher: Was läuft im Potsdamer Rathaus in Sachen IT-Sicherheit falsch.” Die Sendung kann hier nachgehört werden, im Folgenden bieten wir eine Zusammenfassung.

IT-Ausfall

Was tun bei einem Angriff?

  • Oft nicht vermeidbar:
    Schnell handeln und Systeme sicherheitshalber abschalten, um weitergehenden Schaden zu vermeiden.
  • Je besser geplant, desto weniger Ausfall:
    Je nachdem wie gut das System im Vorfeld aufgebaut wurde, kann es ausreichen, nur die betroffenen Dienste vorübergehend abzuschalten. Um schnell und bestmöglich handeln zu können, sollte ein Havarieplan bereitstehen, der vorab erarbeitet und von den Verantwortlichen freigegeben wurde.
  • Vieles lässt sich automatisieren, auch beim Schutz vor Angriffen:
    Bei sehr gut abgesicherten Systemen finden solche Abschaltungen bei vielen Angriffen sogar automatisch statt (bspw. Balackholing bei DDoS Angriffen).

Noch besser sind Systeme, die auch ohne eine gänzliche Abschaltung auskommen und den Datenverkehr präventiv durch einen Drittanbieter “waschen”; dies muss nicht zwingend dauerhaft passieren, sondern die Umleitung kann auch nur temporär im Angriffsfall (ebenso automatisiert möglich) erfolgen.

Es bleibt die Frage: Warum hat die Firma Maersk nach dem Angriff 2017 seine Systeme nach 10 Tagen Großteils wieder online schalten können und die im Dezember 2022 (möglicher Weise) angegriffene Stadt Potsdam ist seit Wochen immer noch offline?

Kann auch mich oder mein Unternehmen ein Angriff treffen?

  • Ja, niemand ist vor Angriffen geschützt. Aber man kann die Wahrscheinlichkeit eines Angriffs durch Planungen und entsprechende Installation von Systemen reduzieren und sich sehr gut schützen. Kein Schutz wirkt zu 100%.
  • Selbst das ausgeklügeltste System zur Gefahrenabwehr funktioniert nach der Ersteinrichtung nicht dauerhaft. Es müssen immer wieder Prüfungen und Updates durchgeführt werden; eine regelmäßige Wartung ist also unverzichtbar.

Wie kann ich Angriffen am besten vorbeugen?

  1. Baue auf gutem Fundament:
    Die Grundlage stellt eine sehr gute Datensicherung dar, siehe auch: Artikel zur Datensicherung.
  2. Hege, was Dir wichtig ist:
    Eine regelmäßige Wartung aller IT Systeme ist wichtig. Selbstverständlich müssen für alle Geräte, insbesondere, aber nicht ausschließlich, regelmäßig Updates installiert werden.
  3. Trenne, was sich trennen lässt:
    Durch eine Segmentierung von Bereichen (bspw. Abteilungen) und Servern kann erreicht werden, dass ein Angriff höchstwahrscheinlich nicht alle, sondern nur Teilsysteme betrifft. Die Segmentierung erfolgt bspw. mit VLANs und Firewalls und zwar nicht nur nach außen (zum Internet), sondern auch zwischen den Bereichen, damit diese IT-Segmente nur dann und nur so weit miteinander kommunizieren können wie es nötig ist.
  4. Teste, was sich ökonomisch testen lasst:
    Der Begriff “Penetration Test” wird zunehmend auch in der Tagespresse verwendet. Er steht für die Durchführung einer großen Reihe von Tests, die auch ein Angreifer einsetzen würde, um Ihre IT zu infiltrieren. Der Penetration Test zeigt, ob ein Angriff wahrscheinlich erfolgreich wäre. Dabei werden sehr viele Angriffsszenarien getestet, aber natürlich nur solche, die bekannt sind. Früher wurden solche Tests nur von Spezialfirmen angeboten und schlugen mit zigtausenden Euros auch für mittelständische Unternehmen zu Buche. Daher wurden sie nicht von allen Unternehmen genutzt und vor allem muss man diese Tests auch regelmäßig durchführen. Heutzutage bietet bspw. Mahr EDV automatisierte Penetration Tests für mittelständische Unternehmen bereits ab unter 100 Euro monatlich an. Dabei werden bereits hunderte von Angriffsmöglichkeiten aufgedeckt.
  5. Verbreite Wissen und reduziere Risiko:
    Ganz wichtig ist die Schulung des Unternehmensteams. Die meisten Angriffe gelingen nur, weil Anwender ausgetrickst werden. Wenn Ihre Mitarbeiter wissen, worauf sie achten müssen, sinkt die Wahrscheinlichkeit eines erfolgreichen Angriffs signifikant.
  6. Suche im Glück, nicht in der Not:
    Sie benötigen einen IT Partner, der Ihre IT nicht nur regelmäßig wartet, sondern der auch im Notfall für Sie Zeit hat. Ein mittelständisches Systemhaus kann dies sicherlich besser leisten als ein interner Mitarbeiter, der auch mal Urlaub braucht. Diesen Partner findet man selten auf die Schnelle, wenn es brennt. Daher ist es eine gute Entscheidung, den passenden IT Partner in guten Zeiten unter Vertrag zu nehmen.
  7. Mehr geht immer, ist aber nicht immer notwendig:
    Systeme, die Angriffe erkennen, sogenannte Intrusion Detection Systeme (IDS) und viele weitere Maßnahmen können ergänzend zum Einsatz kommen. Viele Unternehmen scheuen diese Investition und die resultierenden laufenden Kosten.

Wenn Sie die vorgenannten Punkte 1-6 umgesetzt haben – und das geht ziemlich kostengünstig und schnell – ist Ihre Organisation schon einmal deutlich besser aufgestellt als der Durchschnitt der Unternehmen, Vereine, Verwaltungen, etc.