banner
Nachrichtenzentrum
Unschlagbare Preise für außergewöhnliche Qualitätsprodukte.

Cybersicherheit im öffentlichen Sektor

Aug 13, 2023

Staatliche und lokale Regierungen sind zunehmend Opfer von Cyberkriminellen geworden, die oft veraltete Technologiesysteme und begrenzte Cybersicherheitsressourcen ausnutzen wollen. Ihre entscheidende Rolle bei der Bereitstellung grundlegender öffentlicher Dienste sowie die riesigen Mengen sensibler Bürgerdaten, die sie speichern, machen sie zu attraktiven Zielen. Angriffe auf staatliche Institutionen stören nicht nur wichtige Dienste, sondern gefährden auch die persönlichen Daten unzähliger Personen.

Da Nationalstaaten und Cyberkriminelle zunehmend staatliche und lokale Regierungen ins Visier nehmen, ist die Notwendigkeit sowohl praktischer Cybersicherheitsstrategien als auch gemeinsamer Interventionen auf Bundes- und internationaler Ebene klar.

In diesem Beitrag geht es um die treibenden Faktoren, die hinter der gezielten Bekämpfung dieses Sektors auf staatlicher und lokaler Ebene stehen, die Konsequenzen, die sie mit sich bringen, und darauf, was staatliche Stellen tun können, um sich vor Cyber-Bedrohungsakteuren zu schützen.

Staatliche und lokale Regierungen sind oft durch begrenzte Sicherheitsbudgets, veraltete Technologie und kleine IT-Abteilungen belastet und haben sich zu Hauptzielen für Cyberangriffe entwickelt.

Von Sozialversicherungsnummern bis hin zu Steuerinformationen und Abstimmungsunterlagen fungieren staatliche und lokale Behörden als Speicherorte für alle sensiblen Bürgerdaten in ihrem Zuständigkeitsbereich. Da sie ein so breites Spektrum öffentlicher Dienstleistungen erbringen, darunter Gesundheitsversorgung, Bildung, Verkehr und öffentliche Sicherheit, sind sie ein wesentliches Bindeglied zwischen den einzelnen Bürgern und der kritischen Infrastruktur des Privatsektors.

Erschwerend kommt hinzu, dass staatliche und lokale Regierungen häufig auf veraltete, veraltete Technologien und Systeme zurückgreifen, die oft anfällig für die Ausnutzung bekannter Schwachstellen sind. Aufgrund von Budgetbeschränkungen und bürokratischen Herausforderungen stehen die unteren Regierungsebenen vor Herausforderungen bei der Bewältigung zentraler Cybersicherheitsaufgaben wie rechtzeitiger Updates und Patches. Außerdem ist es selten, dass lokale Unternehmen über ein Team von Cybersicherheitsspezialisten verfügen, die ihre Systeme verwalten – kleine, interne Fachleute sind mit allen IT-Angelegenheiten betraut. Cyber-Angreifer betrachten diese Institutionen oft als weiche Ziele mit schwächeren Abwehrmaßnahmen im Vergleich zu Organisationen im privaten Sektor.

Staatliche und lokale Regierungen, die ohnehin schon unter mangelnder Finanzierung und fehlendem Fachwissen im Bereich Cybersicherheit leiden, haben außerdem mit riesigen Mengen sensibler Daten zu kämpfen, die für Cyberkriminelle äußerst attraktiv sind. Persönliche Informationen, Finanzunterlagen und sogar Wahldaten können für Identitätsdiebstahl, Betrug und Spionage verwendet werden.

Eine Störung ihres Betriebs kann zu weitreichendem Chaos führen, und gestohlene Daten dieser Art gelten im Dark Web als begehrtes Gut. Angriffe auf staatliche Stellen gefährden nicht nur einzelne Bürger, sondern können auch für groß angelegte Kampagnen ausgenutzt werden und die politischen und wirtschaftlichen Ergebnisse bei umfangreicheren, zukünftigen Angriffen beeinflussen.

Ransomware gibt es schon seit drei Jahrzehnten, doch in den letzten Jahren hat sich die Wahrnehmung der Öffentlichkeit darüber verändert, wie sehr sich ein erfolgreicher Angriff auf ihr tägliches Leben auswirken kann. Prominente Beispiele wie die Angriffe auf Colonial Pipeline, JBS Foods und neuere Beispiele wie die Störung des 911-Computersystems, der Wassersysteme und der Gerichtsdienste in Dallas verdeutlichen, wie weitreichend die Folgen für die Bürger sein können. Abgesehen von der Störung des täglichen Betriebs können Angriffe auf lokale Regierungsstellen Wiederherstellungskosten in Millionenhöhe verursachen, unabhängig davon, ob Lösegeld gezahlt wird oder nicht.

Eine aktuelle Studie ergab, dass Ransomware-Angriffe sowohl in staatlichen als auch lokalen Regierungsbehörden erneut zugenommen haben, von 58 % im Jahr 2022 auf 69 % im Jahr 2023. Diese Zahlen liegen an der Spitze des globalen branchenübergreifenden Trends, der Ransomware-Angriffe mit durchschnittlich 66 % verfolgt. Auf dem höchsten Stand seit drei Jahren konzentrieren sich mehr als drei Viertel aller Ransomware-Angriffe auf die unteren Regierungsebenen, wobei das Endziel die Datenverschlüsselung und der Diebstahl durch Bedrohungsakteure ist.

Bei näherer Betrachtung zeigen die Statistiken, dass die Hauptursachen für diese Ransomware-Angriffe auf ausgenutzte Schwachstellen (38 %), kompromittierte Anmeldeinformationen (30 %) und Business Email Compromise (BEC) mit 25 % zurückzuführen sind.

Wie viele andere Organisationen sind auch staatliche und lokale Regierungen täglich mit Phishing-Angriffen konfrontiert. Cyberkriminelle erstellen bösartige E-Mails und nutzen das Vertrauen der Opfer in behördliche Kommunikation aus. Aufgrund der dezentralen Natur staatlicher Strukturen ist die Schulung des Sicherheitsbewusstseins in verschiedenen Einheiten in der Regel inkonsistent, was es für Bedrohungsakteure einfacher macht, privilegierte Benutzer dazu zu verleiten, vertrauliche Informationen preiszugeben oder Malware zu starten.

Die umfangreichen Netzwerke und Finanztransaktionen staatlicher und lokaler Behörden bieten lukrative Möglichkeiten für Bedrohungsakteure, die BEC-Systeme (Business Email Compromise) betreiben. Cyberkriminelle geben sich als Beamte aus, um Mitarbeiter dazu zu manipulieren, Gelder oder sensible Informationen zu überweisen. Das hohe Maß an Vertrauen unter Kollegen kann es schwierig machen, betrügerische Anfragen zu erkennen, was die Notwendigkeit robuster Authentifizierungs- und Kommunikationsprotokolle unterstreicht.

Begrenzte Budgets und bürokratischer Aufwand behindern häufig den Patch-Management-Prozess in Landes- und Kommunalverwaltungen. Dies führt zu ungepatchtem und veraltetem Code und schafft einen Nährboden für Cyber-Schwachstellen. Angreifer nutzen bekannte Schwachstellen aus, um in Netzwerke einzudringen und Daten zu kompromittieren. Dabei nutzen sie die Vernetzung staatlicher Operationen aus, um mehr verbundene Netzwerke zu erreichen.

Für Kommunalverwaltungen schränken begrenzte finanzielle Ressourcen häufig ihre Fähigkeit ein, ihre Cyber-Abwehrmaßnahmen aufrechtzuerhalten. Da mehrere Anbieter spezielle Tools zur Lösung spezifischer Probleme anbieten, kann ein begrenztes Budget schnell erschöpft sein, da unerfahrene Teams versuchen, sowohl die technische Verschuldung als auch die zunehmende Handwerkskunst der Gegner in den Griff zu bekommen.

Der öffentliche Sektor kann sich bei der Verwaltung des Cybersicherheitsbudgets an der Vorgehensweise des privaten Sektors orientieren und Lösungen wählen, die sowohl die Integration vorhandener Tools ermöglichen als auch einen Plattformansatz zur Sicherung der gesamten Organisation bieten. Ein konsolidierter Ansatz bietet nicht nur ein besseres Preis-Leistungs-Verhältnis, sondern verringert auch den Druck auf die IT- oder Sicherheitsteams, da weniger Tools erlernt und verwaltet werden müssen.

Gleichzeitig werden Führungskräfte in staatlichen und staatlichen Institutionen, die für die Zuweisung von Budgets verantwortlich sind, nun ermutigt, dem Beispiel der Biden-Harris-Regierung zu folgen und Cybersicherheit als einen wesentlichen Dienst zu priorisieren, der bereitgestellt werden muss. Die Kosten, die dadurch entstehen, dass dies nicht gelingt, überwiegen die Kosten für die Konsolidierung mehrerer Tools auf einer einzigen Plattform.

Es ist auch wichtig, die Cyber-Hygiene zu verbessern, um eine stärkere Sicherheitslage aufzubauen. Dies kann durch eine Kombination aus aktueller Schulung, regelmäßiger Überprüfung einer Sicherheitsrichtlinie und der Verwendung eines Modells der gemeinsamen Verantwortung erreicht werden, das die Bedeutung der Sicherheit für alle Rollen darlegt.

Führungskräfte von Landes- und Kommunalverwaltungen können Folgendes tun, um ihre Verteidigung zu verbessern:

Im Jahr 2022 verpflichtete sich die Biden-Harris-Administration, in den nächsten vier Jahren 1 Milliarde US-Dollar für staatliche und lokale Cybersicherheitsinitiativen bereitzustellen. Ziel des Zuschussprogramms ist es, die Einrichtung kritischer Governance-Rahmenwerke zu fördern, die sich auf die Ermittlung wichtiger Schwachstellen, die Festlegung von Abhilfestrategien und die Berücksichtigung des Rekrutierungsbedarfs von Cyber-Arbeitskräften konzentrieren, einschließlich der Vermittlung qualifizierter Personen wie Chief Information Security Officers (CISOs), Chief Information Officers ( CIOs) und Chief Technology Officers (CTOs).

Dieses Programm ist das jüngste Beispiel einer einheitlichen Strategie zwischen dem Department of Homeland Security (DHS), der Federal Emergency Management Agency (FEMA) und CISA zur Bereitstellung der Ressourcen und Spitzentechnologie, die staatliche und lokale Regierungen zum Aufbau eines Katastrophenschutzprogramms einsetzen können proaktive Verteidigung gegen sich entwickelnde Bedrohungen.

Autonome Erkennungs- und Reaktionsmechanismen spielen in diesem langfristigen Programm eine entscheidende Rolle. Mithilfe der Leistungsfähigkeit künstlicher Intelligenz und maschinellen Lernens können fortschrittliche Lösungen wie eXtended Detection and Response (XDR) Anomalien, ungewöhnliche Aktivitäten und potenzielle Bedrohungen in riesigen Netzwerken schnell erkennen. XDR-Lösungen bieten Regierungen außerdem uneingeschränkte Einblicke in ihre verschiedenen Systeme und ermöglichen Echtzeitreaktionen auf Sicherheitsereignisse, bevor diese zu Datenverschlüsselung und Ausfallzeiten kritischer Infrastrukturen führen können.

Erfahren Sie, wie die führende Singularity-Plattform von SentinelOne staatliche und lokale Regierungen beim Aufbau ihrer Cyber-Resilienz unterstützen kann. Kontaktieren Sie uns oder buchen Sie noch heute eine Demo.

Gefällt Ihnen dieser Artikel? Folgen Sie uns auf LinkedIn, Twitter, YouTube oder Facebook, um die von uns geposteten Inhalte zu sehen.

Gefällt Ihnen dieser Artikel? Folgen Sie uns auf LinkedIn, Twitter, YouTube oder Facebook, um die von uns geposteten Inhalte zu sehen.