In der kürzeren Vergangenheit gab es Vorfälle mit Viren und Trojanern sowohl bei öffentlichen Unternehmen wie z.B. der Heise Mediengruppe aber auch bei Kommunen wie Burgdorf und Neustadt am Rübenberge, die jeweils zu einer kompletten Abschaltung der Infrastruktur geführt haben und einen Neuaufbau der IT-Strukturen zur Folge hatten.
Sowohl beim Vorfall in Burgdorf Ende letzten Jahres, bei der die Stadtverwaltung für etwa 14 Tage nicht mehr auf IT-gestützte Prozesse zurückgreifen konnte, als auch beim Vorfall in Neustadt, der zeitlich mehr Einschränkungen mit sich gebracht hat, haben wir mit zahlreichen Kräften vor Ort als auch im Background unterstützt. Unsere Mitarbeiter*innen vor Ort halfen in Neustadt überwiegend bei der Beseitigung infizierter Clients und der Neuinstallation sämtlicher Clients. Dies reichte von der Betriebssysteminstallation bis zur Durchführung notwendiger Anpassungen für Spezial-Anwendungen. Im Background boten wir Beratungsleistungen zur WAN-Anbindung und Firewall-Konzeption, sodass das neu erstellte Netzwerk sogleich funktionell, aber auch sicher aufgestellt ist.
Für eine Kommune wie Neustadt, dessen Ziel es ist, nicht nur den Bürgerservice, sondern auch interne Prozesse aufrecht zu erhalten, haben wir bereits frühzeitig begonnen über Alternativlösungen nachzudenken und diese zu realisieren.
Eine dieser Lösungen war es beispielsweise die Clients im Stadtbüro temporär wieder in Betrieb zu nehmen und an die Verfahren anzubinden, auch wenn die restliche Verwaltung noch „offline“ war. Darüber hinaus haben wir der Stadt Arbeitsplätze in unserem Trainingscenter angeboten, welche über knapp zwei Wochen auch genutzt wurden. So konnten die Mitarbeiter*innen der Stadt Neustadt wichtige Eingaben in die von uns bereitgestellten Verfahren ProSoz (Sozialwesen) und Loga (Personalwesen) vornehmen.
Auch nach dem Vorfall in Neustadt vom 6.September 2019 stehen noch nicht alle Dienste wieder voll zur Verfügung. Dies zeigt das massive Ausmaß dieses Vorfalls und der Notwendigkeit der Reduktion von Risiken im Bereich des Betriebes einer IT-Infrastruktur.
Dieses beginnt bereits bei der einfachen infrastrukturellen Bereitstellung von beispielsweise:
- segmentierten Netzwerkbereichen,
- einem ausgeklügelten Firewall-Konzept, welches auch sogenannte Command & Control (C&C) Server blockt,
- einer aktiven Prüfung des Mailverkehrs auf potentiell gefährliche Inhalte z. B. durch Sandboxing Technologien,
- einer aktiven Überwachung des Traffics innerhalb der Netzwerke und bei Erkennung z. B. im Falle einer Verhaltensauffälligkeit von Datenströmen zur Sperrung der Kommunikationspartner,
- sinnvoller BackUp Strategien,
- abgesicherte Serverbereitstellung und
- Verhinderung des Versands von Inhalten
Neben den technischen Aufgaben, die sich unmittelbar durch diese massive Bedrohungslage ergeben, gilt es allerdings auch die Nutzer der IT-Lösungen zu sensibilisieren. Ein Großteil der Bedrohungen können und werden erst durch das Zutun eines Nutzers ermöglicht. Ein massives Einfallstor ist so die Kommunikation per Mail. Hier gilt es neben möglichen technischen Maßnahmen auch die Nutzer aufzuklären, regelmäßig zu schulen und auf die Bedrohungslage hinzuweisen. Nur so kann eine gute getarnte Nachricht z.B. mit Schadsoftware erkannt werden und wird bei Auftreten nicht geöffnet oder ausgeführt.
Wir können bei allen technischen Themen unterstützen und bieten gerne entsprechende Beratung an. Eine Möglichkeit ist auch die Mitnutzung unserer technischen Systeme, die das Risiko mindern.