„Hacker sind keine 15-Jährigen mehr“: Wie sich Verwaltungen und Verbraucher schützen können

Heute ist Tag der Internetsicherheit. Wie sind öffentliche Verwaltungen zum Schutz gegen Hackerangriffe aufgestellt? Und was kann jeder selbst tun?
Kreis Kassel – Kreise, Städte und Gemeinden verwalten Unmengen an sensiblen Daten: Baupläne, Adressen, Kontodaten. All das muss mit zunehmender Digitalisierung angemessen gesichert werden. Denn Hackerangriffe nehmen nicht nur zu, sondern Angreifer werden immer erfolgreicher, sagt Gerrit Opper aus Habichtswald-Ehlen. Auf dem Twitter-Profil Ransomwaremap listet der IT-Experte weltweit öffentliche Cyber-Angriffe auf. Vor allem seit dem Angriffskrieg auf die Ukraine steigen die Fälle.
Ein Beispiel ist der Rhein-Pfalz-Kreis (Rheinland-Pfalz). Hacker hatten Daten verschlüsselt und Lösegeld gefordert. Seitdem kursieren nicht nur sensible Daten im Darknet. Wochenlang funktionierte kein Telefon, 500 Rechner sind Technikmüll, Mitarbeiter hatten keinen Zugriff auf Daten.
Angriffe auf Stadtverwaltungen: IT-Sicherheit wird verstärkt
Ausschließen kann auch hier keiner solch einen Fall. „Es gibt ständig verschiedene Arten von Angriffen auf die Stadtverwaltung“, sagt Vellmars IT-Sachgebietsleiter Johannes Zelmerin. Mails mit Schadprogrammen seien nur ein Beispiel. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) meldet im Schnitt täglich 40 000 schädliche Infektionen an Netzbetreiber.
Um sich dagegen zu schützen, rüsten öffentliche Verwaltungen auf, manche arbeiten zusammen, wie Niestetal, Söhrewald und Kaufungen. Manche kämpfen mit dem Fachkräftemangel, wie die Stadt Hofgeismar, die außerhalb von Gehältern jährlich 12 000 Euro in ihre IT-Sicherheit investiert. Auch die Sensibilisierung der Mitarbeiter zählt, Baunatal schult etwa jährlich. Manche Kommunen haben eine Cyberschutzversicherung abgeschlossen.
Systeme müssen geschützt werden: Angriffe sind ausgefeilter
„Die Angriffsmechanismen sind immer ausgefeilter geworden“, sagt Sven Wassermann. Er ist IT-Sicherheitsbeauftragter des Landkreises, seine Stelle hat die Kreisverwaltung im Juli 2022 geschaffen. „Hacker sind keine 15-Jährigen mehr im Keller, sondern große Organisationen“, sagt Wassermann. Viele Mitarbeiterdaten stünden heute im Netz, das mache es einfacher für Angreifer.
Technisch gesehen sind die meisten Daten von Bürgern über den kommunalen Dienstleister ekom21 gesichert, erklärt der IT-Fachmann. Trotzdem müssen Verwaltungen ihre eigenen Systeme schützen.
Notfallpläne für Kommunen: Ohne Rechner auskommen
Derzeit arbeitet der Landkreis wie viele Kommunen an Notfallplänen, für den Fall, dass Hacker das System außer Gefecht setzen. Aber auch das hat Grenzen: 800 Arbeitsplätze in Reserve zu halten, sei unmöglich. Manche Verwaltungen wie Hofgeismar erledigen Arbeitsabläufe weiterhin analog, um im Notfall ohne Rechner auszukommen. Die Lockdowns hätten Verwaltungen auch gelehrt, zu priorisieren, sagt Helsas Bürgermeister Andreas Schönemann. Dort teilen sich drei Mitarbeiter eine Stelle für die IT. In Vellmar gibt es drei Fachstellen, mittlerweile wird auch ausgebildet.
Wichtig ist auch eine doppelte Absicherung. Die Zierenberger Stadtverwaltung spiegelt alle Daten minütlich auf einen zweiten Server an einem anderen Ort. Täglich sichern ein Back-up-Server und ein ausgelagertes Netzwerk alle Daten. Am Ende der Kette steht die Sicherung auf Magnetbändern. Ein Notfallhandbuch auf Papier beinhaltet Meldewege und den Aufbau des Netzwerks, erklärt IT-Verantwortlicher Malte Isenberg-Feuerle. (Valerie Schaub)
Von Lahmlegen bis Datenklau: So gehen Angreifer vor
Gerrit Opper aus Habichtswald-Ehlen twittert unter Ransomewaremap, welche Angriffe öffentlich gemacht wurden. Er erklärt in Fachbegriffen, wie Angreifer vorgehen:
Denial of Service: ist ein Überlastungsangriff. Viele Anfragen auf einen Internetdienst, beispielsweise eine Website, können zu einem Ausfall führen. Das passiert, wenn eine Bandbreite überlastet ist. Kriminelle und auch Aktivisten nutzen das, um Internetauftritte und deren Services lahmzulegen. Ziel ist die Störung, es werden keine Daten abgezogen.
Lateral Movement: Bei dieser Vorgehensweise hat Schadsoftware über eine kleine Schwachstelle die Firewall eines Systems überwunden, ohne dass sie bemerkt wird. Im System kundschaftet sie sensible Daten von Behörden oder Unternehmen aus. Der Fall wird meist erst Monate später bemerkt.
Social Engineering: Mit dieser Taktik machen sich Angreifer das Vertrauen in offizielle Mitarbeiter zunutze – als Microsoft-Berater getarnte Betrüger sind ein gängiges Beispiel. Angreifer setzen damit auf die Manipulierbarkeit von Mitarbeitern, um Daten abzufragen oder in Systeme zu gelangen.
Ransomware: Schadsoftware gelangt in ein fremdes System und verschlüsselt Daten. Um sie wieder zu entschlüsseln und wieder nutzbar zu machen, fordern Angreifer Lösegeld (engl. ransom). Meist werden die Daten auch nach Zahlung eines Lösegeldes weiter verkauft oder genutzt, sagt Gerrit Opper.