Serie Cyber-SicherheitAchtung, Homeoffice!
Homeoffice, Telearbeit, mobiles Arbeiten – nicht erst seit der Corona-Pandemie gibt es für viele Beschäftigte im öffentlichen Dienst die Möglichkeit, von zu Hause aus zu arbeiten. Doch auch im heimischen Büro lauern Gefahren durch Cyber-Angriffe, mit denen sich die Mitarbeiterinnen und Mitarbeiter oft eigenverantwortlich auseinandersetzen müssen. In den meisten Kommunen gibt es zumindest eine IT-Fachkraft oder einen Dienstleister, der sich um die Server- und Netzwerkarchitektur kümmert und diese fachgerecht einrichtet. Im privaten Zuhause ist dies eher selten der Fall. Der IT-Experte hat keinen Einblick in die Einstellungen des heimischen Netzwerks. Hierdurch können Sicherheitslücken entstehen, die Angreifer ausnutzen.
Mit dem Abschluss eines Vertrags über einen Internet-Anschluss erhält man den in den Firmenfarben des Internet-Anbieters gehaltenen Router. Sobald man diesen erfolgreich installiert und die Endgeräte im Netzwerk anmeldet, hat man Internet-Zugriff. Die einzelnen Endgeräte senden Anfragen an den Router, dieser leitet die Anfragen an das Internet weiter und schickt die angeforderten Daten an das Endgerät zurück.
Zunächst Überblick verschaffen
Inzwischen tummeln sich im heimischen Netzwerk oft viel mehr Geräte als uns bewusst ist. Drucker, Computer, Handy, Tablet, Fernseher, Heizung, Spielekonsolen, Kühlschränke – fast alle modernen Geräte haben Internet-Zugang und schicken sekündlich Anfragen an den Router oder senden Daten an die Hersteller und deren Partner. Manchmal tun sie das, weil es zur Bereitstellung eines Diensts notwendig ist, oftmals jedoch auch, weil die Hersteller und deren Partner persönliche Kundenprofile erstellen, um gezielter werben zu können. In dieses unübersichtliche und für den IT-Betrieb der Kommune nicht zu kontrollierende, private Netzwerk wird nun ein dienstliches Endgerät eingeführt. Jedes Gerät in diesem Netzwerk ist ein potenzielles Einfallstor für Cyber-Kriminelle. Gelingt dem Angreifer ein Zugriff auf die Spielekonsole oder das Smart-TV, dann hat er einen Brückenkopf, von dem aus er die anderen Geräte angreifen kann.
Eine erste Maßnahme zur Abhilfe ist es, sich einen Überblick zu verschaffen, welche Geräte Internet-Zugang haben. Die von den Herstellern vergebenen Passwörter des Routers und aller Geräte mit Internet-Zugang sollten geändert und die Betriebssoftware regelmäßig aktualisiert werden. Wo möglich, sollte über die Einstellungen begrenzt werden, welche Daten an wen gesendet werden. Mehr Sicherheit erreicht man durch die Einrichtung einer Firewall oder die Unterteilung des Netzwerks in Zonen (Netzwerksegmentierung). Viele Privathaushalte haben einen Gastzugang in ihrem WLAN eingerichtet. Die Einrichtung eines Netzwerkzugangs, in dem sich nur dienstliche Geräte anmelden, ist oftmals analog möglich. Der IT-Verantwortliche der Kommune sollte die Dienstgeräte so konfigurieren, dass aus fremden Netzen heraus nur über eine VPN-Verbindung Zugang in das Verwaltungsnetz hergestellt werden kann, im Idealfall beschränkt auf dienstliche Endgeräte.
Keine fremden USB-Sticks verwenden
Beim Virtual Private Network (VPN) handelt es sich um ein privates, in sich geschlossenes Netzwerk, welches ein bestehendes Kommunikationsnetz nutzt und daher nur virtuell besteht. Der sich im privaten Netzwerk befindliche Rechner einer Mitarbeiterin oder eines Mitarbeiters erhält über VPN Zugriff auf das Netzwerk, die Daten und Anwendungen der Dienststelle. Hierdurch hat die Dienststelle Einfluss auf Verschlüsselung und Übertragungsprotokoll und kann so eine abhör- und manipulationssichere Kommunikation gewährleisten.
In der Pandemie kam die Umstellung auf Homeoffice für viele Kommunen unglaublich plötzlich. Für die Beschäftigten standen oft nicht ausreichend dienstliche Endgeräte zur Verfügung, sodass notgedrungen auch private Endgeräte zum Einsatz kamen. Im Normalbetrieb sollte dies vermieden werden. Sobald mobiles Arbeiten zum Normalfall wird, sollten dienstliche Endgeräte zur Verfügung stehen, deren Verwaltung durch die IT-Verantwortlichen der Kommune erfolgt. Wenn eine Nutzung privater Endgeräte nicht vermieden werden kann, müssen feste Regelungen getroffen werden, beispielsweise darüber, wie schnell Software Updates zu installieren sind oder ob der Arbeitgeber im Notfall das gesamte Endgerät inklusive aller privaten Daten remote löschen darf. Der dienstliche und private Gebrauch sollten soweit wie möglich getrennt werden.
Für Datenübertragungen zwischen privaten und dienstlichen Geräten bedarf es gesonderter Regelungen, zum Beispiel einer datenschutzrechtlich geprüften Filesharing-Lösung in der Cloud, der Nutzung von VPN-Verbindungen oder der ausschließlichen Verwendung bereitgestellter USB-Sticks. Diese sollten, nachdem sie an einen externen Rechner angeschlossen waren, auf Schad-Software geprüft werden, bevor sie an einen Dienstrechner angeschlossen werden. Fremde, gefundene oder geschenkte Sticks sollten niemals verwendet werden. Cyber-Kriminelle nutzen sie gerne zum Einschleusen von Schad-Software. Das Abfotografieren von Unterlagen mit dem (Privat)-Handy, um diese von zu Hause aus weiter zu verarbeiten, sollte ebenfalls untersagt und der Umgang mit Papierakten im Homeoffice klar geregelt werden.
Angriffsfläche Homeoffice
Die Distanz und Isolation, die durch das mobile Arbeiten entstehen können, werden von Cyber-Kriminellen bewusst ausgenutzt. Es gibt einige Angriffsphänomene, welche besonders bei der Arbeit von zu Hause zur Herausforderung werden können. CEO Fraud ist eine Art von Phishing. Dabei bringen Cyber-Kriminelle zunächst in Erfahrung, wie das Unternehmen strukturiert ist. Hierzu nutzen sie unter anderem Internet-Seiten, Pressemitteilungen, Medienberichte und öffentlich einsehbare Organigramme. Mit diesen Informationen können sie sich zum Beispiel als Bürgermeister ausgeben. Per E-Mail mit gefälschtem Absender schreiben sie Beschäftigte an und geben ihnen die Anweisung, hohe Geldbeträge zu überweisen oder wichtige Unterlagen zu schicken. Abhilfe schaffen gut geschultes Personal, welches das Phänomen CEO Fraud erkennt, sowie feste Kommunikationswege und Abläufe, die auch von Vorgesetzten konsequent eingehalten werden. Eine Überweisung oder der Versand von wichtigen Daten auf Zuruf sollte so ungewöhnlich sein, dass eine solche Aufforderung sofort misstrauisch macht. Diese verbindlichen Verhaltensregeln und direkten Kommunikationswege, auf denen man sich schnell, etwa durch einen Anruf, rückversichern kann, können Kommunen vor finanziellen Schäden in Millionenhöhe bewahren.
Bei einem Man-in-the-Middle(MITM)-Angriff schaltet sich der Angreifer unbemerkt in die Mitte einer Kommunikation. Er empfängt die Nachrichten des Senders und leitet diese weiter, ohne dass Sender und Empfänger sich dessen bewusst sind. Cyber-Kriminelle können so Kommunikation mitlesen und sich unbemerkt in diese einschalten. Phishing- und CEO-Fraud-E-Mails können ganze Verläufe enthalten und dem Empfänger wie eine reale Antwort auf eine von ihm gesendete Nachricht erscheinen. Besonders anfällig für MITM-Angriffe sind öffentlich zugängliche WLAN-Hotspots. Cyber-Kriminelle können sich jedoch auch Kontrolle über den Router eines privaten Netzwerks verschaffen oder einen eigenen WLAN-Hotspot mit einem offiziell anmutenden Namen einrichten und so die Kommunikation über sich umleiten. Man-in-the-Middle-Angriffe lassen sich durch eine Verschlüsselung der über das Netzwerk verschickten Datenpakete verhindern.
Grundregeln bei Verdachtsfällen
Es gibt einige Maßnahmen, die Dienststelle und Mitarbeitende treffen können, um das mobile Arbeiten sicherer zu gestalten. Doch was, wenn es trotzdem zu einem IT-Sicherheitsvorfall kommt? Es ist eine dringende Führungsaufgabe, gemeinsam mit den IT-Experten Verhaltensregeln bei IT-Sicherheitsvorfällen festzulegen und den Beschäftigten zu kommunizieren.
Hessen3C empfiehlt bei Verdachtsfällen oder Sicherheitsproblemen einige Grundregeln. Erstens: den Rechner vom Netzwerk trennen, indem das LAN-Kabel entfernt und die Verbindung über WLAN und mobile Daten manuell unterbrochen wird. Hierdurch wird eine Ausbreitung der Schad-Software eingedämmt. Zweitens: den Rechner nicht herunterfahren, da sonst wichtige Daten für die forensische Analyse verloren gehen können. Die Ergebnisse der forensischen Analyse erlauben eine Bewertung des Schadens und gegebenenfalls eine Strafverfolgung. Drittens: eine vorab benannte Ansprechperson für IT-Sicherheitsvorfälle informieren. Die Kontaktdaten müssen den Mitarbeiterinnen und Mitarbeitern zu Hause auch ohne Zugang zu Internet und Intranet vorliegen. Diese Stelle entscheidet über weitere Schritte. In Hessen können sich Kommunen zudem an die rund um die Uhr besetzte Hotline des Hessen3C wenden.
Teil 2: Die wichtigsten Tipps zur Erhöhung der Informationssicherheit
Teil 3: Bedrohungsakteure und ihre Methoden
Teil 4: Gefahren im Homeoffice und durch mobiles Arbeiten
Teil 5: Resilienz erhöhen – Wie kann man sich auf den Ernstfall vorbereiten?
Teil 6: Interne und externe Kommunikation in der Krise
Teil zwei der Serie Cyber-Sicherheit
Teil drei der Serie Cyber-Sicherheit
Dieser Beitrag ist in der Ausgabe Januar 2023 von Kommune21 erschienen. Hier können Sie ein Exemplar bestellen oder die Zeitschrift abonnieren.
BSI: Bericht zur Lage der IT-Sicherheit
[12.11.2024] Die Bedrohungslage bliebt angespannt, die Resilienz gegen Cyberangriffe aber ist gestiegen. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland hervor, den das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun vorgestellt hat. mehr...
LivEye: Sicherheitsüberwachung auf Weihnachtsmärkten
[08.11.2024] Für die Sicherheitsüberwachung auf Weihnachtsmärkten hat das Unternehmen LivEye ein neues Konzept entwickelt, das Datenschutz und effektive Gefahrenabwehr kombiniert. mehr...
Hessen: Höhere Cybersicherheit
[05.11.2024] Mit dem Aktionsprogramm Kommunale Cybersicherheit sollen hessische Kommunen umfassender in der IT-Sicherheit unterstützt und auf künftige Cyberangriffe vorbereitet werden. mehr...
SIT: Ein Jahr nach dem Ransomware-Angriff
[04.11.2024] Ein Jahr nach der Cyberattacke auf die Südwestfalen-IT haben die Mitarbeitenden gemeinsam mit den IT-Teams betroffener Kommunen die Systeme wiederhergestellt. Um künftig besser gegen Cyberbedrohungen geschützt zu sein, fordert Geschäftsführer Mirco Pinske klarere gesetzliche Regelungen – etwa die Berücksichtigung kommunaler IT-Dienstleister in der NIS2-Richtlinie. mehr...
Sachsen-Anhalt: Mehr IT-Sicherheit für Kommunen
[04.11.2024] Um die Cybersicherheit in Sachsen-Anhalts Kommunen zu stärken, startete das Land gemeinsam mit dem BSI das Pilotprojekt SicherKommunal. Durch das Projekt sollen Städte, Landkreise und Gemeinden gezielt bei der Verbesserung ihrer IT- und Informationssicherheit unterstützt werden. mehr...
Lösungen: Cybersicherheit stärken
[13.09.2024] Die NIS2-Richtlinie bietet die Chance, die IT-Sicherheit auf ein deutlich höheres Level zu heben, ist aber auch mit Herausforderungen verbunden. Kommunen benötigen zudem Lösungen, die speziellen IT-Sicherheitsanforderungen genügen. mehr...
BSI: IT-Sicherheitskennzeichen für Zoom
[11.09.2024] Für zwei seiner Produkte hat der vielfach genutzte Videokonferenzdienst Zoom das IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. Geprüft wurden unter anderem der Accountschutz, Rechenzentrumsbetrieb und das Update- und Schwachstellenmanagement. mehr...
IT-Sicherheit: Feuerwehr und Firewall
[02.09.2024] Cyberattacken treffen immer öfter auch Verwaltungen. Um kommunale IT besser abzusichern, fordert Vitako eine Reihe von Maßnahmen: eine stärkere Vernetzung, mehr Mittel, den Ausbau des BSI zur Zentralstelle und die Schaffung eines regulativen Rahmens. mehr...
Schwandorf: Siegel für IT-Sicherheit
[29.08.2024] Die Stadt Schwandorf hat vom bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) jetzt das Siegel „Kommunale IT-Sicherheit“ erhalten. mehr...
Interview: Wertvolle Lehren gezogen
[14.08.2024] Nach dem umfassenden Cyberangriff arbeitet der IT-Dienstleister Südwestfalen-IT an einer strategischen Neuausrichtung. Im Kommune21-Interview berichtet Geschäftsführer Mirco Pinske, wie die Aufarbeitung vorangeht und welche Konsequenzen bereits gezogen wurden mehr...
München: Hauptabteilung für IT-Sicherheit
[02.08.2024] Die bayerische Landeshauptstadt München misst der IT-Sicherheit einen hohen Stellenwert bei. Um dies zu verdeutlichen, wurde im IT-Referat jetzt eine neue Hauptabteilung für Cybersecurity gegründet. Geleitet wird sie von Chief Information Security Officer Thomas Reeg. mehr...
ITEBO: OpenR@thaus-Vorfall aufgearbeitet
[23.07.2024] Mit seinem Verwaltungsportal OpenR@thaus liefert ITEBO zahlreichen Kommunen eine Basisinfrastruktur, um Leistungen, wie vom OZG vorgesehen, digital anbieten zu können. Im Juni war die Lösung aus Sicherheitsgründen offline gestellt worden. Nun berichtet ITEBO im Detail über den Vorfall und dessen Aufarbeitung. mehr...
Crowdstrike-Panne: Geringe Störungen bei Kommunalverwaltungen
[22.07.2024] Das Update des Sicherheitsdienstleisters Crowdstrike, das am Freitag globale IT-Ausfälle auslöste, hat auch dazu geführt, dass der kommunale IT-Dienstleister SIT seine Systeme sicherheitshalber abgeschaltet hat. Die Auswirkungen auf Kommunen waren aber lediglich geringfügig. mehr...
Interview: Angriffe wird es immer geben
[10.07.2024] Öffentliche Einrichtungen rücken zunehmend in den Fokus von Cyber-Kriminellen und staatlich gelenkten Hackern. Kommune21 sprach mit regio-iT-Geschäftsführer Stefan Wolf, wie Städte und Gemeinden den Gefahren begegnen können. mehr...
OpenR@thaus: Serviceportal nicht erreichbar
[02.07.2024] Wegen einer Sicherheitslücke wurde das Serviceportal OpenR@thaus zum zweiten Mal in kurzer Zeit vom Netz genommen. Davon betroffen sind rund 300 Kommunen. Die Wartungsarbeiten dauern derzeit an. Offenbar besteht ein Zusammenhang zu einer Schwachstelle der BundID, die es erlaubt, relativ einfach auf einer eigenen Website ein BundID-Log-in umzusetzen. mehr...