Cyberangriffsziel Kritische Infrastruktur: Verfassungsschutz informiert!
Betreuung bestehender IT, Planung von IT-Projekten, Wechsel des IT-Dienstleisters, IT-Unterstützung, Administratoren, Administrator
Datensicherheit: Wohin mit alten Festplatten und Datenspeichern?
31. Januar 2023
Gutes Systemhaus, IT-Konzepte, IT Konzepte, Datenverlust, Schadsoftware, Netzwerkeinrichtung, Netzwerkpflege, Leihgeräte, Webseitenerstellung, PC-Innenreinigung
Endgültiges Supportende für Microsoft Exchange 2013!
5. Februar 2023

Cyberangriffsziel Kritische Infrastruktur: Verfassungsschutz informiert!

In einem „Sicherheitshinweis für die Wirtschaft“ warnt der Verfassungsschutz vor Cybergefahren für unsere kritische Infrastruktur. Er ruft Unternehmen dazu auf, Cyberkriminelle nicht unnötig mit Daten zu füttern und die eigene EDV-Infrastruktur gegen Angriffe zu wappnen.

Cybergefahren durch zu offenherzigen Umgang mit Daten – und geheimdienstliche Hinweise für Unternehmen

Das im Dezember 2022 erschienene Papier trägt den Betreff „Schutz vor Sabotage“. Als mögliche Angreifer auf kritische Infrastrukturen und damit befasste Unternehmen hat der Verfassungsschutz „fremde Staaten“ sowie deren Nachrichtendienste und Extremisten im Visier. Wer allzu offenherzig mit Daten umgehe, erleichtere es solchen Angreifern, Schwachpunkte für Cyberangriffe und Sabotage zu finden. Gezielte Ausspähung findet offenbar bereits statt. Futter dafür findet sich im Netz offenbar reichlich. Der Verfassungsschutz benennt folgende beispielhafte Quellen:

Web-öffentlich gemachte Präsentationen und Kartenmaterial: Wer zunächst für einen bestimmten Personenkreis oder Behörden gedachte Präsentationen oder Karten von Anlagen oder Trassen ins Netz stelle, der riskiere, dass potenzielle Angreifer „sehr detaillierte Informationen“ daraus gewinnen können. „Mit technischer Expertise“ könnten diese ein Verständnis über die Funktionsweise und Ansatzpunkte für Sabotageakte gewinnen.

Dasselbe gilt für Leitfäden und Ablaufpläne. Hier können Kriminelle beispielsweise Ablaufpläne und Kommunikationswege auskundschaften. Dies helfe ihnen bei einem Angriff, „Notfallabläufe zu unterbrechen oder zumindest zu stören, zum Beispiel durch gezielte Falschmeldungen oder durch Überlastung von E-Mail-Servern“.

Weitere potenzielle Einfallstore sind Flyer, Broschüren und Websites, aber auch Profile in sozialen Netzwerken und auf Karriereplattformen. Hier fänden sich oft über mehr Informationen als gesetzlich notwendig ist. Cyberkriminelle können sich her Arbeitsschwerpunkte und Qualifikationen potenzieller Opfer informieren. „Regelmäßig“, so die Verfassungsschützer, tauchen hier auch Adressen und private Telefonnummern auf – eine Einladung zum Social Engineering. Je mehr Cyberangreifer über ihre Opfer wissen, um so glaubwürdiger können sie diese adressieren. Empfohlen wird eine Social Media Policy, die definiert, was Mitarbeitende in Social Media über ihre Aufgaben preisgeben dürfen.

Erkenntnisse lassen sich auch aus Stellenanzeigen gewinnen, die nach Erkenntnissen des Verfassungsschutzes „regelmäßig Auskunft über eingesetzte Hard- und Software, zum Beispiel Netzwerkkomponenten und Firewalls“ geben. Angreifer dadurch die Netzwerkumgebung – etwa industrielle Kontrollsysteme (ICS) – kennen und können ihre Strategie darauf abstimmen. Stellenanzeigen sollten nur das unbedingt Notwendige enthalten, um Bewerber anzusprechen, aber keine Details zur IT-Infrastruktur.

Port-, Service- und Schwachstellen-Scans sind ein weiteres Einfallstor für virtuelle Attacken. Angreifer recherchieren sie in öffentlichen Datenbanken und prüfen danach über Scans systematisch, ob die Systeme von Unternehmen Schwachstellen haben oder schlecht konfiguriert sind. „Durch schwachstellenbehaftete und im Internet für jeden erreichbare Serverdienste bieten sich vielfältige Möglichkeiten für Angreifer, in ein Zielnetzwerk einzudringen“, warnt das Papier. Dies gelte vor allem für Systeme, die keine aktuellen Sicherheits-Updates (Patches) erhalten.

Was Unternehmen tun können –beispielhafte Empfehlungen des Verfassungsschutzes

IT-Sicherheitsverantwortliche sollten Mitarbeitende regelmäßig für Gefahren im Netz sensibilisieren und sie darin schulen, wie sie diese vermeiden können. Es brauche für den Krisenfall „klare Meldewege“. Veröffentlichungen sollten auf mögliche Cybergefahren geprüft werden. Sensibler Datenverkehr sollte durch Zwei-Faktor- Authentifizierung (2FA) und Verschlüsselung geschützt werden. Angriffsrisiken lassen sich auch durch VPN sowie durch Verschleierung von IP-Adressen verringern.

Kontakt zum Wirtschaftsschutz des Bundesamtes für Verfassungsschutz (BfV):

+49 30 18792-3322 | wirtschaftsschutz@bfv.bund.de

Unterstützung bei Ihrer IT-Infrastruktur

Seit zwei Jahrzehnten sind die erfahrenen Systemadministratoren und EDV-Experten des Systemhauses reinheimer systemloesungen in Darmstadt (Region Frankfurt-Wiesbaden) im Einsatz für aktuell mehr als 120 Kundinnen und Kunden aus dem unternehmerischen Mittelstand (KMU), im Medizinsektor, in Vereinen und NGOs. Der Informatiker und IT-Infrastruktur-Fachmann Pascal Reinheimer

  • erstellt gemeinsam mit seinem Team auf Wunsch IT-Notfall-Pläne,
  • spürt mit Partnerunternehmen in Penetrationstests EDV-Sicherheitslücken auf,
  • spielt aktuelle Sicherheits-Updates auf und
  • ist bei Problemen als Helpdesk verfügbar.

Wir sind präsent im Landkreis Darmstadt-Dieburg, im Odenwaldkreis, der Finanzmetropole Frankfurt am Main, dem Wetteraukreis, dem Landkreis Groß-Gerau, dem Hochtaunuskreis, dem Landkreis Bergstraße, der Stadt Hanau, dem Main-Kinzig-Kreis, dem Main-Taunus-Kreis, dem Landkreis Offenbach und der Stadt Offenbach am Main, dem Rheingau-Taunus-Kreis sowie in der Landeshauptstadt Wiesbaden. Gern werden wir als EDV-Support auch in Orten wie Groß-Umstadt, Höchst im Odenwald, Reichelsheim (Wetterau) und Groß-Gerau aktiv.

Systemadministratoren Darmstadt – mehr zum Thema

Verfassungsschutz – Sicherheitshinweis für die Wirtschaft 4/2022

Betrug durch Social Engineering – was tun?

BKA stellt Zahlen zur Cyberkriminalität vor

„Tickende Zeitbombe“ – Millionen mit alten Windows-Systemen unterwegs!

VPN-Dienste – welcher ist der richtige für mich?

Broschüre „RANSOMWARE – Unternehmen und Institutionen als Zielscheibe