Wie gefährdet sind unsere KRITIS-Systeme?

Kaum verkündete die deutsche Bundesregierung am 25. Januar, dass die Ukraine mit zwei Bataillonen Leopard 2 Panzern ausgestattet werden soll, drohte die russische Hackerformation Killnet direkt mit vermeintlicher Vergeltung.  Unmittelbar danach wurden mehrere Webseiten, darunter die Internetpräsenzen des Außenministeriums, eines Berliner Krankenhauses und einiger Flughäfen für Stunden lahmgelegt.

KRITIS rückt ins Fadenkreuz

Die IT-Systeme und digitalen Services von KRITIS-relevanten Unternehmen und Institutionen müssen seit Inkrafttreten des IT-Sicherheitsgesetzes 2.0 im Mai 2021 besonders geschützt werden. Ab dem 1. Mai 2023 haben kritische Infrastrukturen demnach Maßnahmen und Vorkehrungen bereitzustellen, die automatisiert bestimmte Muster erkennen und bekämpfen können.

Gleichzeitig waren die bisher ergriffenen Maßnahmen und Vorgaben nicht umfassend und vorausschauend genug, um das Risiko für KRITIS erheblich zu reduzieren. Die öffentlichen Versorgungsunternehmen und Strukturen sind nach wie vor einer ständigen Bedrohung ausgesetzt. Dementsprechend ist 2022/23 auch eine neue Qualität der Cyber-Attacken zu beobachten.

“Bestellen” großflächiger Attacken erschwert

Rein quantitativ reduzierten sich die im Link11-Netzwerk gemessenen DDoS-Angriffe deutlich (-79%). Einerseits sorgte die Hochnahme des bis dato größten Darknet-Marktplatzes Hydra durch Bundeskriminalamt (BKA) und US-Justizministerium im April 2022 dafür, dass Cyberkriminellen temporär der digitale Boden zur Organisation von globalen DDoS-Attacken entzogen wurde.

Andererseits wurde die Szene durch das Abschalten von achtundvierzig “Booter Services” mittels Kooperationen zwischen FBI und Europol im Dezember 2022 hart getroffen. Zukünftig wird das “Bestellen” großflächiger Attacken somit erschwert.

Hinzukommt, dass während der Corona-Pandemie viele Angriffe auf die Infrastrukturen abzielten, die das Leben und Arbeiten sicherstellten. Das betraf insbesondere wichtige Web-Services wie Impfplattformen, Lernportale und IT-Systeme für das Homeoffice. Viele Opfer dieser Cyberangriffen haben in puncto Cybersecurity nachgerüstet. Digitale Einfallstore der Vergangenheit wurden so zumindest in Teilen geschlossen.

Turboangriffe lassen Systeme in kurzer Zeit kollabieren

Gleichzeitig verändert sich die DNA der Angriffe. Diese sind mittlerweile adaptiver, komplexer und gefährlicher für die IT-Infrastrukturen von Unternehmen weltweit. Bei sogenannten “Turboangriffen” wurde 2022 im Durchschnitt die kritische Nutzlast, die Systeme vollständig zum Kollabieren bringen kann, bereits nach 55 Sekunden erreicht. 2021 waren es durchschnittlich noch 184 Sekunden. Solche Angriffe können Netzwerke bereits zum Erliegen bringen, noch bevor Verteidigungsmaßnahmen adäquat wirken können. Unternehmen bleibt so immer weniger Zeit, um auf die professionalisierten Attacken zu reagieren.

Zudem nahmen die DDoS-Attacken 2022 in ihrer Intensität zu. Diese Entwicklung kann anhand von zwei wichtigen Faktoren nachvollzogen werden. Zum einen durch die gestiegene, durchschnittliche Anzahl der Paketrate (3,3 Millionen Paketen pro Sekunde) gegenüber dem Vorjahr (990.000 Pakete pro Sekunde). Zum anderen ist die durchschnittliche Gesamtbandbreite der Attacken angestiegen. Betrug dieser Wert 2021 noch 1,4 Gbit/s, stieg er 2022 auf 2,6 Gbit/s an.

Hinzukommt, dass in den ersten Wochen von 2023 auch ein messbarer quantitativer Anstieg der Attacken verzeichnet wurde. Unternehmen werden durch die Wandlungsfähigkeit der DDoS-Angriffe also vor neuartige und komplexe Herausforderungen gestellt.

Cybersecurity-Spirale dreht sich weiter

Als Reaktion auf diese Aufrüstung der Hacker, Cyberkriminellen und IT-Saboteure stehen die Sicherheitsverantwortlichen der KRITIS in der Pflicht, ihre Prophylaxe-, Analyse- und Abwehrmaßnahmen zu überprüfen und der aktuellen Bedrohungslage anzupassen. Insbesondere die Fähigkeit von Sicherheitssystemen, DDoS-Angriffe zuverlässig zu erkennen und wirkungsvolle Gegenmaßnahmen einzuleiten, sollte bezüglich der Reaktionsgeschwindigkeit verbessert werden.

Angesichts dieser kritischen Situation sollten obsolete Systeme und Applikationen modernisiert und wie gesetzlich gefordert auf den neusten Stand der Technik gesetzt werden. Das Thema Cybersecurity kann schlussendlich zum Seismographen unternehmerischen Erfolgs und der digitalen Widerstandsfähigkeit öffentlicher Versorgungs-Dienstleister werden.

Lisa Fröhlich

ist Pressesprecherin von Link11.

Roger Homrich

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

3 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

3 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

5 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

6 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Woche ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Woche ago