smf_KBMatthiasWaltherund_4c_2
+
Kreisbeigeordneter Matthias Walther (r.) und Harry Weisskirchen kümmern sich um die IT-Sicherheit der Kreisverwaltung.

Cyber-Angriff vorbeugen

IT-Sicherheit im Wetteraukreis: Der Kampf gegen die Hacker

  • VonSophie Mahr
    schließen

Cyber-Angriffe auf die Verwaltung von Gemeinden und Landkreisen haben gravierende Folgen. Der Wetteraukreis trifft Vorkehrungen gegen die Hacker.

Wetteraukreis – Die Kreisverwaltung des Landkreises Anhalt-Bitterfeld ist nach einem Cyberangriff lahmgelegt - seit mehr als einer Woche. Es kann weder Sozialhilfe ausgezahlt werden noch Wohngeld oder Unterhaltsvorschuss. Daher wurde der Katastrophenfall ausgerufen und ein Notbetrieb aufgenommen. Am Wochenende wurde zudem gemeldet, dass auch die IT der Stadtverwaltung Geisenheim angegriffen worden ist.

»So ein Angriff kann auch auf den Wetteraukreis zukommen«, sagt Matthias Walther, Kreisbeigeordneter und Webit-Dezernent. Der Wetterauer Eigenbetrieb Informationstechnologie (Webit) erbringt für die Kreisverwaltung Dienstleistungen auf dem Gebiet der Informations- und Kommunikationstechnologie. »Wir müssen es ganz deutlich sagen, wir sind nicht 100 Prozent sicher. Wir versuchen aber, den höchstmöglichen Sicherheitsgrad zu erzeugen«, sagt Walther.

IT-Sicherheit im Wetteraukreis: Cyber-Angriff wie ein Feuer

Ein Cyber-Angriff könne mit einem ausbrechenden Feuer verglichen werden. »Ein Rauchmelder schützt nicht davor, dass ein Feuer entsteht, aber er wird den Alarm auslösen, um ohne Verzug Gegenmaßnahmen einleiten zu können.« Mit Sprinkleranlagen versuche man, die Schäden am Gebäude zu minimieren. »Und genau das ist die Aufgabe einer modernen IT«, sagt der Kreisbeigeordnete. »Sie kann den Angriff nicht verhindern, aber sie ist so aufgebaut, dass bereits geeignete Sicherheitssysteme vorhanden und notwendige Maßnahmen vorbereitet sind, um die Folgen eines Angriffs zu minimieren.« Firewall-Systeme, Virenschutzprogramme und Spamfilter seien die Rauchmelder und Sprinkleranlagen in der IT.

Eine gut agierende IT-Infrastruktur könne sehr kostenintensiv sein. Daher schließen sich manche Kommunen in der IT zusammen. So auch der Wetteraukreis und die hauseigene Sicherheitsfirma Webit. »Wir - als Webit - haben ein zentrales Angebot, das wir den Kommunen offerieren«, sagt Walther. Eine größere Organisation sei besser in der Lage, mit Angriffen umzugehen, als eine kleine Gemeindeverwaltung. »Wir haben ein sehr gutes Produkt für unsere Verwaltung, für das Gesundheitszentrum Wetterau und für die uns verbundenen Gemeinden Büdingen, Rockenberg und Hirzenhain.«

IT-Sicherheit im Wetteraukreis: Hacker benutzen bekannte Lücken

Harry Weisskirchen, Leiter Applikations-Management bei Webit, ergänzt: »Wir haben eine IT-Architektur gewählt, die zentralisiert aufgebaut ist. Das heißt, alle IT-relevanten Sicherheitsmaßnahmen, die für den Kreis gelten, gelten auch für das GZW oder die angeschlossenen Kommunen.« Der Sicherheitsstandard sei sehr hoch. Zudem liefen beim GZW alle das Patientenwohl unmittelbar betreffende Systeme nicht im selben IT-System wie beispielsweise die E-Mail-Postfächer. So würde gewährleistet, dass niemand vor einem gehackten Medizingerät Angst haben müsse.

Für ein gut funktionierendes Sicherheitssystem sei es wichtig, regelmäßig Updates zu machen und aufkommende Lücken zu schließen. Im Falle der Kreisverwaltung Bitterfeld seien die Hacker durch von Windows bekanntgegebene Sicherheitslücken in das System eingedrungen. »Deshalb reagieren wir auch sofort auf entsprechende Hinweise«, sagt Walther. »Aktualisierungen von Software und Betriebssystemen kommen regelmäßig«, sagt Weisskirchen. So habe Webit vor vier Tagen vom Hersteller ein Paket bekommen, um über 100 Sicherheitslücken zu schließen. »Die Übernahme solcher systemkritischen Patches geschieht dann natürlich unverzüglich.« Auch am Wochenende über den Bereitschaftsdienst, sagt Walther.

IT-Sicherheit im Wetteraukreis: Sorgloser Umgang ein Problem

Der Wetteraukreis ist an den Bereich Cybersecurity des Landes Hessen angeschlossen. »Von dort erhalten wir regelmäßig Informationen zu Sicherheitsvorfällen, Einschätzungen zu deren Gefährdung sowie Handlungsempfehlungen zur Unterstützung der Sicherungsmaßnahmen«, sagt Walther.

»Trotz aller Sicherheitsvorkehrungen muss festgestellt werden, dass es das sichere IT-System nicht gibt«, sagt der Kreisbeigeordnete. Ein nicht zu unterschätzender Faktor sei der sorglose Umgang mit IT-Systemen. Wie das Öffnen eines unbekannten E-Mail-Anhanges oder das Verwenden eines mit Schadstoff infizierten USB-Sticks. »Die Aufgabe der IT-Sicherheit kann auch für die Nutzerinnen und Nutzer Einschränkungen mit sich bringen«, sagt Walther. »Wenn wir beispielsweise eine Bedrohung über einen USB-Port haben, müssen alle USB-Ports geschlossen werden. Wir tun das nicht, um die Nutzerinnen und Nutzer zu ärgern, sondern um die IT-Sicherheit zu gewährleisten und unsere Arbeitsfähigkeit zu sichern.« Dafür brauche man das Verständnis der Nutzer. »Bei der Abwägung zwischen Sicherheit und Komfort muss die Sicherheit vorgehen.«

Tipps für zu Hause

Eine geeignete Schutzsoftware verwenden: Virenscanner und Firewall installieren und regelmäßig aktualisieren.

E-Mails von unbekannten Adressen im Zweifel immer löschen und keine unbekannten Anhänge öffnen. »Allein wenn ich mir die Frage stelle ›Wo kommt das her?‹ ist das schon ein Grund, mit dieser E-Mail oder Information kritisch umzugehen und sie im Zweifel zu löschen«, sagt Harry Weisskirchen.

Das könnte Sie auch interessieren

Mehr zum Thema

Kommentare