NEWS

„Wir können den Angriff nicht verhindern, aber wir sind vorbereitet!“

Kreisbeigeordneter Matthias Walther (rechts) und Harry Weisskirchen im Gespräch. Foto: Pressedienst Wetterauakreis

Interview mit Kreisbeigeordnetem Matthias Walther und Harry Weisskirchen (WEBIT) zur Cybersicherheit der Kreisverwaltung

WETTERAUKREIS / FRIEDBERG. - Seit mehr als einer Woche ist die Kreisverwaltung des Landkreises Anhalt-Bitterfeld nach einem Cyberangriff lahmgelegt.

Es kann weder Sozialhilfe ausgezahlt werden noch Wohngeld und Unterhaltsvorschuss.

Autos können nicht mehr zugelassen werden, Führerscheine nicht ausgestellt und Baugenehmigungen nicht erteilt werden. Am Wochenende wurde gemeldet, dass auch die IT der Stadtverwaltung Geisenheim angegriffen wurde.

Wir haben mit Kreisbeigeordnetem und WEBIT-Dezernenten Matthias Walther und dem stellvertretenden Betriebsleiter bei WEBIT Harry Weisskirchen gesprochen.

FRAGE: Kann so etwas wie in Bitterfeld oder Geisenheim auch dem Wetteraukreis drohen?

Matthias Walther: Wir erkennen die Bedrohung für den Wetteraukreis in gleichem Maße. So ein Angriff kann auch auf den Wetteraukreis zukommen.

FRAGE: In Bitterfeld wurde der Katastrophenfall ausgerufen.

Kreisbeigeordneter Matthias Walther: Ja, das ist ein Instrument um Handlungsalternativen zu haben. Eine Kreisverwaltung darf nicht handlungsunfähig sein, etwa bei der Gewährung von Leistungen. Das ist eine elementare Grunddienstleistung eines jeden Landkreises.

FRAGE: Sind wir vorbereitet?

Matthias Walther: Wir haben mit einer zentral organisierten IT bereits ein hohes Sicherheitsniveau aufgebaut und nutzen die verfügbaren Schutzmechanismen. Dennoch kann es nicht ausgeschlossen werden, dass uns das auch passiert.

FRAGE: Im Falle der Kreisverwaltung Bitterfeld waren es von Windows bekanntgegebene Sicherheitslücken, durch die die Hacker in das System eingedrungen sind...

Matthias Walther: Ja. Deshalb reagieren wir auch sofort auf entsprechende Hinweise. Der Wetteraukreis ist hierzu u.a. an den Bereich Cybersecurity des Landes Hessen angeschlossen.

Von dort erhalten wir regelmäßig Informationen zu Sicherheitsvorfällen, Einschätzungen zu deren Gefährdung sowie Handlungsempfehlungen zur Unterstützung der Sicherungsmaßnahmen.

System- und Softwarehersteller liefern Informationen über Sicherheitslücken und stellen Patches zur Verfügung, durch die diese Sicherheitslücken geschlossen werden können.

Das passiert bei uns im Zweifelsfalle auch am Wochenende, dafür haben wir einen Bereitschaftsdienst eingerichtet, der dann sofort reagieren kann.

Wir haben mit unserer IT-Architektur ein System aufgebaut, bei dem keine PCs mehr vorkommen, sondern Terminalsysteme (sogenannte IGEL), mit denen eine zentral steuerbare Sicherheit gewährleistet werden kann.

Zudem arbeiten wir eng orientiert an den IT-Grundsätzen des Bundesamtes für Sicherheit in der Informationstechnik. Und dennoch kann es nicht ausgeschlossen werden, Ziel eines solchen Angriffs zu werden.

FRAGE:Wie kann das geschehen?

Matthias Walther: Trotz aller Sicherheitsvorkehrungen muss festgestellt werden, dass es DAS sichere IT-System nicht gibt. Ein nicht zu unterschätzender Faktor ist die sorglose Nutzung von IT-Systemen.

Häufig ist es Sorglosigkeit, die zu solchen Einbrüchen führt, etwa wenn ein unbekannter E-Mail-Anhang geöffnet wird oder ein mit Schadsoftware infizierter USB-Stick benutzt wurde.

WEBIT betreibt nicht nur das Computernetzwerk der Kreisverwaltung, sondern auch aller Krankenhäuser des Gesundheitszentrums Wetterau und mehrerer Kommunalverwaltungen, nämlich Büdingen, Hirzenhain und Rockenberg.

Sind diese Einrichtungen speziell geschützt oder gibt es hier erst recht leichte Einfallstore? Man mag sich gar nicht vorstellen, wenn medizinnahe Geräte in einem Krankenhaus nicht mehr funktionieren.

Harry Weisskirchen: Wir haben eine IT-Architektur gewählt, die zentralisiert aufgebaut ist. Das heißt, alle IT-relevanten Sicherheitsmaßnahmen, die für den Kreis gelten, gelten auch für das GZW oder die angeschlossenen Kommunen.

Der Sicherheitsstandard ist sehr hoch. Dazu kommt, dass das Patientenwohl unmittelbar betreffende Systeme nicht im gleichen IT-System laufen wie z.B. das E-Mail-Postfach. Hier gelten andere Schutzmechanismen. Damit kann ein Höchstmaß an IT-Sicherheit gewährleistet werden.

FRAGE: Kurz gesagt, niemand muss Angst haben vor einem gehackten Medizingerät.

Harry Weisskirchen: Aktualisierungen von Software und Betriebssystemen kommen regelmäßig. Gerade vor zwei Tagen haben wir vom Hersteller ein Paket bekommen um über 100 Sicherheitslücken zu schließen. Die Übernahme solcher systemkritischen Patches geschieht dann natürlich unverzüglich.

FRAGE: Fachleute raten mittlerweile dazu, dass Kommunen nicht alleine agieren, sondern sich möglichst mehrere Kommunen zusammentun, um gemeinsam Ressourcen zu nutzen und die hohen Kosten für eine sichere IT-Infrastruktur zu teilen. Was sagen Sie dazu?

Matthias Walther: Wir sind einer dieser Anbieter. Wir haben ein zentrales Angebot, das wir den Kommunen offerieren. Eine größere Organisation ist besser in der Lage mit solchen Angriffen umzugehen als eine kleine Gemeindeverwaltung.

Wir können auf die vielen Herausforderungen effizient reagieren. Wir als Wetteraukreis – als WEBIT – haben ein sehr gutes Produkt im Angebot für unsere Verwaltung, für das GZW und für die uns verbundenen Gemeinden Büdingen, Rockenberg und Hirzenhain.

FRAGE: Unlängst wurde ein großes amerikanisches IT-Unternehmen gehackt mit gravierenden Folgen bis nach Europa. In Schweden beispielsweise konnten 800 Läden einer Supermarktkette nicht öffnen, weil die Kassen nicht funktionierten.

Matthias Walther: „Moderne IT kann den Angriff nicht verhindern, aber die Folgen minimieren!“ Wir versuchen alle uns zur Verfügung stehenden Ressourcen zu nutzen, um die Sicherheit unserer Systeme zu gewährleisten. Wir müssen es ganz deutlich sagen, wir sind nicht 100 Prozent sicher.

Wir versuchen aber, den höchstmöglichen Sicherheitsgrad zu erzeugen. Bildlich gesprochen: Wir hängen Rauchmelder auf und haben eine gut ausgerüstete Feuerwehr, aber auch bei uns kann ein Feuer entstehen, aus den verschiedensten Gründen.

Der Rauchmelder schützt nicht davor, dass ein Feuer entsteht, aber er wird den Alarm auslösen, um ohne Verzug Gegenmaßnahmen einleiten zu können. Er ermöglicht die Evakuierung schnell in Gang zu setzen um Personen zu retten.

Mit Sprinkleranlagen versucht man, die Schäden am Gebäude zu minimieren, und genau das ist die Aufgabe einer modernen IT.

Sie kann den Angriff nicht verhindern, aber sie ist so aufgebaut, dass bereits geeignete Sicherheitssysteme vorhanden und notwendige Maßnahmen vorbereitet sind, um die Folgen eines Angriffs zu minimieren, und das machen wir jeden Tag.

Mit dem Einsatz u.a. von Firewall-Systemen, Virenschutzprogrammen und Spamfiltern bauen wir Schutzmauern auf, mit denen wir das Feuer abhalten.

Wenn es dann doch überspringt durch Unachtsamkeit oder kriminelle Energie, dann sind die Systeme aber dennoch so sensibel, dass die Rauchmelder anspringen und eine Warnung produzieren, mit der wir, von WEBIT unterstützt, schnell reagieren können.

FRAGE: Was raten Sie denn zum Schluss den heimischen Computernutzerinnen und -nutzern zum Thema IT-Sicherheit, obwohl ja bei den privaten Nutzern an Lösegeld nicht so viel zu holen ist wie bei großen Firmen oder Behörden?

Matthias Walther: Das stimmt nicht unbedingt, denn da macht es einfach die Masse an Privatnutzern, deren Daten gekapert und die dann erpresst werden.

Ich rate deshalb allen privaten Nutzern, eine geeignete Schutzsoftware, die am Markt verfügbar ist, auch einzusetzen, Virenscanner und Firewalls auf den Rechnern zu installieren und aktuell zu halten.

Die Installations- und Aktualisierungshinweise, die regelmäßig von den Softwareproduzenten kommen, sind ernst zu nehmen, damit diese Patches, die wir hier professionell einsetzen, auch im privaten Umfeld genutzt werden.

Harry Weißkirchen: „Im Zweifel immer löschen und keine Anhänge öffnen!“ Im technischen Bereich sagt man „Awareness“, also Wachsamkeit üben. Alles, was mir nicht bekannt ist und wo ich der Meinung bin, damit habe ich überhaupt nichts zu tun, sollte man löschen.

Allein wenn ich mir die Frage stelle „Wo kommt das her?“ ist das schon ein Grund, mit dieser E-Mail oder Information kritisch umzugehen und sie im Zweifel zu löschen.

Neben der Awareness oder der Wachsamkeit durch die Nutzerinnen und Nutzer ist unser großes Bestreben, die Resilienz zu erhöhen, also die Widerstandsfähigkeit unserer Systeme zu stärken um auch nach Überwinden erster Schutzmechanismen weitere Schutzmechanismen zu haben, um ein tieferes Eindringen in die Systeme zu verhindern.

Matthias Walther: Die Aufgabe der IT-Sicherheit kann auch für die Nutzerinnen und Nutzer Einschränkungen mit sich bringen. Dafür bedarf es natürlich auch der Akzeptanz.

Wenn wir beispielsweise eine Bedrohung über den USB-Port haben, dann müssen die USB-Ports geschlossen werden. Wir tun das nicht, um die Nutzerinnen und Nutzer zu ärgern, sondern um die IT-Sicherheit zu gewährleisten und unsere Arbeitsfähigkeit zu sichern.

Dafür brauchen wir das Verständnis, dass es manchmal Komforteinschränkungen geben muss aus Gründen der Sicherheit. Bei der Abwägung zwischen Sicherheit und Komfort muss die Sicherheit vorgehen.