Cyber-Sicherheit für Behörden und Verwaltung
Daten und Infrastruktur von Behörden vor Cyber-Bedrohungen schützen
KontaktAnsätze für umfassende IT-Sicherheit in der Verwaltung
Der öffentliche Sektor in Deutschland ist ein großes, komplexes System mit einer Vielzahl von Institutionen und Mitarbeitern auf unterschiedlichen administrativen Ebenen. Rund 4,9 Millionen Menschen sind insgesamt im öffentlichen Dienst beschäftigt, entweder beim Bund, bei den Ländern, Kommunen oder Sozialversicherungsträgern*. Laut Angaben des Bundesverwaltungsamtes gab es im Juni 2020 insgesamt 969 Behörden und Institutionen des Bundes* in Deutschland. Der umfassende Schutz der IT-Infrastrukturen ist dementsprechend eine komplexe Aufgabe und Herausforderung. Kompromittierte Systeme könnten katastrophale Folgen haben – für die nationale Sicherheit, die Wirtschaft und technologische Innovationen.
Dem Angriff auf Systeme der deutschen Verwaltung liegen verschiedenste Motive und Zielsetzungen zugrunde, wie z.B. der Diebstahl nationaler Sicherheitsgeheimnisse, die Lahmlegung kritischer Infrastrukturen, Wirtschaftsspionage oder die Manipulation von Wahlen. Auch wird versucht, auf persönliche und finanzielle Informationen – von den Beschäftigungsdaten aktueller und ehemaliger Beamter bis hin zu den Steuererklärungen der Bundesbürger – zuzugreifen oder Finanzsysteme zu hacken, um hier direkt an Gelder zu kommen.
Die Bundesregierung hat mit der Novelle des IT-Sicherheitsgesetztes einen Rahmen gesetzt, der unter anderem den Schutz für kritische Infrastrukturen erhöhen und das Bundesamt für Sicherheit und in der Informationstechnik stärken soll. Auch wenn dies ein Schritt in die richtige Richtung ist werden viele Behörden dennoch weiterhin vor der Herausforderung stehen, eine komplexe Ausgangslage und ein System fragmentierter Cybersecurity-Strategien zu überwinden.
Was genau umfasst Cyber-Sicherheit für Behörden und Verwaltung?
Der Begriff „Government Cybersecurity" beschreibt alle Maßnahmen, Technologien und Prozesse, die in der Verwaltung eingesetzt werden, um die IT-Infrastruktur vor Cyber-Kriminellen und -terrorismus, Insider-Risiken und versehentlichen Leaks zu schützen. Dies umfasst Geräte, Anwendungen, Netzwerke, Daten und Menschen. Regierungs- und Verwaltungsdaten sind äußerst sensibel und gleichzeitig massiven Angriffen ausgesetzt. Ihre Integrität muss zu jeder Zeit gewahrt werden. Entsprechend müssen Behörden dem Schutz vor allen Arten von Cyber-Angriffen höchste Priorität einräumen – unabhängig vom Bedrohungsvektor oder der Motivation hinter dem Angriff.
Aufgrund einer Reihe von Faktoren, darunter langwierige Budget- und Beschaffungszyklen und ein Mangel an qualifizierten IT-Security-Mitarbeitern, ist es für Behörden eine Herausforderung, mit der sich ständig weiterentwickelnden Bedrohungslandschaft Schritt zu halten. Es gibt eine lange Liste erfolgreicher Angriffe auf Regierungsbehörden, einschließlich wiederholter und anhaltender Kompromittierungen von Netzwerken. Ein öffentlich bekannt gewordenes Beispiel ist der Angriff auf die Netzwerke des Deutschen Bundestages und Rechner des Bundeskanzleramtes im Jahr 2015.
Das BSI dokumentiert für den Berichtszeitraum 2019 /2020, dass die Bundesverwaltung beispielsweise verstärkt mit Links in E-Mails, Social Media Accounts und auf Web-Seiten angegriffen wurde. Solche Links führen Nutzerinnen und Nutzer auf Internet-Server, auf denen die Angreifer Schad-Code zum Download bereithalten. Zusätzlich zu automatisierten, zentralen Sperrungen über Web-Filter mussten 52.000 weitere Web-Seiten gesperrt werden. Gegenüber dem vergangenen Berichtszeitraum ist das ein Anstieg von rund 46 Prozent*.
Herausforderungen für die Cybersicherheit im Behörden und Verwaltung

Die Bedrohungslandschaft
Cyber-Terroristen und -Kriminelle stellen mit ihren zunehmend ausgefeilten Fähigkeiten eine reelle und schwerwiegende Bedrohung für die Sicherheit von Behörden dar. Viele Experten sind der Meinung, dass der öffentliche Sektor in Deutschland auf aktuelle und kommende Gefahren nur unzureichend vorbereitet ist. Die Bundesregierung, wie auch nachgeordnete oder Länderbehörden, sind permanent im Visier von Cyber-Kriminellen und müssen ständig Angriffe abwehren. Spionageversuche, Extraktion vertraulicher Informationen, Störung des Regierungsbetriebs, die Lahmlegung kritischer Infrastrukturen oder der Eingriff in demokratische Wahlen sind konkrete Gefahren. Erfolgreiche Angriffe tragen dazu bei, dass das Vertrauen der Bürger in die Regierung und die Verwaltung untergraben werden kann. Der Kampf gegen all diese Bedrohungen ist entscheidend für die nationale Sicherheit und eine gut funktionierende Zivilgesellschaft.

Kontinuität als oberstes Ziel
Jede Behörde muss zu jedem Zeitpunkt in der Lage sein, ihre Aufgabe im System zu erfüllen. Die Folgen einer Betriebsunterbrechung würden sich auf das Leben von Tausenden oder sogar Millionen von Menschen auswirken. Ausfallzeiten können durch sich schnell bewegende bösartige Angriffe entstehen, die durch manuell ausgeführte Sicherheitsprozesse nur schwer rechtzeitig abgefangen werden können. Latenzzeiten und die Unfähigkeit, Reaktionsmaßnahmen über die gesamte Bandbreite der betroffenen IT-Ressourcen hinweg vollständig zu koordinieren, können die betriebliche Stabilität ebenfalls gefährden.

Allokierung von Ressourcen
Budgetfragen sind bei der Beschaffung seitens der öffentlichen Hand immer ein relevanter Faktor – nicht zuletzt aufgrund der Verpflichtung mit den Geldern der Steuerzahler verantwortungsvoll umzugehen. Ein kurzfristig gedachter Ansatz bei Investitionen und Budgetierung untergräbt allerdings oftmals die Fähigkeit der Behörden, für die Zukunft zu planen. Kostensenkung hat oftmals Priorität und Projekte werden zunehmend nach ihrem Return on Investment (ROI) bewertet. Eine strukturierte, strategische und langfristig gedachte Vorgehensweise ist aber oftmals der einzige Weg, um für Herausforderungen im Bereich der IT-Sicherheit optimal aufgestellt zu sein. Zudem verschärfen statische Budgets den Fachkräftemangel; es bleibt schwierig, qualifizierte Mitarbeiter zu finden und zu halten.

Integration der Infrastruktur
Vor dem Hintergrund wachsender Angriffsflächen, schnellerer, agilerer Gefährdungen und zunehmend ausgefeilter Taktiken von Cyber-Kriminellen neigen Behörden dazu, punktuelle Sicherheitsprodukte einzusetzen, um jeweils aktuelle Schutzlücken zu schließen. Diese Lösungen sind in der Regel nicht integriert oder kommunizieren nicht miteinander, was zu Sicherheitssilos führt, die einen transparenten Überblick über die Bedrohungslage und das gemeinsame Situationsbewusstsein beeinträchtigen. Das Risiko: eine fragmentierte Schutzinfrastruktur lässt Schlupflöcher für Angriffe entstehen und verringert die betriebliche Effizienz. Der Bedrohung wird dann häufig mit manuellen Sicherheitsabläufen entgegengetreten, die oftmals den Anschein von Transparenz erwecken, aber letztendlich nicht wirklich effektiv sind. Architektonische Silos erhöhen auch die Betriebskosten, da sie zu Redundanzen bei der Lizenzierung, den Anforderungen an die Qualifikation der Mitarbeiter und dem Bedarf an Produkt-Support führen.

Voraussetzungen für die Cloud-Nutzung
Viele Behörden unterhalten nach wie vor ihre gesamte IT-Infrastruktur im eigenen Haus, wobei Systeme mit besonders sensiblen Informationen teilweise vom Internet abgeschirmt sind. Eine wachsende Zahl von Behörden setzt jedoch auf Cloud-Dienste, um Ressourcen besser zu nutzen und die Effizienz zu steigern. Der Schutz einer wachsenden Cloud-Infrastruktur hat für Behörden deshalb eine höhere Priorität als für die meisten anderen Branchen. Sicherheitslösungen müssen in der Lage sein, Cloud-Ressourcen für die Anwendung in der Verwaltung adäquat zu schützen.

Compliance-Berichterstattung
In den meisten Organisationen sind mittlerweile Standards für die IT-Sicherheit etabliert, deren Einhaltung gegenüber Prüfern nachgewiesen werden muss. Die Erstellung von Audit-Berichten ist sowohl zeitaufwändig als auch eine ineffiziente Nutzung der Ressourcen von Mitarbeitern. Eine Integration von Cybersecurity-Systemen um eine automatisierte Sichtbarkeit und (Compliance-)Berichterstattung zu ermöglichen ist machbar und empfehlenswert.
Haben Sie Fragen? Wir helfen Ihnen gerne weiter.
Cybersicherheit für Behörden: Warum Fortinet?

Effizienz und Leistung
Fortinet bietet Firewalls der nächsten Generation (NGFWs) mit speziell entwickelten anwendungsspezifischen integrierten Schaltkreisen (ASICs), die leistungsstark sind und geringe Latenzzeiten bieten. Das Ergebnis: die beste Performance der Branche. Und im Gegensatz zu vielen konkurrierenden Lösungen wird diese Leistung nicht durch Secure Sockets Layer (SSL)- oder Transport Layer Security (TLS)-Verschlüsselungsprüfungen beeinträchtigt. Diese Leistung wird selbst bei der massiven Größe beispielsweise einer Bundesbehörde beibehalten.

Integration
Fortinet bietet eine flexible Plattform für den Aufbau einer durchgängigen, integrierten Sicherheitsarchitektur über mehrere Domänen, geschützte Systeme und Cloud-basierte Ressourcen hinweg. Eine offene Anwendungsprogrammierschnittstelle (API) und sogenannte Fabric Connectors unterstützen Behörden bei der Integration von Drittanbieter-Tools für die Absicherung von Nischenbereichen und tragen somit letztendlich auch zur Maximierung früherer Investitionen bei.

Konsolidierung
Die umfassenden, skalierbaren Lösungen von Fortinet ermöglichen es auch großen Behörden, ihre gesamte Security-Kernarchitektur auf einer einzigen Plattform aufzubauen und an zukünftige Anforderungen anzupassen. Dadurch entfällt die Notwendigkeit, die gesamte Sicherheitsinfrastruktur alle paar Jahre zu erneuern und zu ersetzen.

Compliance
Fortinet vereinfacht den Prozess der Einhaltung von Vorschriften und der Dokumentation gegenüber Prüfern. Mit einer integrierten Architektur, die eine komplette Übersicht auf einen Blick ermöglicht („single pane of glass“), werden das Reporting und die Behebung von Problemen automatisiert. Dies steht im Gegensatz zu disaggregierten Sicherheitsansätzen, die einen erheblichen manuellen Aufwand erfordern, um Berichte aus verschiedenen Tools zu konsolidieren.

Bereit für den Cloud-Einsatz
Die Fortinet Security Fabric ist für dezentrale, hybride Cloud-Umgebungen konzipiert. Basis sind Cloud-native Sicherheits-Tools, die sich untereinander und mit der internen Infrastruktur vernetzen. Dieser Ansatz ermöglicht es Behörden, Ressourcen in die Cloud zu verlagern und sich dabei auf einen integrierten und umfassenden Schutz verlassen zu können.

Kosteneffizient
Fortinet bietet die branchenweit niedrigsten Gesamtbetriebskosten. Grund hierfür sind hohe Leistungsfähigkeit und eine geringe Latenz, die durch speziell entwickelte ASIC-Sicherheitsprozessoren erzielt werden. Entsprechend haben unsere Produkte bei der Bewertung von Next-Generation Firewalls (NGFWs) und Breach-Prevention-Systemen im Rahmen und zu Zeiten der Security Value Map der NSS Labs Spitzenwerte erzielt.