Blog
Ukraine-Krieg | Info-Blog
Relevante Informationen für die MedTech-Branche
Berlin, 21.12.2023|
Cybersicherheit
Der russische Angriff auf die Ukraine am 24.02.2022 markiert eine Zeitenwende. Die Entwicklungen werden mit großer Unruhe betrachtet. Kurz vor und während dem Einmarsch der russischen Truppen in die Ukraine gab es zahlreiche digitale Angriffe auf ukrainische Infrastrukturen und auf regierungsnahe Unternehmen. Nachrichten über Cyber-Angriffe und einen „Krieg im Netz“ schüren auch in Deutschland Unsicherheit und Sorge.
Konkrete Maßnahmen
Die Auflistung der folgenden Maßnahmen ist nicht abschließend und muss eigenständig im Rahmen der Vorbereitung individuell an die eigenen Rahmenbedingungen angepasst und erweitert werden. Die Maßnahmen basieren auf Empfehlungen des BSI.
Übergreifende und infrastrukturelle Maßnahmen
- Erreichbarkeiten / Verfügbarkeit prüfen und sicherstellen: Die Verfügbarkeit und Erreichbarkeit des notwendigen Personals für die Präventions- und Reaktionsmaßnahmen sollte konkret für die nächsten Wochen geprüft und sichergestellt werden.
- Notfallpläne prüfen, dabei auch Schadensbewältigung ohne externe Dienstleister berücksichtigen: Bei großflächigen Auswirkungen von Cyber-Angriffen werden eine Vielzahl an Unternehmen gleichzeitig externe Unterstützung durch Dienstleister benötigen. Diese Kapazitäten skalieren nicht unbegrenzt.
Angriffsfläche minimieren
- Systeme auf aktuellen Patchstand bringen und Einspielen von Notfallpatches vorbereiten: Angriffe erfolgen häufig über nicht gepatchte Systeme. Sollte ein Hersteller einen Notfallpatch bereitstellen, sollte dieser zeitnah (24/7) installiert werden.
- Härtung aller Systeme mit Zugriffsmöglichkeit von außen: Unternehmen verfügen in der Regel über eine Mehrzahl von Systemen mit Außenanbindung (z.B. VPN). Bei Angriffen wurden bisher gezielt Mitarbeitende von Unternehmen auch privat angegriffen, um dann über deren sowohl privat als auch beruflich genutzte Passwörter ins Unternehmensnetz einzudringen. Weiter sollten alle externen Logins mit Multi-Faktor-Authentifizierung (MFA) geschützt werden.
- Härtung von Admin-Systemen: Admin-Systeme dürfen nur für administrative Aufgaben genutzt werden. Dabei sollten bei unterschiedlichen Netzen auch unterschiedliche Admin-Konten sowie Admin-Systeme mit unterschiedlichen Login-Daten verwendet werden.
- Erschwerung von „Lateral Movement“ innerhalb des internen Netzwerks: Eine Kompromittierung einzelner Systeme und Netze darf nicht zur Kompromittierung wichtiger interner Systeme führen. Über entsprechende Segmentierungen (z.B. VLAN) und Einsatz von restriktiven Firewalls kann dies erschwert werden.
Detektion verstärken, um Angriffe schnellstmöglich zu entdecken
- IT-Sicherheits-Logging und –Monitoring: Insbesondere Zugriffe auf externe Systeme sollten intensiviert mit geeigneten Lösungen und geschultem Personal überwacht werden.
Reaktionsmaßnahmen vordenken, vorbereiten und Lage angepasst umsetzen
- Backups erstellen und prüfen: Aktuelle Backups sollten von allen relevanten Systemen existieren. Eine Kopie der Backups sollte offline gelagert werden (3-2-1-Strategie).
- Recovery vorbereiten und testen: Backups müssen auf Wiederherstellbarkeit geprüft werden. Backups, die nicht funktionieren, sind wertlos. Erfahrungsgemäß kommt es bei einer erstmaligen Wiederherstellung oft zu unvorhergesehenen Problemen.
Was bedeutet die aktuelle Lage u.a. für Medizintechnik-Unternehmen in Deutschland?
Tipps für Notfallmaßnahmen finden Sie auf der Seite vom BSI.
- Seite 1 Relevante Informationen für die MedTech-Branche
- Seite 2 Sanktionen der EU verhängt gegen Russland
- Seite 3 Informationen vom Bund und der EU
- Seite 4 Spenden für die Ukraine
- Seite 5 Personelle Hilfestellung
- Seite 6 Cybersicherheit
- Seite 7 Hilfe für ukrainische Geflüchtete
- Seite 8 Gasversorgung