Sehr geehrter Herr Zöphel,
die SPD-Fraktion beantragt, zur o.g. Sitzung des Ausschusses für Digitale Infrastruktur und IT
folgende Fragen, möglichst vorab schriftlich, zu beantworten:
- Ist der Verwaltung ein Ransomwarebefall bekannt, der nicht durch die bekannten Lücken (bspw. ein Nutzer drückt auf „Makros Aktivieren“) in MS AD, Exchange und/oder Office erfolgte?
- Es ist anzunehmen, dass auch beim aktuellen Fall (Südwestfalen IT) Office Makros eine entscheidende Rolle gespielt haben. Auch in der Verwaltung des Rhein-Erft-Kreises werden Office Produkte von Microsoft eingesetzt. Diese sollen sogar noch ausgeweitet werden. Wie wollen Sie sich vor diesen Problemen schützen? Und wieso sollte dieser Schutz hier besser funktionieren als in Dutzenden anderen IT-Umfeldern?
- Gibt es einen Notfallplan, um, sobald der Rhein-Erft-Kreis ähnlich betroffen ist, alle Systeme so kurzfristig wieder in Einsatz zu bringen, dass möglichst keine Nachteile für die Bürgerinnen und Bürger entstehen?
und folgenden Beschlussvorschlag zur Abstimmung zu stellen:
- Der Rhein-Erft-Kreis erarbeitet ein Konzept, um zu einer heterogenen IT-Landschaft zu wechseln mit dem Ziel, bei gleichbleibenden Kosten die IT-Sicherheit zu erhöhen.
- Dem Digitalausschuss wird in der nächsten Sitzung der Backup Plan vorgestellt. Teil der Vorstellung soll die Darstellung dessen sein, wie von einem solchen Ransomwarebefall die gesamte IT binnen kurzer Zeit wieder hochgefahren wird. Sollte eine solche Planung nicht existieren, wird diese hiermit beschlossen und so schnell als möglich umgesetzt.
Begründung:
Wöchentlich stehen unterschiedliche IT-Abteilungen oder Dienstleister vor sogenannten „operativen Herausforderungen“ (Siehe Quellen 1). Oft wird dabei von einem Hackerangriff geredet. Was dabei suggeriert wird ist, dass hier jemand sein Ziel ausgespäht und passgenau eine Attacke gefahren hat.
Die Realität ist jedoch, dass in nahezu allen Fällen das übliche homogene Netz gefahren wird:
- Microsoft Server mit Active Directory, Exchange und MS Office.
Schlimmer noch, hofft man durch Auslagern „in die Cloud“ die IT nun Experten anvertraut zu haben, welche natürlich dieselben Fehler bei der Konfiguration und Wartung des Systems machen (Siehe Quelle 2). Oder man kauft Virenscanner ein, welche das Problem nur verschärfen und im besten Falle genügend Compliance mitbringen, dass eine Versicherung zahlt (Siehe Quelle 3).
Aber dies scheint wohl auch bald vorbei zu sein (Siehe Quelle 4).
Bevor der Rhein-Erft-Kreis selber „Opfer“ einer solchen „Attacke“ wird, muss jetzt gegengesteuert werden.
Mit freundlichen Grüßen
Daniel Dobbelstein, stv. Fraktionsvorsitzender
Quellen:
https://www.tagesschau.de/inland/cyberangriff-rheinmetall-101.html
https://www.tenable.com/security/research/tra-2023-25
3: https://github.com/v-p-b/avpwn
https://thehackernews.com/2023/09/trend-micro-releases-urgent-fix-for.html
https://thehackernews.com/2023/02/critical-rce-vulnerability-discovered.html