header_Ukraine

Krieg in der Ukraine

Informationen für Hamburger Logistiker

Der Einmarsch Russlands in die Ukraine und der daraus resultierende Krieg hat weitreichende Auswirkungen auf die Wirtschaft, die sicher teilweise noch gar nicht abzusehen sind. Auf dieser Seite stellen wir Ihnen Informationen aus unserem Netzwerk rund um die Logistikbranche zur Verfügung.

Sollten Sie Ergänzungen haben oder für diesen Kontext relevante Angebote für die Logistikbranche bieten, kommen Sie gern auf uns zu unter info@hamburg-logistik.net.

Hier finden Sie frei lesbar die aktuellsten Meldungen zum Krieg in der Ukraine mit Relevanz für Logistik und Wirtschaft:

DVZ 

Verkehrsrundschau

Sie möchten den Geflüchteten aus der Ukraine gerne einen Job anbieten? Es gibt bereits diverse Plattformen, über die Sie Ihre Stellen anbieten können:

https://www.jobaidukraine.com/

https://www.jobs4ukraine.eu/

Sie haben Tische in Ihren Büros oder Büros frei, die Sie Schutzsuchenden aus der Ukraine anbieten möchten? Es gibt bereits diverse Plattformen, über die Sie Ihre Angebote anbieten können:

FreeDesks4Urkaine - Digital Hub Logistics Hamburg

Handelskammer Hamburg

Vor dem Hintergrund der Invasion der Ukraine hat die Europäische Union umfangreiche Sanktionspakete verabschiedet. Die Beschlüsse und Verordnungen werden in den Amtsblättern der EU veröffentlicht.

Die Handelskammer stellt hier eine Übersicht der unterschiedlichen Sanktionspakete zur Verfügung.

Auch auf der Webseite des BAFAfinden Sie alle Informationen rund um die Sanktionen gegen Russland.

Das Nationale IT-Krisenreaktionszentrum empfiehlt weiterhin die Umsetzung folgender Maßnahmen (aus den Warnmeldungen):

Übergreifende und infrastrukturelle Maßnahmen

  • Erreichbarkeiten / VerfügbarkeitDie Verfügbarkeit (ggf. Urlaubssperre, Freigabe von Überstunden-Aufbau und Mehrarbeit zu ungünstigen Zeiten, interne Verlagerung von Personal etc.) und Erreichbarkeit des notwendigen Personals (eigenes Personal, sowie auch Personal von Dienstleistern) für die Präventions- und Reaktionsmaßnahmen sollte konkret für die nächsten Wochen geprüft und sichergestellt werden. Deren Erreichbarkeiten sollten auch offline dokumentiert verfügbar sein.
  • BCM-Notfallpläne prüfen, dabei auch Schadensbewältigung ohne externe Dienstleister berücksichtigenBei großflächigen Auswirkungen von Cyber-Angriffen werden eine Vielzahl an Unternehmen gleichzeitig externe Unterstützung durch Dienstleister benötigen. Aufgrund der begrenzten Kapazitäten dieser, werden aber nicht alle Unternehmen konkret unterstützt werden können.Sie sollten daher in den BCM-Notfallplänen auch eine Schadensbewältigung ohne die Unterstützung externer Dienstleister als Rückfalloption berücksichtigen.Das BSI bereitet sich darauf vor, in so einem Fall (vgl. Exchange-Schwachstellen 2021) skalierende zentrale Unterstützungsmaßnahmen (z.B. CSW, Hilfedokumente, Webinare, Telkos, ...) bereit zu stellen.

 

Angriffsfläche minimieren

  • Systeme auf aktuellen Patchstand bringen und Einspielen von Notfallpatches vorbereitenWenn Hersteller bei 0-Day Schwachstellen Patches veröffentlichen, sollten diese auch kurzfristig (24/7) installiert werden.Dazu sollten mindestens bei allen externen Systemen kurzfristig die verfügbaren Sicherheitspatches installiert werden, siehe mindestens Top-Schwachstellen [CISA2022]. Auch wenn die Empfehlung der Installation aller ausstehenden Sicherheitspatches sehr unspezifisch ist, ist der Aufwand hierfür sehr gering. Daher hat diese Maßnahme ein sehr hohes Nutzen/Aufwand-Verhältnis und minimiert die eigene Angriffsfläche erheblich.
  • Härtung aller Systeme mit Zugriffsmöglichkeit von außenUnternehmen verfügen in der Regel über eine Mehrzahl von Systemen mit Außenanbindung, z. B. VPN, RDP, OWA, Exchange-Online, Extranet-Portale, uvam. Bei Ransomware-Angriffen wurden bereits in der Vergangenheit gezielt Mitarbeitende von Unternehmen auch privat angegriffen, um dann über deren sowohl privat als auch beruflich genutzte Passwörter ins Unternehmensnetz einzudringen. Daher sollten alle Logins mit Außenanbindung über eine Multi-Faktor-Authentifizierung (MFA) geschützt werden. Falls eine MFA zeitnah nicht aktivierbar ist, sollten mindestens kurzfristig neue, komplexe, für jedes System unterschiedliche Passwörter verwendet werden, siehe [BSI2019a] und [BSI2020a]. Dies gilt vor allem für Admin-Konten. Sofern dies nicht technisch zu erzwingen ist, sollte dies durch organisatorische Maßnahmen, z. B. gegen Unterschrift bestätigt, umgesetzt werden.
  • Härtung von Admin-SystemenAdmin-Systeme dürfen nur für administrative Aufgaben und nicht für das "Tagesgeschäft" (z.B. persönliche E-Mails, Internet-Recherche, ...) genutzt werden. Dabei sollten bei unterschiedlichen Netzen auch unterschiedliche Admin-Konten sowie Admin-Systeme mit unterschiedlichen Credentials verwendet werden.
  • Erschwerung von Lateral Movement ins/innerhalb des internen NetzwerksEine Kompromittierung externer Systeme und Netze, z. B. einer DMZ, darf nicht zur Kompromittierung wichtiger interner Systeme führen. Es gilt, die Vertrauensbeziehungen zwischen diesen Systemen zu minimieren

 

Detektion verstärken, um Angriffe schnellstmöglich zu entdecken

  • IT-Sicherheits-Logging und -MonitoringInsbesondere Zugriffe auf externe Systeme sollten intensiviert mit geeigneten Lösungen und geschultem Personal überwacht werden.

 

Reaktionsmaßnahmen vordenken, vorbereiten und lageangepasst umsetzen

  • Backups erstellen und prüfenAktuelle sichere Backups sollten von allen relevanten Systemen existieren. Eine Kopie der Backups sollte offline gelagert werden.
  • Recovery vorbereiten und testenDie Wiederherstellung von Systemen, insbesondere von relevanten Systemen (File-, Mail-, AD-Server, DB, krit. Fachverfahren...) sollte getestet werden. Erfahrungsgemäß kommt es bei einer erstmaligen Wiederherstellung oder einer ersten Wiederherstellung nach längerer Zeit oftmals zu unvorhergesehenen Problemen, die ein Recovery erschweren oder sogar verhindern, insb. bei Fachverfahren und Datenbanken.Dazu sollten Pläne für eine Wiederherstellung nach totalem Datenverlust ("Schwarz-Start") existieren, bei dem alle Systeme aus den Backups wiederhergestellt werden müssen, z.B. nach Verschlüsselung auf Virtualisierungs-Server-Ebene.

Aufwuchs- und Durchhaltefähigkeit planen

  • Erhöhung der Funktionsfähigkeit von IT-Betrieb, SOC und CERT bei LageverschärfungSollte es zu einer Verschärfung der Bedrohungslage kommen, sollten Sie sicherstellen, dass der IT-Betrieb, sowie das Unternehmens Security Operations Centre (SOC) und/oder Computer Emergency Response Team (CERT) in eine erhöhte Funktionsbereitschaft wechseln. Angefangen bei einer 24/7 Rufbereitschaft, über 24/7 Schichtdienst bis hin zu einer besonderen Aufbauorganisation (BAO) im Rahmen des Unternehmens-Krisenmanagements. Die BAO sollte von Anfang an durchhaltefähig geplant werden.

 

Bitte beachten Sie: Die Auflistung der Maßnahmen ist nicht abschließend und muss eigenständig im Rahmen der Vorbereitung individuell an die eigenen Rahmenbedingungen angepasst und erweitert werden. I Stand 24.02.2022

Wie wirkt sich die Ukraine-Russland-Krise auf meinen Versicherungsschutz aus? Was bedeuten Sanktionen gegen Russland, russische Privatpersonen und russische Unternehmen für meinen Versicherungsschutz? Was muss ich beachten, wenn ich russische (oder weißrussische) Frachtführer beauftrage? Mein Unternehmen hat Ableger / Tochtergesellschaften in der Ukraine. Wie sind diese jetzt versichert? Greifen Kriegs- und Terrorklauseln oder -Ausschlüsse bei meinen Versicherungen?

Informationen hierzu stellt Ihnen unser Mitglied und internationaler Versicherungsmakler SCHUNCK GROUP hier zu Verfügung.


LINKSAMMLUNG

Handelskammer Hamburg
Infoseite

Infoportal Hamburg
www.hamburg.de

Außwärtiges Amt
Infos zur Ukraine

Ost-Ausschuss Dt. Wirtschaft
Webseite

EU Civil Protection Mechanism
Infoseite EU

Germany Trade & Invest (GTAI)
Infoseite Krieg in der Ukraine

Unterstützende Aktionen aus dem Mitgliederkreis