datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 26 Jul 2024 15:59:43 +0000 de-DE hourly 1 ULD-Sommerakademie 2024 in Kiel: Digitale Datenräume und Archive im Fokus https://www.datensicherheit.de/uld-sommerakademie-2024-kiel-digital-datenraeume-archive-fokus https://www.datensicherheit.de/uld-sommerakademie-2024-kiel-digital-datenraeume-archive-fokus#respond Fri, 26 Jul 2024 22:58:19 +0000 https://www.datensicherheit.de/?p=45124 Es wird u.a. das Spannungsfeld Daten-Vertraulichkeit im Interesse Einzelner vs. Daten-Verfügbarkeit im öffentlichen Interesse (etwa für die Forschung) erörtert.]]>

Datenschutzgesetze enthalten weitreichende Ausnahmebestimmungen für Archive, welche als verlässliche Datentreuhänder ein besonderes Vertrauen genießen

[datensicherheit.de, 27.07.2024] Die Landesbeauftragte für Datenschutz Schleswig-Holstein (Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein / ULD) lädt zur „Datenschutz-Sommerakademie 2024“ nach Kiel ein: Unter dem Motto „Digitale Datenräume und Archive: Brückenschlag zwischen Vergangenheit und Zukunft“ wird u.a. das Spannungsfeld Daten-Vertraulichkeit im Interesse Einzelner vs. Daten-Verfügbarkeit im öffentlichen Interesse (etwa für die Forschung) erörtert.

uld-sommerakademie-2024

Abbildung: ULD

Das ULD lädt nach Kiel ein: Sommerakademie 2024 – Digitale Datenräume und Archive: Brückenschlag zwischen Vergangenheit und Zukunft

Zielkonflikt: Daten-Verfügbarkeit einerseits, Daten-Vertraulichkeit andererseits

„Sommerakademie 2024 – ,Digitale Datenräume und Archive: Brückenschlag zwischen Vergangenheit und Zukunft’“
Montag, 9. September 2024 von 9.00 bis 17.00 Uhr
ATLANTIC Hotel Kiel, Raiffeisenstraße 2 in 24103 Kiel
Kostenpflichtige Veranstaltung, Anmeldung bis 31.08.2024 erforderlich.

„Seit einigen Jahren werden auf allen Ebenen – von Europa über Deutschland bis hin nach Schleswig-Holstein – Datenstrategien erarbeitet: Daten sollen in größerem Umfang und in besserer Qualität genutzt werden, um Vorteile für die Weiterentwicklung von Staat, Gesellschaft, Wirtschaft und Forschung auszuschöpfen.“ Unabhängig davon gälten indes die gesetzlichen Schutzpflichten, insbesondere das Datenschutzrecht, um die Rechte der Betroffenen zu wahren. Datentreuhänder seien wichtige Komponenten in den Datenstrategien, beispielsweise beim Aufbau von Datenräumen zur Gesundheit oder Mobilität.

Nicht immer sind Datenschutz-Regelungen eindeutig…

Eine ganz besondere Rolle spielten die Archive im öffentlichen Bereich: „Alle heutigen Datenschutzgesetze enthalten weitreichende Ausnahmebestimmungen für die Archive, die sich als verlässliche Datentreuhänder ein besonderes Vertrauen verdient haben.“ Ein reflektierter Umgang mit Informationen müsse sich in der Praxis niederschlagen, in der es Zielkonflikte zwischen Informationeller Selbstbestimmung und Erinnerungsauftrag zu lösen gelte. Nicht immer seien die Regelungen eindeutig und nicht immer könnten die Archive berechtigte Interessen von Bürgern berücksichtigen – „sowohl der Personen, die die archivierten Informationen betreffen, als auch derjenigen, die Einsicht in personenbezogenes Archivgut erhalten möchten“.

Auch in der eigentlich gesetzlich geregelten Zusammenarbeit zwischen Behörden und öffentlichen Archiven sorge das Thema Datenschutz häufig für Diskussionen: „Warum müssen personenbezogene Daten auch dann dem Archiv übergeben werden, wenn aus Gründen des Datenschutzes eine Löschung vorgesehen ist? Warum müssen betroffene Personen einer Weitergabe ihrer Daten an ein Archiv nicht zustimmen? Und was unterscheidet eigentlich ein öffentliches Archiv von einer privaten Einrichtung oder gar dem Anbieter einer ,Datencloud’?“

Weitreichende Fragen beim Aufbau der Datenräume in der EU und in Deutschland sind zu klären

Im Unterschied zu den Archiven hielten die digitalen Datenräume in der Regel Kopien von noch weiter in Verarbeitung befindlichen Daten bereit, statt mit archivierten Originalakten zu arbeiten: „Es geht um eine Verarbeitung im Hier und Jetzt, und nicht um eine historische Auswertung in der Zukunft nach Ablauf von Schutzfristen.“ Daher müssten weitergehende Fragen beim Aufbau der Datenräume in der EU und in Deutschland geklärt werden: „Wer stellt unter welchen Bedingungen Daten bereit, wer darf wann darauf zugreifen, wie sind Daten und Auswertungsergebnisse zu schützen? Ist die Weiterverarbeitung von Kopien nach dem Ablauf von Löschfristen und der Abgabe der Originale an ein Archiv zulässig?“

Die Rolle von Datentreuhändern sowie das Verhältnis von Datenschutz und Archivierung, aber auch Informationsfreiheit biete Raum für verschiedenste Perspektiven, von denen einige im Rahmen der „Sommerakademie 2024“ vorgestellt und diskutiert werden sollen. „Wie gewohnt finden am Nachmittag zahlreiche Infobörsen statt, in denen verschiedene aktuelle Themen im Datenschutz, zu Archiven und im Bereich der Informationsfreiheit vorgestellt werden.“

Weitere Informationen zum Thema und zur Anmeldung:

ULD Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Sommerakademie 2024: Programm

ULD Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Sommerakademie 2024: Organisatorisches und Teilnahmebeitrag

ULD Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Sommerakademie 2024: Anmeldung

ULD Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Sommerakademie 2024: Faltblatt

]]>
https://www.datensicherheit.de/uld-sommerakademie-2024-kiel-digital-datenraeume-archive-fokus/feed 0
Schutz persönlicher Daten: SOPHOS lädt zu Web-Seminar mit der Ethischen Hackerin Rachel Tobac ein https://www.datensicherheit.de/schutz-persoenlich-daten-sophos-einladun-webinar-ethische-hackerin-rachel-tobac https://www.datensicherheit.de/schutz-persoenlich-daten-sophos-einladun-webinar-ethische-hackerin-rachel-tobac#respond Fri, 26 Jul 2024 22:46:21 +0000 https://www.datensicherheit.de/?p=45119 sophos-webinar-strategien-schutz-persoenlich-daten-300724Cyber Self-Defense: Strategies for Safeguarding Personal Data with Ethical Hacker Rachel Tobac – SOPHOS ermöglicht Live-Teilnahme bzw. Zugang zur Aufzeichnung.]]> sophos-webinar-strategien-schutz-persoenlich-daten-300724

SOPHOS-Warnung: Für Cyber-Kriminelle sind persönliche Daten zu einer sehr lukrative Ware geworden

[datensicherheit.de, 27.07.2024] Der Schutz der persönlichen Daten wird offensichtlich immer wichtiger – denn für Cyber-Kriminelle sind solche Daten zu einer sehr lukrative Ware geworden. SOPHOS lädt daher zu einem Web-Seminar mit der Ethischen Hackerin Rachel Tobac ein, um dieses Thema „genauer unter die Lupe“ zu nehmen:

sophos-webinar-strategien-schutz-persoenlich-daten-300724

Abbildung: SOPHOS

SOPHOS lädt zu Web-Seminar ein: „Strategien zum Schutz persönlicher Daten mit Ethical Hacker Rachel Tobac“

SOPHOS lädt Laien und Experten ein, sich über Schutz persönliche Daten zu informieren

Tobac wird demnach Strategien und Tipps zum Schutz persönlichen Daten behandeln: „Egal, ob Sie neu auf dem Gebiet sind oder ein erfahrener Sicherheitsexperte – die vorgestellten Tools und Strategien werden Ihnen helfen, den Schutz Ihrer persönlichen Daten deutlich zu verbessern, wenn Sie sich im Internet bewegen.“

SOPHOS ermöglicht Live-Teilnahme bzw. Zugang zur Aufzeichnung im Nachgang

„Cyber Self-Defense: Strategies for Safeguarding Personal Data with Ethical Hacker Rachel Tobac“
Dienstag, 30. Juli 2024, von 11.00 bis 12.00 Uhr
Web-Seminar in englischer Sprache
Teilnahme kostenfrei (ggf. fallen Telefongebühren an), Anmeldung erforderlich.

SOPHOS-Hinweis: „Sollten Sie aus zeitlichen Gründen nicht teilnehmen können, melden Sie sich bitte dennoch für das Webinar an. Sie erhalten im Nachhinein so automatisch die Links zu den Aufzeichnungen von uns per E-Mail.“

Agenda für SOPHOS-Web-Seminar am 30. Juli 2024

Diese Themen erwarten Sie im Web-Seminar (ohne Gewähr):

  • Die größten Schwachstellen bei der Sicherheit persönlicher Daten.
  • Praktische Tipps für besseren Schutz Ihrer persönlichen Daten.
  • Techniken zur Erkennung und Bekämpfung potenzieller Cyber-Angriffe.
  • Einblicke in die Vorgehensweise von Hackern, damit Sie sich besser schützen können.

Weitere Informationen zum Thema und zur Anmeldung:

SOPHOS
Cyber Self-Defense: Strategies for Safeguarding Personal Data with Ethical Hacker Rachel Tobac / Tue, July 30, 2024 | 10 am BST | 11 am CAT & CEST

]]>
https://www.datensicherheit.de/schutz-persoenlich-daten-sophos-einladun-webinar-ethische-hackerin-rachel-tobac/feed 0
Job-Betrug in Sozialen Medien: Tipps zum Erkennen auf den ersten Blick https://www.datensicherheit.de/job-betrug-soziale-medien-tipps-erkennung-erster-blick https://www.datensicherheit.de/job-betrug-soziale-medien-tipps-erkennung-erster-blick#respond Thu, 25 Jul 2024 23:00:32 +0000 https://www.datensicherheit.de/?p=45114 knowbe4-anna-collardAngesichts zunehmender Arbeitslosenquote ist es nicht verwunderlich, dass Betrug bei der Jobsuche immer häufiger vorkommt.]]> knowbe4-anna-collard

Anna Collard erläutert Betrugsversuche bei der Jobsuche in Sozialen Medien und entsprechende Warnsignale

[datensicherheit.de, 26.07.2024] Da Soziale Medien immer mehr in den Alltag integriert werden, missbrauchen Cyber-Kriminelle diese auch, um Menschen u.a. auch mit gefälschten Stellenangeboten zu täuschen. Anna Collard, „SVP Content Strategy“ und „Evangelist“ bei KnowBe4, geht in ihrer Stellungnahme auf folgende Fragen ein: „Was sind diese Betrugsversuche bei der Jobsuche in Sozialen Medien und wie erkennt man die Warnsignale?“

knowbe4-anna-collard

Foto: KnowBe4

Anna Collard: Um bei der Jobsuche sicher zu bleiben, ist es wichtig, auf sein Bauchgefühl zu hören und vorsichtig zu sein!

Zunehmende Nutzung Sozialer Medien für Jobsuche steigert Potenzial für betrügerische Stellenangebote

Angesichts steigender Arbeitslosigkeit in vielen Ländern der Welt, insbesondere in Ländern wie Südafrika, welches derzeit mit über 32 Prozent die höchste Arbeitslosenquote der Welt aufweise, sei es „nicht verwunderlich, dass Betrug bei der Jobsuche immer häufiger vorkommt“.

Cyber-Kriminelle entwickelten ihre Taktiken ständig weiter, um mit den neuesten Trends Schritt zu halten – und mit der zunehmenden Nutzung Sozialer Medien bei der Jobsuche nehme auch das Potenzial für betrügerische Stellenangebote zu.

Zwei Hauptarten Arten von Job-Betrug

Collard erläutert: „Es gibt zwei Hauptarten von Job-Betrug, aber beide haben das gleiche Ziel: Menschen dazu zu bringen, Geld oder ihre persönlichen Daten preiszugeben.“ Bei der ersten Art handele es sich um Identitätsbetrug, bei dem sich Betrüger als seriöse Personalvermittler ausgäben und über „WhatsApp“, „Telegram“ oder Soziale Medien wie „facebook“, „LinkedIn“ oder sogar per E-Mail Kontakt aufnähmen. „Sie können gestohlene Logos und Profilbilder von normalerweise attraktiven Personen verwenden, um den Eindruck zu erwecken, dass sie von einer Personalabteilung oder einem Personalvermittlungsunternehmen stammen“, berichtet Collard.

Die zweite Art des Job-Betrugs seien gefälschte Stellenanzeigen: „Betrüger veröffentlichen gefälschte Stellenangebote auf seriösen Jobbörsen, um an Ihre persönlichen Daten zu gelangen.“ „facebook“ mit seiner großen Nutzerbasis sei für Betrüger besonders attraktiv. Cyber-Kriminelle nutzten die Funktionen dieser Plattform wie „Gruppen“ und „Marktplatz“, um gefälschte Stellenangebote zu veröffentlichen und potenzielle Opfer anzusprechen.

Tipps zum Schutz vor Betrug bei der Jobsuche:

„Es gibt einige typische Anzeichen dafür, dass es sich bei einem Stellenangebot oder einer Rekrutierungskampagne um eine Fälschung handeln könnte“, so Collard:

Unaufgeforderte Angebote und unprofessionelle Kommunikation
Man müsse vorsichtig sein bei unaufgeforderten Stellenangeboten – „insbesondere wenn Sie sich nicht darauf beworben haben“. Seriöse Arbeitgeber folgten dagegen einem formellen Einstellungsverfahren und kontaktierten potenzielle Bewerber nicht wahllos über Soziale Medien. „Man sollte auch auf Rechtschreibfehler, schlechte Grammatik, internationale Telefonnummern oder E-Mail-Adressen von ,Gmail’ oder ,Yahoo’ achten.“

Gut bezahlte Remote-Arbeit
„Wenn das Jobangebot ,komplettes Home-Office’ und das Gehalt zu gut klingen, um wahr zu sein, handelt es sich wahrscheinlich um einen Betrug.“ Cyber-Kriminelle wüssten, dass viele Menschen gerne von zu Hause aus arbeiten möchten, und böten oft unrealistisch hohe Gehälter an, um Opfer zu ködern.

Zahlungsaufforderungen oder Bitte um persönliche Informationen
Das wichtigste Warnsignal sei die Aufforderung zur Zahlung von Bewerbungsgebühren, Ausbildungskosten oder Gebühren für Hintergrundüberprüfungen. „Seriöse Arbeitgeber verlangen von Bewerbern keine Vermittlungsgebühren. Das ist sogar illegal.“ Sie würden auch nicht nach sensiblen persönlichen Informationen wie Ausweisnummern oder Bankverbindungen fragen, „bis das Einstellungsverfahren weit fortgeschritten ist“.

Um bei der Arbeitssuche sicher zu bleiben, sei es wichtig, auf sein Bauchgefühl zu hören und vorsichtig zu sein. Collard rät abschließend: „Man sollte auf Warnsignale achten und proaktive Maßnahmen ergreifen, um die Legitimität von Stellenangeboten und Personalvermittlern zu überprüfen. Alles, was zu gut klingt oder aussieht, um wahr zu sein, ist es höchstwahrscheinlich auch.“

Weitere Informationen zum Thema:

datensicherheit.de, 28.04.2021
LinkedIn: Malware-Verbreitung über falsche Jobangebote / Cyber-Krimielle nutzen LinkedIn derzeit vermehrt für Phishing-Kampagnen

datensicherheit.de, 15.05.2019
Spam-Attacken: Jobsuchende im Visier / Laut neuem KASPERSKY-Report erhalten deutsche Nutzer die meisten Spam-Mails mit gefährlichen Anhängen oder Links

 

]]>
https://www.datensicherheit.de/job-betrug-soziale-medien-tipps-erkennung-erster-blick/feed 0
Robuste Sicherheitspraktiken notwendig: CrowdStrike-Vorfall hat IT-Schwachstellen enthüllt https://www.datensicherheit.de/robustheit-sicherheitspraktiken-notwendigkeit-crowdstrike-vorfall-it-schwachstellen-enthuellung https://www.datensicherheit.de/robustheit-sicherheitspraktiken-notwendigkeit-crowdstrike-vorfall-it-schwachstellen-enthuellung#respond Thu, 25 Jul 2024 22:51:32 +0000 https://www.datensicherheit.de/?p=45109 armis-peter-machatAm 19. Juli 2024 hat ein Software-Update von CrowdStrike weltweit einen massiven IT-Ausfall ausgelöst und Millionen von Windows-Systemen betroffen.]]> armis-peter-machat

Am 19. Juli 2024 hatte ein Software-Update des Cybersecurity-Unternehmens CrowdStrike weltweit einen massiven IT-Ausfall ausgelöst

[datensicherheit.de, 26.07.2024] Am 19. Juli 2024 hatte ein Software-Update des Cybersecurity-Unternehmens CrowdStrike weltweit einen massiven IT-Ausfall ausgelöst, welcher Millionen von „Windows“-Systemen betroffen haben soll. Peter Machat, „Senior Director Central EMEA“ bei Armis, erläutert: „Das fehlerhafte Update löste Chaos aus, indem es Geräte zum Absturz brachte und den gefürchteten Bluescreen-Fehler (BSOD) anzeigte, wodurch kritische Bereiche wie das Gesundheitswesen, das Bankwesen und die Luftfahrt an einigen Standorten zeitweise zum Erliegen kamen.“ Das Ausmaß und die Schwere dieser Störung verdeutlichten die Anfälligkeit unserer vernetzten „digitalen Ökosysteme“. „Krankenhäuser hatten Schwierigkeiten, auf Patientenakten zuzugreifen, Banken hatten mit Betriebsstörungen zu kämpfen, und in Verkehrsnetzen kam es zu erheblichen Verspätungen und Ausfällen.“ Dieser IT-Vorfall macht laut Machat deutlich, „wie sich eine einzige Softwarepanne zu einer globalen Krise ausweiten kann, die wichtige Dienste und Infrastrukturen beeinträchtigt“.

armis-peter-machat

Foto: Armis

Peter Machat: Es ist entscheidend, dass Unternehmen ihre Widerstandsfähigkeit gegenüber ähnlichen IT-Vorfällen stärken!

Inhaltsupdate für „Windows“-Hosts verursachte IT-Ausfälle in aller Welt

Der „CrowdStrike“-Update-Vorfall soll laut Microsoft weltweit etwa 8,5 Millionen „Windows“-Geräte betroffen haben. „Die Störung hatte weitreichende Auswirkungen und führte zur Annullierung von über 2.000 Flügen in den USA sowie zahlreichen weiteren in Europa, einschließlich Deutschland. Dies verursachte erhebliche Verspätungen an großen Flughäfen wie Frankfurt und München.“ Passagiere hätten lange Wartezeiten in Kauf nehmen müssen und viele Flüge seien gestrichen worden, „wodurch Reisende und Fluggesellschaften das Chaos nur schwer bewältigen konnten“.

CrowdStrike habe bestätigte, dass der Fehler durch ein Inhaltsupdate für „Windows“-Hosts verursacht worden sei und kein Cyber-Angriff vorgelegen habe. Das Unternehmen habe das Problem schnell behoben – doch dieser Vorfall unterstreiche die Notwendigkeit effizienter und effektiver Mechanismen zur Reaktion auf solche Zwischenfälle.

Resilienz von IT-Umgebungen frühzeitig in den Fokus nehmen!

Machat betont: „Die Bedeutung umfassender Strategien zur Reaktion auf Vorfälle in IT-Umgebungen kann nicht genug betont werden. Bei solchen Störungen müssen Unternehmen in der Lage sein, betroffene Systeme schnell zu identifizieren, zu isolieren und zu reparieren, um Ausfallzeiten zu minimieren und die Kontinuität des Betriebs sicherzustellen.“

Dieser Vorfall sei ein Weckruf für die Cybersicherheits-Community und verdeutliche die Wichtigkeit eines umfassenden Asset-Managements, automatisierter Abhilfemaßnahmen und kontinuierlicher Überwachung, um ähnliche Vorfälle in Zukunft zu vermeiden. In einer zunehmend digitalen Welt seien die Stabilität und Sicherheit unserer IT-Infrastruktur wichtiger denn je.

Um solche IT-Störungen zu bewältigen, werden präventive Ansätze empfohlen:

Identifizierung und Priorisierung kritischer Assets:
Stellen Sie vollständige Transparenz aller Assets und ihrer Kommunikationswege sicher, um betroffene Geräte schnell zu identifizieren und Störungen beheben zu können – nutzen Sie Telemetriedaten und KI-gestützte Erkenntnisse, um die für die Betriebskontinuität und die öffentliche Sicherheit kritischen Assets zu priorisieren!

Implementierung von Rollback- und Backup-Mechanismen:
Führen Sie umfassende Backups durch und stellen Sie sicher, dass die Systeme zu einem letzten bekannten guten Zustand zurückkehren können, um die Ausfallzeiten bei Zwischenfällen zu minimieren – aktualisieren Sie regelmäßig die Sicherungsprotokolle für kritische Systemzustände und testen Sie diese gründlich!

Automatisierung und Zuweisung der Verantwortung:
Wiederherstellungsprozesse sollten nach Möglichkeit automatisiert werden, um die Effizienz zu steigern: Verwenden Sie eingebettete Workflows, um die Verantwortlichkeit für betroffene Assets zuzuweisen, den Fortschritt zu verfolgen und die Wirksamkeit der Wiederherstellung zu messen!

Verbesserung der Erkennungs- und Reaktionsfähigkeiten:
Diversifizieren Sie die Erkennungsmechanismen in IT- und OT-Umgebungen und setzen Sie sowohl passive Überwachung als auch aktive Abfragen ein, um Richtlinienverletzungen und anomales Verhalten zu erkennen – zudem regelmäßiges Aktualisieren und Testen von Reaktionsplänen auf Vorfälle!

Förderung der Zusammenarbeit mit der Industrie:
Engagieren Sie sich für den Informationsaustausch und kooperative Strategien innerhalb und zwischen den Branchen, um neuen Bedrohungen einen Schritt voraus zu sein und „Best Practices“ für die Cyber-Sicherheit zu entwickeln!

Unternehmen benötigen robuste IT-Lösungen, um derartigen Vorfällen effektiv zu begegnen

Unternehmen benötigten robuste Lösungen, um IT-Vorfälle effektiv zu bewältigen und sicherzustellen, „dass die gesamte Angriffsfläche in Echtzeit verteidigt und verwaltet wird“. Hochentwickelte Plattformen (wie z.B. die von Armis) statteten Unternehmen mit den notwendigen Werkzeugen aus, um betroffene Geräte schnell zu identifizieren, zu priorisieren und zu bereinigen, wodurch Betriebsunterbrechungen minimiert würden.

Machat rät abschließend: „Es ist entscheidend, dass Unternehmen ihre Widerstandsfähigkeit gegenüber ähnlichen Vorfällen stärken und gleichzeitig die Sicherheit und betriebliche Kontinuität aufrechterhalten.“ Dies erfordere die kontinuierliche Sichtbarkeit, den Schutz und die Verwaltung aller kritischen Ressourcen und Assets.

Weitere Informationen zum Thema:

Armis, 19.07.2024
Navigating The CrowdStrike and Microsoft Outages: Lessons For OT Industries

datensicherheit.de, 24.07.2024
Melissa Bischoping benennt Lehren aus dem CrowdStrike-Ausfall / Das Beheben des akuten „CrowdStrike“-Problems hat nur das Entfernen einer einzigen Datei erfordert – in der Praxis aber astronomischen Aufwand verursacht

datensicherheit.de, 23.07.2024
Crowdstrike-Vorfall als Weckruf für ganzheitliche digitale Sicherheit / Ereignisse vom 9. Juli 2024 haben deutlich gemacht, wie abhängig wir in der digitalen Welt geworden sind

datensicherheit.de, 20.07.2024
Software-Problem vom 19. Juli 2024 als Warnung: Großflächiger Cyber-Angriff könnte Welt ins Chaos stürzen / Im Falle eines böswilligen Cyber-Angriffs wäre laut Dennis Weyel die Situation für die Menschheit noch weitaus ernster

datensicherheit.de, 19.07.2024
CrowdStrike: Ein IT-Update und es wackelt die ganze Welt / Alain Blaes kommentiert globale IT-Ausfälle vom 19. Juli 2024

datensicherheit.de, 19.07.2024
IT-Sicherheitsupdate sorgt für Chaos: eco kommentiert weltweite technische Probleme vom 19. Juli 2024 / Grund dafür soll ein Update einer IT-Sicherheitssoftware sein, welches offenbar zahlreiche Rechner lahmgelegt hat

datensicherheit.de, 19.07.2024
Digitale Pandemie: Chris Dimitriadis kommentiert IT-Sicherheitsvorfälle vom 19. Juli 2024 / Unter anderem Fluggesellschaften, Banken, Behörden und Medienorganisationen sind von IT-Ausfällen betroffen

]]>
https://www.datensicherheit.de/robustheit-sicherheitspraktiken-notwendigkeit-crowdstrike-vorfall-it-schwachstellen-enthuellung/feed 0
NIS-2-Umsetzungsfrist bis 18. Oktober 2024: eco warnt vor unzureichender Vorbereitung deutscher Unternehmen https://www.datensicherheit.de/nis-2-umsetzungsfrist-18-oktober-2024-eco-warnung-mangel-vorbereitung-deutschland-unternehmen https://www.datensicherheit.de/nis-2-umsetzungsfrist-18-oktober-2024-eco-warnung-mangel-vorbereitung-deutschland-unternehmen#respond Thu, 25 Jul 2024 14:32:43 +0000 https://www.datensicherheit.de/?p=45106 Der Verband der Internetwirtschaft fordert Verlängerung der NIS-2-Umsetzungsfristen

[datensicherheit.de, 25.07.2024] Der eco – Verband der Internetwirtschaft e.V. erinnert in einer aktuellen Stellungnahme daran, dass die europäische NIS-2-Richtlinie ab Herbst 2024 in allen EU-Mitgliedsstaaten umgesetzt sein soll. Diese betreffe nun etwa 30.000 deutsche Unternehmen. Die Bundesregierung habe am 24. Juli 2024 vor dem nahenden Ende der Umsetzungsfrist nach mehreren Anläufen einen Gesetzentwurf im Kabinett verabschiedet. Der eco warnt, dass viele Unternehmen bislang nicht ausreichend vorbereitet seien, und fordert eine Verlängerung der Umsetzungsfristen.

Risiko, dass NIS-2-Regulierungsrahmen auf nationaler Ebene auseinanderfällt

„Die Bundesregierung wäre gut beraten, sich bei der nationalen Umsetzung der NIS-2-Richtlinie stärker an die europäischen Vorgaben zu halten“, kommentiert eco-Vorstand Klaus Landefeld. Das Risiko, dass der Regulierungsrahmen auseinanderfällt und für Deutschland andere Regeln gelten als für Europa, sei groß.

Insbesondere die Einstufung als „Betreiber kritischer Anlagen“ schaffe Unsicherheit für international tätige Unternehmen, welche in einzelnen EU-Mitgliedstaaten unterschiedliche Regeln befolgen müssten. Der eco hatte dies nach eigenen Angaben im Vorfeld der Verabschiedung im Rahmen seiner Stellungnahmen und Kurzkommentierung „scharf kritisiert“.

Unternehmen scheitern teilweise schon daran, ihre NIS-2-Betroffenheit zu ermitteln

Die kurze Umsetzungsfrist bereitet demnach ebenfalls Sorgen: „Viele Unternehmen wissen noch nicht, dass sie im Anwendungsbereich der Richtlinie und der daraus folgenden Gesetzgebung in Deutschland liegen. Sie haben sich noch nicht auf die künftigen Anforderungen der NIS-2-Richtlinie vorbereitet und scheitern teilweise schon daran, ihre eigene Betroffenheit zu ermitteln.“

„Dass die EU-Kommission kurzfristig nun noch Durchführungsrechtsakte speziell für die Anbieter digitaler Dienste veröffentlicht, die ebenfalls zu beachten sind, erzeugt zusätzlich Unsicherheit“, warnt Landefeld. Der Zeitplan, den Gesetzentwurf fristgerecht durchs Kabinett und das anschließende parlamentarische Verfahren zu bringen, sei mittlerweile äußerst eng – „und eine Fristüberschreitung des Startdatums 18. Oktober 2024 wahrscheinlich“.

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT E.V., 03.07.2024
KURZKOMMENTIERUNG zum „Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz)“ (Bearbeitungsstand 24.06.2024)

eco VERBAND DER INTERNETWIRTSCHAFT E.V., 28.05.2024
STELLUNGNAHME zum „Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung“ (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz) des Bundesministeriums des Innern und für Heimat

datensicherheit.de, 11.07.2024
NIS-2: Europäisches Parlament verpflicht Unternehmen zum sorgfältigen Störungsmanagement / Nur wer jetzt vorausschauend plant und die NIS-2-Vorgaben umsetzt, wird langfristig auf der sicheren Seite stehen

datensicherheit.de, 03.07.2024
EU-Richtlinie NIS-2: Dirk Wockes Empfehlungen zur Zusammenstellung der eigenen Task Force / Um den Anforderungen der NIS-2-Richtlinie gerecht zu werden, ist es entscheidend, rechtzeitig ein Kernteam für Sicherheitsbelange zu bestimmen

datensicherheit.de, 25.06.2024
Ab Oktober 2024: NIS-2-Richtlinie erzwingt Veränderungen in betroffenen Unternehmen / Betroffene Unternehmen müssen jetzt proaktiv handeln, denn es sind spezifische Sicherheitsmaßnahmen zu implementieren, um Netz- und Informationssysteme zu schützen

datensicherheit.de, 05.06.2024
NIS-2-Umsetzung bisher nur durch jedes dritte Unternehmen / Bei einem weiteren Drittel ist die NIS-2-Umsetzung laut ESET-Umfrage noch in Planung

]]>
https://www.datensicherheit.de/nis-2-umsetzungsfrist-18-oktober-2024-eco-warnung-mangel-vorbereitung-deutschland-unternehmen/feed 0
Warnung von Kaspersky: Botnets bereits ab 99 US-Dollar im Darknet erhältlich https://www.datensicherheit.de/warnung-kaspersky-botnets-preis-99-us-dollar-darknet-angebot https://www.datensicherheit.de/warnung-kaspersky-botnets-preis-99-us-dollar-darknet-angebot#respond Thu, 25 Jul 2024 14:22:02 +0000 https://www.datensicherheit.de/?p=45103 Preise können je nach Qualität des jeweiligen Botnets auf bis zu 10.000 US-Dollar steigen

[datensicherheit.de, 25.07.2024] Sogenannte Botnets – also Netzwerke von Geräten, welche mit Malware infiziert sind und für Cyber-Angriffe genutzt werden können – sollen laut einer aktuellen Analyse von Kaspersky-Experten im Darknet bereits ab 99 US-Dollar verfügbar sein. Das illegale Marktangebot sei dabei vielfältig: „Die Preise können je nach Qualität des jeweiligen angebotenen Botnets auf bis zu 10.000 US-Dollar steigen.“ In einigen Fällen sei auch die Entwicklung individueller Botnets möglich – solche speziell angepassten Botnets verfügten über spezifische Infektionsprozesse, Malware-Typen, Infrastruktur und Umgehungstechniken. Die Kosten hierfür begännen bei 3.000 US-Dollar und seien nicht auf eine bestimmte Preisspanne beschränkt.

Seit Anfang 2024 wurden mehr als 20 Angebote für Botnets zum Mieten oder Verkauf in Darknet-Foren und „Telegram“-Kanälen beobachtet

Neben einmaligen Käufen könnten Botnets auch gemietet oder als geleakter Quellcode für einen symbolischen Preis erworben werden: „Die Preise reichen von 30 bis 4.800 US-Dollar pro Monat beziehungsweise zehn bis 50 US-Dollar für geleakte Quellcodes für Botnets.“ Seit Anfang 2024 hätten Kaspersky-Experten mehr als 20 Angebote für Botnets zum Mieten oder Verkauf in Darknet-Foren und „Telegram“-Kanälen beobachtet.

„Mirai“ wohl das berüchtigtste Beispiel für ein Botnet

„,Mirai’ ist wohl das berüchtigtste Beispiel für ein Botnet. Es durchsucht das Internet nach IoT-Geräten mit schwachen Standard-Passwörtern und verwendet eine Reihe bekannter Standardanmeldeinformationen, um Zugriff zu erhalten und sie zu infizieren“, erläutert Alisa Kulishenko, Sicherheitsexpertin bei „Kaspersky Digital Footprint Intelligence“. Die infizierten Geräte würden dann Teil des Botnets, welches ferngesteuert werden könne, um verschiedene Arten von Cyber-Angriffen durchzuführen.

Botnets ermöglichen illegales Krypto-Mining oder Ransomware-Angriffe

Kulishenko: „Die potenziellen Einnahmen aus Angriffen mit Botnets, die gekauft oder gemietet wurden, lohnen sich für Cyber-Kriminelle oftmals sehr.“ Denn diese Botnets ermöglichten beispielsweise illegales Krypto-Mining oder Ransomware-Angriffe – „bei letzteren belaufen sich die durchschnittlichen Lösegeldzahlungen auf zwei Millionen US-Dollar. Die meisten dieser illegalen Geschäfte im Darknet erfolgten privat, über persönliche Nachrichten, und die „Partner“ würden in der Regel auf Basis ihres Rufs – beispielsweise aufgrund von Bewertungen in Web-Foren – ausgewählt.

Kaspersky-Tipps, um eigene Geräte vor Botnet-Einbindung zu bewahren:

  • Sicherstellen, dass die aktuelle Version der Firmware auf den Geräten verwendet wird und regelmäßig Updates durchgeführt werden!
  • Remote-Zugriff auf das Gerät deaktivieren – es sei denn, er wird wirklich benötigt!
  • Remote-Zugriff über einen VPN-Kanal konfigurieren – dafür könne beispielsweise ein IPSec-Protokoll verwendet werden!
  • Ein einzigartiges und starkes Passwort für alle Geräte und Dienste verwenden und Default-Passwort ändern!
  • Eine zuverlässige Sicherheitslösung (wie z.B. „Kaspersky Premium“) nutzen, welche Geräte und die eigene digitale Privatsphäre schützt!

Unternehmen bei Botnet-Abwehr besonders herausgefordert

Für Unternehmen wird „Kaspersky Digital Footprint Intelligence“ empfohlen, um IT-Sicherheitsanalysten dabei zu unterstützen, „die Perspektive eines Angreifers auf die eigenen Unternehmensressourcen einzunehmen und die ihm zur Verfügung stehenden potenziellen Angriffsvektoren zu entdecken“. Dies trage dazu bei, das Bewusstsein für bestehende Bedrohungen durch Cyber-Kriminelle zu schärfen und präventiv Gegenmaßnahmen zu ergreifen. Weiterhin sollte eine zuverlässige Endpoint-Schutzlösung (wie etwa „Kaspersky Endpoint Security for Business“) genutzt werden, „die mit verhaltensbasierten Erkennungs- und Anomaliekontrollfunktionen vor bekannten und unbekannten Bedrohungen schützt“.

Weitere Informationen zum Thema:

kaspersky daily, Leonid Grustniy, 17.06.2022
Router-Malware birgt versteckte Gefahren / Malware kann Ihren Router infizieren, die Internetverbindung verlangsamen und Daten stehlen…

kaspersky
Kaspersky Digital Footprint Intelligence

datensicherheit.de, 25.08.2022
Zunehmende Gefahr durch Botnetze: Wie Anwender betroffene Geräte erkennen / Patrycja Schrenk gibt Tipps, welche Vorsichtsmaßnahmen gegen Botnetze getroffen werden können

datensicherheit.de, 28.09.2020
Zunehmende Gefahr: Botnetze infizieren, kapern, missbrauchen / Patrycja Tulinska rät zu Awareness und technischen Maßnahmen gegen wachsende Bedrohung durch Botnetze

datensicherheit.de, 27.08.2020
Digitale Geschäfte zunehmend im Visier von Botnetzen / Zunahme basiert auf neuen Transaktionen zur Account-Erstellung / Carsten J. Pinnow, Herausgeber datensicherheit.de im Gespräch mit Alexander Frick, Head of Sales D/A/CH ThreatMetrix, A LexisNexis Risk Solutions company

]]>
https://www.datensicherheit.de/warnung-kaspersky-botnets-preis-99-us-dollar-darknet-angebot/feed 0
Melissa Bischoping benennt Lehren aus dem CrowdStrike-Ausfall https://www.datensicherheit.de/melissa-bischoping-benennung-lehren-crowdstrike-ausfall https://www.datensicherheit.de/melissa-bischoping-benennung-lehren-crowdstrike-ausfall#respond Wed, 24 Jul 2024 12:57:44 +0000 https://www.datensicherheit.de/?p=45098 tanium-melissa-bischopingDieser Vorfall bei CrowdStrike hat uns daran erinnert, dass es auch in einer zunehmend technologieabhängigen Welt manchmal Probleme gibt.]]> tanium-melissa-bischoping

Das Beheben des akuten „CrowdStrike“-Problems hat nur das Entfernen einer einzigen Datei erfordert – in der Praxis aber astronomischen Aufwand verursacht

[datensicherheit.de, 24.07.2024] „Dieser Vorfall bei CrowdStrike hat uns daran erinnert, dass es auch in einer zunehmend technologieabhängigen Welt manchmal Probleme gibt“, so Melissa Bischoping, „Director, Endpoint Security Research“ bei Tanium, in ihrer aktuellen Stellungnahme. In diesem Fall seien diese zwar theoretisch einfach zu lösen – die Behebung habe das Entfernen einer einzigen Datei erfordert –, bedeuteten in der Praxis aber einen „astronomischen Aufwand“.

tanium-melissa-bischoping

Foto: Tanium

Melissa Bischoping: Anbieter müssten zu Änderungen an Endpunkten aktuelle Informationen bereitstellen und mit individueller Sicherheitsstrategie in Einklang bringen!

1. Erkenntnis aus „CrowdStrike“-Problem: Stärker auf Widerstandsfähigkeit und Redundanz konzentrieren!

In den ersten Tagen sei auf fast jedem betroffenen Endpunkt menschliches Eingreifen erforderlich gewesen. „Uns wurde erneut vor Augen geführt, dass die Vorteile der Geschwindigkeit der Echtzeit-Konnektivität und -Information mit Vorsicht zu genießen sind.“

Es gelte, stets die damit verbundenen Risiken im Auge zu behalten und auf Gefahren zu achten, die sich mit der gleichen Geschwindigkeit ausbreiten könnten. In Zukunft müssten wir uns bei der Entwicklung und Verbreitung neuer Technologien noch stärker auf die Widerstandsfähigkeit und Redundanz konzentrieren.

2. Erkenntnis aus „CrowdStrike“-Problem: Mehrschichtige Ausfallsicherheit, Echtzeittransparenz und Geschäftskontinuitätspläne grundlegend für Risikomanagement!

Bischoping betont: „Technologische Ausfälle werden unvermeidlich immer wieder vorkommen. Mehrschichtige Ausfallsicherheit, Echtzeittransparenz und Geschäftskontinuitätspläne, die auch die komplexesten Abhilfemaßnahmen berücksichtigen, müssen im Mittelpunkt eines jeden Risikomanagementplans stehen!“

Die IT-Ausfälle vom 19. Juli 2024 seien „nicht die Regel und sollten es auch nicht sein“. Dies sei ein seltener Extremfall gewesen, aus dem die gesamte Branche lernen werde. „Es braucht wieder erhöhte Detailgenauigkeit bei der Bereitstellung von Software in Verbindung mit Echtzeit-Transparenz von Änderungen auf Endgeräten“, erläutert Bischoping. Außerdem sollten Unternehmen auf autonome Funktionen zur Warnung vor problematischen Updates setzen. „Die Welt muss mit Lösungen arbeiten, die Hand in Hand arbeiten und Unterstützung bieten, wenn eine andere ausfällt.“

3. Erkenntnis aus „CrowdStrike“-Problem: Kunde sollte Kontrolle über Änderungen an den Endpunkten behalten!

Wir setzten großes Vertrauen in die Anbieter, die unsere Unternehmen mit Software versorgen. Bischoping rät hierzu: „Es ist dringend nötig, dass der Kunde die Kontrolle über Änderungen an den Endpunkten behält. Außerdem müssen die Anbieter die aktuellen Informationen bereitstellen und mit der individuellen Sicherheitsstrategie der jeweiligen Umgebung in Einklang bringen.“

Den Unternehmen sollte ein gewisses Maß an Kontrolle über die Geschwindigkeit, mit der Änderungen an den Endgeräten vorgenommen werden, überlassen werden. „Dies ist eine wichtige Komponente der Risikominderung und trägt dazu bei, das Vertrauen zwischen einem Softwareanbieter und seinen Kunden aufzubauen“, so Bischoping abschließend.

Weitere Informationen zum Thema:

datensicherheit.de, 23.07.2024
Crowdstrike-Vorfall als Weckruf für ganzheitliche digitale Sicherheit / Ereignisse vom 9. Juli 2024 haben deutlich gemacht, wie abhängig wir in der digitalen Welt geworden sind

datensicherheit.de, 20.07.2024
Software-Problem vom 19. Juli 2024 als Warnung: Großflächiger Cyber-Angriff könnte Welt ins Chaos stürzen / Im Falle eines böswilligen Cyber-Angriffs wäre laut Dennis Weyel die Situation für die Menschheit noch weitaus ernster

datensicherheit.de, 19.07.2024
CrowdStrike: Ein IT-Update und es wackelt die ganze Welt / Alain Blaes kommentiert globale IT-Ausfälle vom 19. Juli 2024

datensicherheit.de, 19.07.2024
IT-Sicherheitsupdate sorgt für Chaos: eco kommentiert weltweite technische Probleme vom 19. Juli 2024 / Grund dafür soll ein Update einer IT-Sicherheitssoftware sein, welches offenbar zahlreiche Rechner lahmgelegt hat

datensicherheit.de, 19.07.2024
Digitale Pandemie: Chris Dimitriadis kommentiert IT-Sicherheitsvorfälle vom 19. Juli 2024 / Unter anderem Fluggesellschaften, Banken, Behörden und Medienorganisationen sind von IT-Ausfällen betroffen

]]>
https://www.datensicherheit.de/melissa-bischoping-benennung-lehren-crowdstrike-ausfall/feed 0
KI-Verordnung tritt am 1. August 2024 in Kraft https://www.datensicherheit.de/ki-verordnung-inkrafttreten1-august-2024 https://www.datensicherheit.de/ki-verordnung-inkrafttreten1-august-2024#respond Wed, 24 Jul 2024 12:48:00 +0000 https://www.datensicherheit.de/?p=45095 Auch Datenschutzbehörden werden KI-VO umsetzen

[datensicherheit.de, 24.07.2024] Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit (HmbBfDI) hat am 12. Juli 2024 gemeldet, dass an diesem Tag die KI-Verordnung (KI-VO) im Amtsblatt der Europäischen Union (EU) veröffentlicht wurde. Sie wird demnach zwanzig Tage später, also am 1. August 2024, in Kraft treten. „Damit beginnen die Umsetzungsfristen zu laufen“, so der HmbBfDI.

Art. 5 KI-VO verbietet biometrische Echtzeit-Fernüberwachung des Öffentlichen Raums

Zum 1. Februar 2025 gälten die Verbote bestimmter Praktiken Künstlicher Intelligenz (Art. 5 KI-VO): Darunter falle das grundsätzliche Verbot biometrischer Echtzeit-Fernüberwachungssysteme in Öffentlichen Räumen zur Strafverfolgung.

Abschließend verboten sei dann das „Social Scoring“ – eine Praktik, „bei der Verhalten KI-basiert bewertet wird und daran soziale Benachteiligungen geknüpft werden, zum Beispiel durch den Ausschluss öffentlicher Leistungen“.

Datenschutzaufsichtsbehörden übernehmen Marktüberwachung weiter Teile des KI-Hochrisiko-Katalogs

Bereits jetzt stehe fest, dass den Datenschutzaufsichtsbehörden die Marktüberwachung für weite Teile des Hochrisiko-Katalogs an KI-Systemen übertragen werden soll – so sehe es die KI-Verordnung vor:

In den Sektoren der Strafverfolgung, Justizverwaltung und Migrationskontrolle sowie bei Wahlen beeinflussender KI seien die Datenschutzbehörden als Marktüberwachungsbehörden gesetzt (Art. 74 Abs. 8 KI-VO). Dies gelte nicht nur für die Behörden, die solche Systeme einsetzen, sondern beispielsweise auch für Software-Unternehmen, „Cloud“-Dienste und Sicherheitsunternehmen, die für diese Sektoren KI-Systeme anbieten, in bestehende Systeme integrieren oder sie vertreiben. Die Marktüberwachungskompetenz erstrecke sich auf die gesamte Wertschöpfungskette.

Allgemeine Marktüberwachungsbehörden für KI-VO-Durchsetzung zu benennen

Bis zum 1. August 2025 müssten die Mitgliedstaaten ein Durchführungsgesetz erlassen, „in dem unter anderem allgemeine Marktüberwachungsbehörden für die Durchsetzung der KI-VO benannt werden“.

Diese müssten unabhängig, unparteiisch und unvoreingenommen sein, um die Objektivität ihrer Tätigkeiten zu gewährleisten und die Anwendung und Durchführung der KI-VO sicherzustellen.

KI-VO fordert für zuständige Behörden geeignetes Personal

Sämtliche Marktüberwachungsbehörden müssten mit angemessenen technischen, finanziellen und personellen Ressourcen sowie mit einer Infrastruktur ausgestattet werden, um ihre Aufgaben im Rahmen dieser Verordnung wirksam erfüllen zu können. Die KI-VO sehe vor, „dass die zuständigen Behörden ständig über eine ausreichende Zahl von Mitarbeitenden verfügen, deren Kompetenzen und Fachkenntnisse ein umfassendes Verständnis der KI-Technologien und insbesondere der relevanten Vorgaben aus dem Daten- und Produktsicherheitsrecht umfassen“.

Der HmbBfDI erinnert in diesem Zusammenhang daran, dass die Datenschutzkonferenz (DSK) Anfang Mai 2024 ein Positionspapier veröffentlicht hat: Die Datenschutzbehörden in Deutschland sollten danach eine wesentliche Rolle bei der Marktüberwachung nach der KI-VO übernehmen.

Weitere Informationen zum Thema:

DSK DATENSCHUTZKONFERENZ, 03.05.2024
Beschluss der Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder vom 3. Mai 2024 / Nationale Zuständigkeiten für die Verordnung zur Künstlichen Intelligenz (KI‐VO) …

]]>
https://www.datensicherheit.de/ki-verordnung-inkrafttreten1-august-2024/feed 0
Crowdstrike-Vorfall als Weckruf für ganzheitliche digitale Sicherheit https://www.datensicherheit.de/crowdstrike-vorfall-weckruf-ganzheitlich-digital-sicherheit https://www.datensicherheit.de/crowdstrike-vorfall-weckruf-ganzheitlich-digital-sicherheit#respond Tue, 23 Jul 2024 14:34:50 +0000 https://www.datensicherheit.de/?p=45089 kobil-ismet-koyunDigitale Abhängigkeit und Datensicherheit sollten noch viel stärker berücksichtigt werden – Länder wie auch Unternehmen müssen diesen Problemen mehr Gewicht geben.]]> kobil-ismet-koyun

Ereignisse vom 9. Juli 2024 haben deutlich gemacht, wie abhängig wir in der digitalen Welt geworden sind

[datensicherheit.de, 23.07.2024] Ismet Koyun, „CEO“ und Gründer der KOBIL-Gruppe, kommentiert den Crowdstrike-Vorfall vom 19. Juli 2024: „In der digitalen Welt gelten neue Spielregeln. Wir sind nicht mehr frei. Die Ereignisse der letzten Woche haben uns klar und deutlich gezeigt, wie abhängig wir geworden sind: Banken konnten keine Transaktionen durchführen, Fluggesellschaften haben ihre Flüge gestrichen, Krankenhäuser ihre Operationen eingestellt…“

kobil-ismet-koyun

Foto: KOBIL GmbH

Ismet Koyun: Unsere digitale Infrastruktur wurde lahmgelegt, was einem Cyber-Angriff gleichkommt…

Egal aus welchem Grund: Crowdstrike-Vorfall sehr ernste Warnung, mehr auf digitale Sicherheit zu achten

Viele Unternehmen weltweit seien buchstäblich zum Stillstand gekommen. Auch wenn dafür offensichtlich keine Hacker-Gruppe verantwortlich gewesen sei, „wurde doch unsere digitale Infrastruktur lahmgelegt, was einem Cyber-Angriff gleichkommt“.

Dieser Vorfall war demnach das beste Beispiel dafür, „dass die Welt nicht mehr die alte Welt ist“. Man dürfe dieses Ereignis nicht auf die leichte Schulter nehmen: „Meiner Meinung nach war dies, egal aus welchem Grund, eine sehr ernste Warnung an uns“, betont Koyun.

Datensicherheit weiter gedacht: Sicherheit der digitalisierten Welt

Während die Welt noch von der „Cloud“ schwärme, müssen auch diese Konzepte überdacht werden: „Ich nenne das jetzt ,Digitale Sicherheit’.“ Es gehe nicht mehr nur um Datensicherheit, sondern vielmehr umfassend um die Sicherheit der „digitalisierten Welt“. Koyun führt hierzu weiter aus: „Tesla sagt: ,Ich bin kein Autohersteller, ich bin ein Softwareunternehmen’, und meint damit: ,Meine Autos bestehen mehr aus Software als aus Hardware.‘ Können Sie sich vorstellen, dass jemand Teslas aus der Ferne übernimmt?“ Diese Befürchtung gelte übrigens für alle neuen Automodelle. Plötzlich bewegten sich weltweit Millionen von Autos selbstständig und die Benutzer hätten keinerlei Kontrolle über ihre Fahrzeuge. „Unsere Mobiltelefone senden Signale aus, die alle elektronischen Geräte in der Umgebung stören und für böse Absichten genutzt werden können.“

Koyuns Fazit: „Ich fordere, dass digitale Abhängigkeit und Datensicherheit noch viel stärker berücksichtigt werden. Länder wie auch Unternehmen müssen diesen Problemen mehr Gewicht geben. Wir dürfen nicht zulassen, dass uns noch mehr Ketten angelegt werden!“

Weitere Informationen zum Thema:

datensicherheit.de, 20.07.2024
Software-Problem vom 19. Juli 2024 als Warnung: Großflächiger Cyber-Angriff könnte Welt ins Chaos stürzen / Im Falle eines böswilligen Cyber-Angriffs wäre laut Dennis Weyel die Situation für die Menschheit noch weitaus ernster

datensicherheit.de, 19.07.2024
CrowdStrike: Ein IT-Update und es wackelt die ganze Welt / Alain Blaes kommentiert globale IT-Ausfälle vom 19. Juli 2024

datensicherheit.de, 19.07.2024
IT-Sicherheitsupdate sorgt für Chaos: eco kommentiert weltweite technische Probleme vom 19. Juli 2024 / Grund dafür soll ein Update einer IT-Sicherheitssoftware sein, welches offenbar zahlreiche Rechner lahmgelegt hat

datensicherheit.de, 19.07.2024
Digitale Pandemie: Chris Dimitriadis kommentiert IT-Sicherheitsvorfälle vom 19. Juli 2024 / Unter anderem Fluggesellschaften, Banken, Behörden und Medienorganisationen sind von IT-Ausfällen betroffen

]]>
https://www.datensicherheit.de/crowdstrike-vorfall-weckruf-ganzheitlich-digital-sicherheit/feed 0
Cyber-Resilienz – potenzielle Bedrohungen proaktiv erkennen und IT-Notfallplan vorbereiten https://www.datensicherheit.de/cyber-resilienz-potenz-bedrohungen-vorbeugung-erkennung-it-notfallplan-vorbereitung https://www.datensicherheit.de/cyber-resilienz-potenz-bedrohungen-vorbeugung-erkennung-it-notfallplan-vorbereitung#respond Tue, 23 Jul 2024 14:26:46 +0000 https://www.datensicherheit.de/?p=45082 finanzchef24-it-notfall-verhaltsensfahrplanFast jedes zweite Unternehmen in Deutschland ist bereits von einer Cyber-Attacke betroffen gewesen – doch nur etwa 40 Prozent haben überhaupt einen IT-Notfallplan.]]> finanzchef24-it-notfall-verhaltsensfahrplan

IT-Notfallkarten sollten angelegt und Sicherheitslücken fortlaufend ermittelt werden

[datensicherheit.de, 23.07.2024] Unternehmen sollten das fehlerhafte „Crowdstrike“-IT-Update – welches u.a. abgesagte Operationen und Flüge sowie geschlossene Supermärkte zur Folge hatte – dringend zum Anlass nehmen, einen IT-Notfallplan zu erstellen und ihre Cyber-Resilienz zu überprüfen: „Ob die Ursache für einen IT-Ausfall ein Update-Fehler und ein Hacker-Angriff ist, spielt nicht nur bei Kritischen Infrastrukturen eine untergeordnete Rolle. Das Ergebnis ist in beiden Fällen verheerend. Im Falle eines Cyber-Angriffs kommen Image- und Reputationsschäden hinzu“, kommentiert Payam Rezvanian, Mitglied der Geschäftsleitung bei der Finanzchef24 GmbH. Fast jedes zweite Unternehmen in Deutschland sei heute bereits von einer Cyber-Attacke betroffen – doch nur etwa 40 Prozent der Unternehmen hätten überhaupt einen IT-Notfallplan.

finanzchef24-payam-rezvanian

Foto: Finanzchef24

Payam Rezvanian empfiehlt Hinweisschild zum Verhalten im IT-Notfall: Es sollte in physischer Form sichtbar positioniert werden!

Ausgereifter und regelmäßig erprobter IT-Notfallplan dringend empfohlen

Finanzchef24 rät Unternehmen nach eigenen Angaben „zu einem gut entwickelten und regelmäßig getesteten IT-Notfallplan“ und gibt hierzu auch einen guten Grund an, nämlich „dass eine bereits funktionierende IT-Sicherheit“ eine grundlegende Voraussetzung zum Abschluss einer Cyber-Versicherung sei. Die Zunahme digitaler Bedrohungen und komplexer werdenden Risikoszenarien erforderten eine systematische Vorgehensweise bei einer unternehmenskritischen Notfallsituation.

Die wichtigsten Punkte laut Finanzchef24 für einen IT-Notfallplan:

1. Effektive Kommunikation
Ein IT-Notfallkommunikationsplan, der sicherstellt, dass alle betroffenen Parteien schnell und klar informiert werden.
Im Vorfeld: Stakeholder identifizieren, Kommunikationskanäle festlegen, Nachrichten für verschiedene Szenarien vorbereiten.
Dabei seien Meldepflichten zu beachten – zum Beispiel: Datenschutzbehörde, Bundesamt für Sicherheit in der Informationstechnik (BSI) und natürlich auch die IT-Schadensmeldung an die Versicherung.

2. Umfassendes IT-Notfallkontaktbuch
Alle relevanten internen und externen Kontakte, die im Notfall benötigt werden.
Dieses Kontaktbuch sollte regelmäßig aktualisiert und sowohl an einem anderen Ort separat digital als auch in physischer Form sicher aufbewahrt werden.

3. Bereitstellung eines IT-Notfallkoffers
Ersatzrechner, -telefone, -server und wichtige Software, um den Geschäftsbetrieb aufrechtzuerhalten.
Ferner: Handbücher und Anweisungen in physischer Form für die schnelle Inbetriebnahme und Fehlerbehebung der Ersatzausrüstung.

4. IT-Notfallkarte
Hinweisschild in physischer Form sichtbar positioniert im bekannten Stil „Verhalten im Brandfall“ bietet Beschäftigten wichtige Verhaltenshinweise bei IT-Notfällen.
Die Notfallkarte sollte an zentralen Orten platziert werden, um einen unmittelbaren Beitrag zur „Security Awareness“ in der Organisation zu erzeugen.
Diese gebe Beschäftigten wichtige Verhaltenshinweisen bei IT-Notfällen, damit sie vom ersten Moment an richtige Entscheidungen treffen könnten (sie sollte die Ansprechpartner für IT-Notfälle und deren Erreichbarkeit beinhalten sowie die ersten Schritte zur Durchführung von Gegenmaßnahmen – diese dürften indes nur nach Absprache mit den Verantwortlichen durchgeführt werden).

5. Regelmäßige Überprüfungen und Übungen
Schulungen und Sensibilisierungsmaßnahmen im Unternehmen sollten sicherstellen, dass der IT-Notfallplan aktuell bleibt und alle Beteiligten wissen, was im Ernstfall zu tun ist.

Cyber- bzw. IT-Sicherheit als Chefsache

Da Cyber-Schadensvorfälle die Existenz eines Unternehmens gefährden, ist Cyber-Sicherheit laut Finanzchef24 Chefsache. „Auch wenn die Aufstellung eines solchen Plans zunächst aufwändig erscheint, ist dies eine Investition in die Zukunftssicherheit des Unternehmens. Es geht nicht nur um die Wiederherstellung von Systemen und Daten, sondern um das Vertrauen von Kunden, Partnern und Mitarbeitern und die Unternehmenszukunft“, unterstreicht Rezvanian.

Die Vorbereitung sollte regelmäßig überprüft, getestet und aktualisiert werden. Schulungen und Weiterbildungen der Mitarbeiter seien essenziell, wodurch die Belegschaft zu einem wesentlichen Bestandteil der Cyber-Sicherheit werde. Meist sei die Herausforderung die Kombination aus technischen Lücken und Fehlverhalten der Mitarbeiter. „Die IT kann noch so gut sein, der Mensch bleibt auch im Jahr 2024 das Problem. Die Bedrohung durch Cyber-Kriminalität nimmt kontinuierlich zu, und Unternehmen jeder Größe müssen sich darauf einstellen“, so Rezvanian.

Fehlende IT-Updates potenzielle Einfallstore für Cyber-Kriminelle

Das Problem sei, dass gerade kleine und mittlere Unternehmen (KMU) oft ihre IT-Sicherheit überschätzten und die Risiken eines Hacker-Angriffs unterschätzten. Die Basis der Gefährdung seien meist Bugs in der Software und fehlerhafte oder fehlende Updates, welche Internet-Bots das Ausspionieren ermöglichten. „Hacker greifen die kleinen und mittleren Unternehmen in der Regel nicht gezielt an. Die Cyber-Kriminellen verwenden dazu besondere Software, die alle verfügbaren Rechner und Homepages auf bekannte Sicherheitslücken absuchen“, berichtet Rezvanian.

Üblicherweise durchsuchen Bots das Internet wie eine Suchmaschine nach Lücken. Jeder Anschluss, der gerade online ist, werde geprüft. Es werde gesucht, „wo das letzte Update noch nicht installiert wurde und welche Software Sicherheitslücken aufweist“. Deswegen sollten Firmen auf aktuelle Updates und Systemsicherheit achten.

Weitere Informationen zum Thema:

datensicherheit.de, 14.05.2024
NIS-2-Anforderungen: Konkrete Bedeutung der verschärften EU-Richtlinie / NIS-2 baut auf Grundlage der Vorgängerrichtlinie von 2016 auf und ist eine Reaktion u.a. auf zunehmende Angriffe auf Lieferketten

datensicherheit.de, 26.07.2018
Incident Response Policy Template: Kostenlos Notfallpläne erstellen / PAM-Spezialist Thycotic unterstützt IT-Abteilungen bei der Erstellung eines individuellen Incident Response-Plans

datensicherheit.de, 07.03.2012
BITKOM: Jede zweite Firma ohne Notfallplan für IT-Sicherheitsvorfälle / Notfallplan als oberste Pflicht, um die Folgen eines IT-Sicherheitsvorfalls minimieren zu können

]]>
https://www.datensicherheit.de/cyber-resilienz-potenz-bedrohungen-vorbeugung-erkennung-it-notfallplan-vorbereitung/feed 0