Cyber-Sicherheit – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 03 Nov 2020 17:25:33 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 HP rät Cyber-Sicherheit neu zu überdenken https://www.datensicherheit.de/hp-rat-cyber-sicherheit-neu-ansatz https://www.datensicherheit.de/hp-rat-cyber-sicherheit-neu-ansatz#respond Tue, 03 Nov 2020 17:25:33 +0000 https://www.datensicherheit.de/?p=38179 Drei Schritte zu mehr Cyber-Sicherheit als HP-Empfehlung

[datensicherheit.de, 03.11.2020] Hinsichtlich der aktuellen Situation habe das bekannte Credo „Hoffe das Beste, plane für das Schlimmste“ Hochkonjunktur – nach dem ersten Krisenmanagement zu Beginn der „Pandemie“ sei jetzt neben „Business Continuity“ gerade in der aktuellen Phase eine besonders gute Abwehr gegen Cyber-Attacken gefragt. In einer aktuellen Stellungnahme benennt HP hierzu „drei grundlegende Schritte“.

Cyber-Sicherheit laut HP ein ständiger Spagat zwischen proaktiven Maßnahmen und kurzfristiger Reaktion

Cyber-Sicherheit sei ein ständiger Spagat zwischen proaktiven Maßnahmen zur Verbesserung der IT-Sicherheit und der kurzfristigen Reaktion auf ein Ereignis. Die letzten Monate hätten bei vielen Organisationen für einen harten Neustart der Prioritäten gesorgt:
Die Verantwortlichen hätten sich darauf konzentriert, mit oftmals improvisierten Aktionen in der Krise handlungsfähig zu bleiben. „Einige Unternehmen haben dabei die IT-Sicherheit aus den Augen verloren.“ Doch es reiche eine einzige erfolgreiche Malware-Attacke, um enormen Schaden für das gesamte Unternehmen zu verursachen.

Drei Schritte zu mehr Cyber-Sicherheit laut HP:

Prävention durch Awareness schaffen!
Neben den klassischen Lösungen und Praktiken zur Absicherung der IT-Infrastruktur sollten Unternehmen „einen besonderen Fokus auf das Training und die Awareness von Mitarbeitern, vor allem im Umgang mit Phishing-E-Mails und anderen Betrugsmaschen, legen“. Gerade E-Mails, die Links zu Login-Formularen beinhalten, müssten kritisch hinterfragt werden.

Überwachung der IT!
„Damit die digitalen Werte von Unternehmen den Hackern nicht komplett ausgeliefert sind, sollten die Verantwortlichen ihre Systeme konstant überwachen.“ Ziel sei es, Angriffsversuche frühzeitig zu erkennen und zu blockieren. Dabei sei die umgehende Information zu einem Angriffsversuch essenziell. Erforderlich dafür sei das Management von Detektionsregeln, Log-Informationen, die Verwendung entsprechender Regelwerke für die Auswertung und Analyse dieser Informationen sowie eine Alarmierungskette im Nachgang. Darüber hinaus sei es sinnvoll, öffentliche Quellen einzubeziehen und so die Gefahr eines Cyber-Angriffes für das eigene Unternehmen besser einschätzen zu können.

Überprüfung der Notfallpläne – Erprobung des Ernstfalls!
Viele Unternehmen verfügten bereits über Notfallpläne für den Fall eines Cyber-Angriffs oder Systemausfalls. „Die Aktualität dieser Pläne muss regelmäßig überprüft, die Verteilung der Aufgaben an alle relevanten Mitarbeiter sichergestellt und dazu passende Checklisten verifiziert werden.“ Zudem gelte es die Pläne stetig zu optimieren. Mit Hilfe des Notfallplans ließen sich Ausfallzeiten verkürzen und die Schäden durch IT-Probleme minimieren.

HP warnt: Klassische Sicherheitslösungen, die sich nur auf Detektion von Malware konzentrieren, unzureichend

„Für Cyber-Kriminelle bieten diese Zeiten enorme Chancen und oftmals leichte Beute. Noch nie war es einfacher, Schwachstellen zu monetarisieren. Unternehmen müssen deshalb dringend ihre Angriffsfläche reduzieren und potenzielle Einfallstore für Hacker schließen“, so Jochen Koehler, „Sales Director Security Solutions“ bei HP.
Mit klassischen Sicherheitslösungen, die sich nur auf die Detektion von Malware konzentrierten, kämen Unternehmen allerdings nicht weiter. Koehler: „Gerade bei den meisten Angriffsszenarien, die sich konkret gegen den Nutzer richten, ist eine bessere Lösung die Isolation von kompromittierten Anwendungen durch Micro-Virtualisierung. Dadurch wird verhindert, dass die Angreifer weiter ins Firmennetzwerk vordringen und so großen Schaden anrichten können.“

HP empfiehlt Isolation kompromittierter Anwendungen durch Micro-Virtualisierung

Mit einer Virtualisierungslösung (wie z.B. „HP Sure Click Enterprise“) werde jede riskante Anwenderaktivität wie das Downloaden und Öffnen eines Dokuments in einer eigenen Micro-Virtual-Machine (Micro-VM) gekapselt.
Eine mögliche Schädigung durch Malware bleibe dadurch immer auf die jeweilige Micro-VM beschränkt. Nach Beendigung einer Aktivität wie dem Schließen eines Files werde sie automatisch gelöscht. Eine Kompromittierung des Endgerätes und nachfolgend des Unternehmensnetzes über den Angriffsweg Download sei damit nahezu ausgeschlossen.

Weitere Informationen zum Thema:

datensicherheit.de, 14.04.2020
Home-Office: Vergrößerung der Angriffsfläche verlangt nach automatisierter Cybersicherheit / Remote-Arbeitsplätze für mobile Arbeitskräfte, die Verlagerung der Belegschaft ins Home-Office und die Nutzung von RDP, VPN und VDI vergrößern die Cyberangriffsfläche erheblich

]]>
https://www.datensicherheit.de/hp-rat-cyber-sicherheit-neu-ansatz/feed 0
BSI und EASA vereinbaren strategische Zusammenarbeit https://www.datensicherheit.de/bsi-easa-vereinbarung-strategie-zusammenarbeit https://www.datensicherheit.de/bsi-easa-vereinbarung-strategie-zusammenarbeit#respond Thu, 24 Sep 2020 18:24:26 +0000 https://www.datensicherheit.de/?p=37886 BSI-Präsident Schönbohm und EASA-Generaldirektor Ky betonen Rolle der Cyber-Sicherheit für die Luftfahrt

[datensicherheit.de, 24.09.2020] „Moderne Flugzeuge sind digital vernetzte, fliegende Hochleistungsrechner“, so das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seiner aktuellen Meldung. Für einen reibungslosen Flug müsse daher neben der klassischen Flugsicherheit auch die Cyber-Sicherheit betrachtet werden.

Memorandum of Cooperation vom BSI-Präsidenten und vom EASA-Generaldirektor in Bonn unterzeichnet

Erklärtes gemeinsames Ziel des BSI und der Agentur der Europäischen Union für Flugsicherheit (EASA, European Union Aviation Safety Agency) sei es, die Cyber-Sicherheit in der internationalen Luftfahrt nachhaltig zu steigern.
Dazu haben demnach die beiden Aufsichtsbehörden nun eine strategische Zusammenarbeit vereinbart: Ein entsprechendes Abkommen (Memorandum of Cooperation, MoC) unterzeichneten laut BSI BSI-Präsident Arne Schönbohm und EASA-Generaldirektor Patrick Ky am 24. September 2020 in Bonn.

BSI-Präsident: Schirm der Cyber-Sicherheit aufspannen, der Luftfahrzeuge, Hersteller und Airlines ebenso umfasst wie Flughäfen und Flugsicherung

Schönbohm: „Fliegen wird gemeinhin als sicherste Art der Fortbewegung angesehen. Angesichts der auch in der Luftfahrt zunehmenden Digitalisierung und Vernetzung ist die Cyber-Sicherheit ein wesentlicher Faktor dafür, dass dies weiterhin so bleibt.“
In der Luftfahrt könne man nur dann erfolgreich digital durchstarten, wenn die Informationssicherheit von Anfang an mitfliege. Die Aufgaben des BSI und der EASA ergänzten sich hierzu optimal. „Daher bauen wir unsere strategische Zusammenarbeit aus. Gemeinsam können wir einen Schirm der Cyber-Sicherheit aufspannen, der Luftfahrzeuge, Hersteller und Airlines ebenso umfasst wie Flughäfen und Flugsicherung“, erläutert der BSI-Präsident.

Ky zuversichtlich, dass Zusammenarbeit mit dem BSI gemeinsames Bewusstsein für Bedrohungen der Cyber-Sicherheit verbessert

„Wir freuen uns über das Abkommen mit einer solch renommierten Behörde und die Unterstützung im Zeitalter der digitalen Luftfahrt, so der EASA-Generaldirektor.
Cyber-Sicherheit sei ein wesentlicher Faktor, um Flugsicherheit zu gewährleisten, betont Ky. „Wir sind zuversichtlich, dass diese Zusammenarbeit unser gemeinsames Bewusstsein für die Bedrohungen der Cyber-Sicherheit und die ,Best Practices‘, damit umzugehen, verbessern wird.“

BSI und EASA vereinbaren u.a. Austausch relevanter Informationen zu IT-Sicherheitsvorfällen

In diesem Abkommen vereinbarten BSI und EASA unter anderem den Austausch von relevanten Informationen zu IT-Sicherheitsvorfällen und Bedrohungslagen sowie auch die Zusammenarbeit bei der Bewältigung von Cyber-Angriffen und IT-Sicherheitsvorfällen im Rahmen der jeweiligen Zuständigkeiten.
Im Rahmen dieser Zusammenarbeit sollten zudem mögliche Konflikte zwischen den europäischen und nationalen Regularien identifiziert und konsistente Lösungen gefunden werden, so dass Organisationen in allen Bereichen der Luftfahrt die Cyber-Sicherheit effektiv und nachhaltig steigern könnten.

Weitere Informationen zum Thema:

datensicherheit.de, 10.07.2020
ECSM: BSI koordiniert deutschlandweite Maßnahmen

]]>
https://www.datensicherheit.de/bsi-easa-vereinbarung-strategie-zusammenarbeit/feed 0
Senkung des Restrisikos: Cyberversicherungen im Mittelstand https://www.datensicherheit.de/cyberversicherungen-mittelstand-cybersicherheit https://www.datensicherheit.de/cyberversicherungen-mittelstand-cybersicherheit#respond Wed, 03 Jun 2020 07:59:09 +0000 https://www.datensicherheit.de/?p=36476 Steigende Komplexität der IT-Infrastruktur durch zunehmende Digitalisierung

[datensicherheit.de, 03.06.2020] Mit der Digitalisierung steigt für kleine und mittelständische Unternehmen (KMU) die Komplexität der IT-Infrastruktur, und somit auch die Gefahr, durch Cyberangriffe Schaden zu erleiden. Cybersicherheit ist dabei eng mit dem Ruf des Unternehmens, dem Vertrauen seiner Kunden, aber auch mit finanziellen Schadensrisiken verbunden. Entsprechend sind die Investitionen in Lösungen zum Schutz vor Cyberangriffen in den vergangenen Jahren auch im Mittelstand gestiegen. Ein 100%iger Schutz vor Angriffen kann allerdings nicht gewährleistet werden, vor allem da eine große Gefahr durch die Unachtsamkeit von den eigenen Mitarbeitern ausgeht. Zu den aktuell akutesten Bedrohungen für die IT- und Datensicherheit in KMUs gehören heutzutage Phishing-Attacken durch gefälschte Emails oder Web-Seiten. Es ist daher für Unternehmen ratsam sich auch auf einen Ernstfall vorzubereiten. Ein Aspekt hierbei ist der Abschluss einer Cyber-Versicherung, um im Schadensfall die finanziellen Risiken abzumindern. Veronym, Deutschlands erster Cloud Security Service Provider (CSSP), erläutert die zentralen Aspekte von Cyberversicherungen für mittelständische Unternehmen.

Cyberversicherungen in Deutschland noch relativ neu

Cyberversicherungen sind in Deutschland noch relativ neu im Vergleich zu schon lange bestehenden Versicherungen, wie Unfallschutz oder Betriebshaftpflicht. Bei Cyber-Versicherungen ist das Cyber-Risiko des Unternehmens die Grundlage für die Vertragskonditionen. Es ist allerdings nicht einfach, das Cyber-Risiko eines Unternehmens zu ermitteln, da dieses sehr von dem Grad der Digitalisierung und auch dem Reifegrad der Cyber-Schutz Maßnahmen abhängt.

„Daher treffen die Anbieter von Cyberversicherungen bei kleinen und mittelständischen Unternehmen häufig auf eine Reihe von Vorbehalten“, erläutert Dr. Michael Teschner von Veronym. Das Unternehmen arbeitet als Cloud Security Service Provider mit verschiedenen Anbietern von Cyber-Versicherungen zusammen, um speziell kleine und mittelständische Unternehmen in Sachen Cybersicherheit zu unterstützen.

„Eine Cyberversicherung ist wie ein Airbag im PKW – man möchte sich damit eigentlich am liebsten gar nicht beschäftigen und vermutet, dass man ihn eh nie benötigt. Und dennoch würde wohl kaum ein Kunde heute noch einen PKW ohne Airbag kaufen“, erklärt Michael Teschner. „Da Cyberversicherungen für den Kunden jedoch einiges komplexer sind als ein Airbag, sind viele Unternehmen noch zögerlich. Es wäre aber dringend anzuraten, sich mit diesem Thema zu beschäftigen und einige Vorbehalte einer ernsthaften Prüfung zu unterziehen.“

Skepsis wegen Kosten und Leistungsumfang

Für viele Entscheider in kleinen und mittelständischen Unternehmen ist der Begriff der Cyberversicherung noch sehr abstrakt. Dabei sind die verschiedenen Leistungen sehr plausibel und konkret: Cyber-Haftpflicht, Cyber-Betriebsunterbrechung und Cyber-Eigenschaden. Dazu kommen häufig eine Soforthilfe im Notfall sowie die die Übernahmen von Kosten für Dienstleister, die während einer akuten Krise hinzugezogen werden. Um das Niveau der Cybersicherheit vorab zu erhöhen bieten manche Versicherungen kostenfreie Cybersicherheitstrainings an. Werden diese von der Mehrheit der Belegschaft erfolgreich absolviert kann beispielsweise der Selbstbehalt reduziert werden. Außerdem unterstützen einige Anbieter ihre Kunden auch bei der regelmäßigen Aktualisierung von Krisenmanagement-Plänen.

„Zahlreiche KMUs fragen sich, ob sie sich eine Cyberversicherung überhaupt leisten können. Dabei sollte man sich eher fragen, ob man es sich leisten kann, nicht gegen entsprechende Vorfälle abgesichert zu sein“, meint  Teschner. „Rund ein Drittel aller KMUs wurden bereits Opfer eines Cyberangriffs. Knapp 22.000 Euro Schaden verursacht ein Cyberangriff im Schnitt in Kleinunternehmen. Allerdings können auch deutlich höhere Kosten im sechsstelligen Bereich entstehen.“

Klare Kriterien und Zuständigkeiten

Zunächst gilt es im Vorfeld den aktuellen Status der Cybersicherheit zu erheben. „Diese Phase kann für das Unternehmen schon sehr hilfreich sein, denn oft werden hierbei bestehende Schwachstellen erkannt“, erklärt Teschner. „Manche Versicherungen arbeiten eng mit Sicherheitsanbietern zusammen und können so Unternehmen Komplettpakete anbieten, die neben dem Schutz und dem Erkennen von Angriffen auch eine Krisen Reaktion beinhaltet.“

Im Schadensfall greift der Versicherungsschutz allerding nur wenn die bestehenden Obliegenheiten aus dem Vertrag, sprich die Pflichten des Versicherungsnehmers auch erfüllt sind. Das bedeutet, dass im laufenden Betrieb regelmäßig geprüft werden muss, ob die eingesetzten technischen Maßnahmen zum Schutz gegen Cyber-Angriffe auch immer auf dem neusten Stand sind. Wesentliche vereinfacht wird ein solcher Nachweis bei dem Einsatz von einem Security-Service. Hierbei ist der Betreiber in der Verantwortung die Anforderungen zu gewährleisten und das Unternehmen kann sich auf seine Kernkompetenzen fokussieren.

Neben dem Preis-/Leistungsverhältnis in Bezug auf eine Schadensregulierung sollten Unternehmen auch darauf achten, welche zusätzlichen Leistungen die Versicherung umfasst. So können regelmäßige Informationen rund das Thema Cybersicherheit Unternehmen dabei helfen die Gefahr eines erfolgreichen Angriffs zu minimieren.

Grundsätzlich rät Veronym kleinen und mittelständischen Unternehmen dazu, vor dem Abschluss einer Cyberversicherung zusammen mit kompetenten Beratern der Versicherung die eigenen IT-Sicherheitsvorkehrungen gründlich unter die Lupe zu nehmen. „In den USA und UK sind sehr viele Unternehmen mit diesem Thema schon vertraut und nutzen eine entsprechende Versicherung. In Deutschland hingegen stehen wir hier noch am Anfang“, fasst Michael Teschner abschließend zusammen. „Den Unternehmen, die den Wert einer Cyberversicherung erkannt haben, möchte ich dringend raten, bei ihrer Entscheidung das ganze Bild zu betrachten. Technische Maßnahmen, Krisenvorsorge und Cyberversicherung sollte man nicht als voneinander unabhängige Inseln betrachten, sondern vielmehr als Einheit, bei der die drei Elemente aufeinander abgestimmt sein müssen, um den bestmöglichen Effekt zu erzielen.“

Weitere Informationen zum Thema:

Veronym
Unternehmenswebsite

datensicherheit.de, 05.07.2019
Verborgene Cyberrisiken treffen Versicherer und Versicherte

datensicherheit.de, 30.05.2019
Fünf Tipps für Cyber-Versicherungs-Policen

datensicherheit.de, 29.04.2019
Plansecur empfiehlt Cyberversicherungen gegen Hacker

 

]]>
https://www.datensicherheit.de/cyberversicherungen-mittelstand-cybersicherheit/feed 0
Mandiant Security Effectiveness Report 2020: Unternehmen überschätzen ihre Sicherheitsinfrastruktur https://www.datensicherheit.de/security-report-2020-unternehmen-ueberschaetzen-sicherheitsinfrastruktur https://www.datensicherheit.de/security-report-2020-unternehmen-ueberschaetzen-sicherheitsinfrastruktur#respond Tue, 05 May 2020 14:43:30 +0000 https://www.datensicherheit.de/?p=36151 Untersuchungen zeigen, dass die meisten Angriffe auf Unternehmensumgebungen erfolgreich sind und unentdeckt bleiben

[datensicherheit.de, 05.05.2020] FireEye, Inc.  hat im Mandiant Security Effectiveness Report 2020 analysiert, wie gut sich Unternehmen vor Cyber-Bedrohungen schützen und wie effektiv ihre Sicherheitsinfrastruktur ist. Der Bericht fasst die Ergebnisse von Tausenden Validierungstests zusammen, die die Experten des Mandiant Security Validation Teams (früher bekannt als Verodin) durchgeführt haben. Die Tests umfassen echte Angriffe, spezifisches bösartiges Verhalten sowie Techniken und Taktiken, die bestimmten Cyber-Bedrohungs-Akteuren zugeordnet werden. Sie wurden in 100 Produktionsumgebungen von Großunternehmen aus 11 Branchen durchgeführt. Es wurden 123 marktführende Sicherheitslösungen gemessen – darunter auch Netzwerk-, E-Mail-, Endpunkt- und Cloud-Lösungen.

Der Security Effectiveness Report zeigt, dass Unternehmen zwar regelmäßig beträchtliche Budgets in ihre Cyber-Sicherheit investieren und davon ausgehen, dass ihre Umgebungen vollständig geschützt sind, in Wirklichkeit der Großteil der durchgeführten Angriffe jedoch erfolgreich war und unerkannt in die Produktionsumgebungen eingedrungen werden konnte.

Tipps zur Sicherstellung der Funktion der Sicherheitsinfrastruktur

Der Bericht beinhaltet außerdem Tipps für Unternehmen, damit diese sicherstellen können, dass ihre Sicherheitsmaßnahmen wie erwartet funktionieren. Wichtig dabei ist es, eine Strategie aufzusetzen, die eine regelmäßige Validierung der Abwehrmaßnahmen in ihrer Infrastruktur beinhaltet.

Chris Key, Senior Vice President bei Mandiant Security Validation

Bild: FireEye

Chris Key, Senior Vice President bei Mandiant Security Validation

„Jedes Unternehmen möchte, basierend auf verlässlichen Zahlen, wissen, ob seine Investitionen in Cyber-Sicherheit einen wirklichen Nutzen bringen. Außerdem wollen sie natürlich vermeiden, in der nächsten große Schlagzeile über einen Cyber-Angriff aufzutauchen“, sagt Chris Key, Senior Vice President bei Mandiant Security Validation. „Unsere Untersuchungen zeigen, dass Unternehmen größtenteils glauben, gut abgesichert zu sein, in den meisten Fällen jedoch nicht ausreichend geschützt sind. Wir kombinieren die automatisierte Validierung der Sicherheitsinfrastruktur mit den neuesten Erkenntnissen über Bedrohungen aus der täglichen Abwehr. Unsere Kunden unterstützen wir bei der Bewertung ihrer Infrastruktur, indem wir Tests durchführen und Bedrohungen simulieren, die sie mit hoher Wahrscheinlichkeit treffen werden. Diese Kombination ist nicht nur eine wirkungsvolle Abwehrmaßnahme, sondern hilft Unternehmen auch dabei, ihre Investitionen so zu priorisieren, dass sie die größtmögliche Wirkung entfalten.“ 

Die wichtigsten Herausforderungen auf einen Blick

Die Tests zeigen: 53 Prozent der Angriffe haben erfolgreich und unentdeckt die Zielumgebung infiltriert. 26 Prozent der Angriffe sind erfolgreich in Umgebungen eingedrungen, wurden aber entdeckt, während 33 Prozent durch Sicherheitslösungen verhindert wurden. Nur bei 9 Prozent der Attacken wurden Warnmeldungen ausgelöst. Das zeigt, dass die Sicherheitsteams in den meisten Organisationen nicht die nötige Sichtbarkeit haben, die sie bei ernsthaften Bedrohungen brauchen, selbst wenn sie zentrale SIEM- (Security Information and Event Management), SOAR- (Security Orchestration, Automation, and Response) und Analyseplattformen verwenden.

Die Untersuchungen des Mandiant-Teams fanden heraus, dass bei den verwendeten Sicherheitstools in Unternehmen großer Optimierungsbedarf herrscht:

  • Sicherheitstool wurde lediglich mit voreingestellten Standard-Konfigurationen eingesetzt
  • Mangelnde Ressourcen für die Optimierung nach der Bereitstellung
  • Sicherheitsereignisse werden nicht im SIEM angezeigt
  • Kontrolltests wurden nicht umgesetzt
  • Unerwartete Änderungen in der zugrunde liegenden Infrastruktur

Der Bericht beleuchtet ferner die von Angreifern verwendeten Techniken und Taktiken. Weiter umreißt er die größten Herausforderungen, die in Unternehmensumgebungen bei der Bewertung der Infrastruktur und bei den Tests auftraten:

  • Erkundung: Beim Testen des Netzwerkverkehrs lösten laut der Unternehmen nur 4 Prozent der Aktivitäten einen Alarm aus.
    Infiltrierung & Ransomware: In 68 Prozent der Fälle berichteten Organisationen, dass das Eindringen in ihrer Umgebung nicht verhindert oder entdeckt wurde.
  • Umgehung von Policies: In 65 Prozent der Fälle waren Sicherheitsumgebungen nicht in der Lage, die Angriffsarten zu verhindern oder aufzudecken
  • Übertragung infizierter Dateien: In 48 Prozent der Fälle wurde die Übermittlung und Verteilung Schadcode-infizierter Dateien nicht erkannt oder verhindert.
  • Command & Control: Bei 97 Prozent der Aktivitäten wurde kein entsprechender Alarm im SIEM generiert.
    Datenabfluss: Exfiltrationstechniken und -taktiken waren während der ersten Tests in 67 Prozent der Fälle erfolgreich.
    Lateral Movement: 54 Prozent der Techniken und Taktiken zum Testen von Lateral Movement wurden nicht erkannt.

Anhand von Beispielen aus der Praxis zeigt der Report 2020, welche negativen Auswirkungen diese Leistungsdefizite auf die verschiedenen Industriesektoren haben.

„Unternehmen aller Branchen müssen besser werden, im Abwehrkampf gegen Cyber-Attacken. Das zeigt der Security Effectiveness Report klar und deutlich“, sagt Key. „Der einzige nachgewiesene Weg, dies zu erreichen, ist die kontinuierliche Bewertung der Wirksamkeit von Sicherheitskontrollen gegen neue und bestehende Bedrohungen. Dafür brauchen Unternehmen eine Technologie, die die Effektivität von Sicherheits-Tools automatisiert misst und Daten über die Ergebnisse liefert. Unser Bericht bietet Unternehmen eine Anleitung dafür.“

Weitere Informationen zum Thema:

FireEye
Mandiant Security Effectiveness Report 2020

datensicherheit.de, 04.05.2020
FireEye Insights: Aktuelle Ransomware-Trends 2020

datensicherheit.de, 21.08.2019
FireEye-Bericht: Gesundheitssektor beliebtes Hacker-Angriffsziel

]]>
https://www.datensicherheit.de/security-report-2020-unternehmen-ueberschaetzen-sicherheitsinfrastruktur/feed 0
Cyber-Protection: Krankenhäuser müssen ihre IT schützen https://www.datensicherheit.de/cyber-protection-krankenhaeuser-schutz-it https://www.datensicherheit.de/cyber-protection-krankenhaeuser-schutz-it#respond Thu, 16 Apr 2020 15:40:34 +0000 https://www.datensicherheit.de/?p=35956 Massive Sicherheitslücken dominieren die IT-Infrastruktur im Gesundheitssektor

Von unserem Gastautor Candid Wüest, Cyber Protection-Experte bei Acronis

[datensicherheit.de, 16.04.2020] Die Ausnahmesituation durch die Pandemie macht Krankenhäuser und Kliniken verwundbar. Gestresste Mitarbeiter bedienen die Krankenhaus-IT unvorsichtig und schlecht gesicherte Home-Office-Zugänge werden zu digitalen Einfallstoren auf die Systeme. Dabei sind medizinische Einrichtungen sind derzeit besonders exponiert, da sie einen kritischen Beitrag zur Bekämpfung des Coronaviruses leisten. So war es nicht überraschend, dass im März eine Warnung von Interpol über einen Anstieg von Cyberattacken auf Klinken veröffentlicht wurde. Kurzzeitig gab es einen Hoffnungsschimmer, als im März einige Ransomware-Gruppen wie z.B. Maze oder DoppelPaymer verkündeten, dass sie derzeit das Gesundheitswesen mit Angriffen verschonen werden. Fast gleichzeitig folgten aber bereits die nächsten Ransomware Angriffe auf Kliniken in Frankreich, Tschechien und Texas. Von einer Waffenruhe war also nichts zu sehen.

Ein Möglicher Grund für den momentanen Fokus auf medizinische Einrichtungen hängt mit den außerordentlichen Belastungen zusammen, dem die Mitarbeiter derzeit ausgesetzt sind. Es ist durchaus nachvollziehbar, dass ein infiziertes E-Mail in der Eile eher einmal versehentlich geöffnet wird, was dann eine Infektion der IT-Systeme auslösen kann. Hinzukommt gerade bei Ransomware-Attacken, dass sich ein Spital keinen IT-Ausfall leisten kann, schon gar nicht während der Pandemie. Deshalb ist die Bereitschaft das Lösegeld zu bezahlen wahrscheinlich höher als bei anderen Sektoren

Vernetzung und Industrie 4.0 machen angreifbar

Die aktuelle Ausnahmesituation durch die COVID-19-Pandemie ist auch in der digitalen Welt stark spürbar. Viele Unternehmen mussten entweder vorübergehend schließen oder den Betrieb stark einschränken. Quasi über Nacht wurden vielerorts Vorkehrungen getroffen, damit die Arbeitnehmer, sofern möglich, von zuhause aus arbeiten können. Bei diesen, häufig improvisierten Änderungen wurde leider nicht immer auf Cyber-Sicherheit geachtet. Diese Nachlässigkeit spielt jetzt den Cyberkriminellen in die Hände. Die Angreifer nutzen noch so gerne die Unsicherheit und Angst der aktuellen Stunde aus um möglichst viel Profit zu ergaunern. Das Cyber Protection Operation Center (CPOC) von Acronis, stellte Ende Februar eine Zunahme von 7% bei den Ransomware Attacken fest, gefolgt von einer weiteren Zunahme von 10% in der ersten März Woche. Ein klares Zeichen für das verstärkte Interesse der Cyberkriminellen während der Pandemie.

Candid Wüest, Cyber Protection-Experte bei Acronis

Bild: Acronis

Candid Wüest, Cyber Protection-Experte bei Acronis

Es bleibt allerdings zu erwähnen das nicht alle Cyberattacken gezielt durchgeführt werden. Einige Angreifer Gruppen operieren nach dem Gießkannenprinzip und streuen die Malware per Email an die breite Masse, in der Hoffnung das sich genügend Opfer infizieren. Ein bekanntes Beispiel hierfür ist die sehr aktive Emotet Schadsoftware, welche häufig als infiziertes Word Dokument per gefälschtem Email versendet wird. Ende 2019 fiel eine Klinik in Fürth und ein Spital im Kanton Zürich genau einer solchen Emotet Welle zum Opfer, was zur Beeinträchtigung der Systeme führte.

Cyber-Protection – So schützen Krankenhäuser ihre IT-Infrastruktur

Der beste Schutz hierfür ist natürlich, wenn es gar nicht erst zu einem Ausfall der IT-Systeme kommt. Das Schutzkonzept sollte dazu sowohl einen Phishing-Filter, einen umfassenden Schutz vor Schadsoftware, sowie auch eine funktionierende Backup- und Disaster-Recovery-Lösung beinhalten. Das Backup der Daten muss unbedingt gut geschützt werden, da die Angreifer versuchen alle bestehenden Backupdateien zu löschen. Es empfiehlt sich auch für alle Konten ein starkes und einmaliges Passwort zu verwenden und wenn immer möglich Zwei-Faktor-Authentifikation einzuschalten. Denn in einigen Fällen versuchen sich die Cyberkriminellen Zugang zur Managementkonsole zu verschaffen, indem zum Beispiel das Administratoren Passwort erraten wird. Über diesen Weg können die Angreifer dann Sicherheitssoftware deaktivieren oder ganze Backups löschen. Um solche ausgeklügelten Attacken zu blocken bedarf es einer umfassenden IT-Schutzlösung wie zum Beispiel dem Acronis Cyber Protect (Betaversion bereits verfügbar, Vollversion wird demnächst gelauncht) und der Einsatz geeigneter Backup-Software.

Das medizinische Einrichtungen verwundbar sind und bei einem Verschlüsselungsangriff empfindlich getroffen werden können war spätestens seit dem WannaCry Ausbruch im Mai 2017 klar. In England wurden damals weite Teile des National Health Service (NHS) lahmgelegt und einige Krankenhäuser mussten Patienten nachhause schicken. Würde sich ein solches Ereignis währende der aktuellen Pandemie wiederholen, währen die Konsequenzen noch um einiges drastischer, da die Kapazitäten bereits ausgelastet sind. Deshalb gab es in vielen Europäischen Ländern initiativen um die IT des Gesundheitswesens robuster zu machen. Leider fehlen aber vielerorts die Resources, sodass viele Krankenhäuser nach wie vor schlecht auf Cyber-Attacken vorbereitet sind.

Hinzukommen derzeit die schlecht gesicherten Home-Office-Arbeitsplätze, mit zum Teil ungesicherten privaten Laptops, welche stark exponiert sind und als Einfallstor in ein Spitalnetzwerk dienen können. Auch neue Geräte wie ausgeliehene oder neu beschaffte Beatmungsgeräte stellen ein Risiko dar. Solche technischen Geräte sollten auf Ihre Sicherheit überprüft und vernünftig in das Netzwerk eingebettet werden, jedoch fehlt hierzu im Moment oft die Zeit.

Als wären dies nicht schon genug Herausforderungen für medizinische Einrichtungen, kommen auch noch Fake-Shops und dubiose Lieferanten hinzu. Es häufen sich die Meldungen von gefälschten Angeboten zu Schutzmasken und anderem Verbrauchsmaterial. Da die lokalen Vorräte knapp werden, versuchen viele Klinken direkt bei Herstellern größere Mengen zu bestellen. Häufig existieren die Waren aber gar nicht, und die getätigte Anzahlung ist verloren, oder der Deal Platz weil ein anderes Krankenhaus mehr bietet. In Kalifornien fiel in diesem Zusammenhang letzte Woche ein Schwindel mit 39 Millionen angeblicher Gesichtsmasken auf. Auch für Privatpersonen zuhause ist Vorsicht geboten. Viele Fake Onlineshops bieten Schutzmasken zu überteuerten Preisen an, es wird allerdings gar nicht beabsichtigt die Waren zu versenden, sondern es geht um die Kreditkarten Daten welche gewinnbringend eingesetzt werden.

Weitere Informationen zum Thema:

Acronis
Acronis Cyber Protect

datensicherheit.de, 16.04.2020
Gesundheitssektor: Lob für Enisa-Leitfaden zur Cybersicherheit in Krankenhäusern

datensicherheit.de, 15.04.2020
BSI: Sicherheitsanforderungen für Gesundheits-Apps veröffentlicht

datensicherheit.de, 14.04.2020
COVID-19: Cyberangriffe auf Regierungen und medizinische Organisationen

datensicherheit.de, 19.07.2019
Ransomware: 13 Krankenhäuser zeitweise komplett vom Internet abgeschnitten

datensicherheit.de, 18.11.2017
Gesundheits-Apps: Mehr Transparenz und Sicherheit erforderlich

]]>
https://www.datensicherheit.de/cyber-protection-krankenhaeuser-schutz-it/feed 0
Münchner Sicherheitskonferenz: Cyber-Sicherheit wichtiger denn je https://www.datensicherheit.de/muenchner-sicherheitskonferenz-cyber-sicherheit-wichtiger-denn-je https://www.datensicherheit.de/muenchner-sicherheitskonferenz-cyber-sicherheit-wichtiger-denn-je#comments Wed, 12 Feb 2020 16:12:14 +0000 https://www.datensicherheit.de/?p=35596 eco – Verband der Internetwirtschaft e.V. unterstreicht grundlegende Bedeutung der Digitalen Souveränität

[datensicherheit.de, 12.02.2020] Zu der am 13. Februar 2020 beginnenden „Münchner Sicherheitskonferenz“ betont der eco – Verband der Internetwirtschaft e.V. die wachsende Bedeutung der Cyber-Sicherheit. Professor Norbert Pohlmann, eco-Vorstand „IT Sicherheit“, unterstreicht in diesem Zusammenhang auch die Bedeutung Digitaler Souveränität für die Cyber-Sicherheit. Der Aufbau einer europäischen Dateninfrastruktur, wie sie derzeit von der Bundesregierung im Rahmen des Projekts „GAIA-X“ vorangetrieben wird, sei daher ein „richtiges Signal für die europäische Cyber-Sicherheitspolitik“.

Staatstrojaner und Backdoors erhöhen Risiko für Sicherheitslücken

„Sichere digitale Infrastrukturen und Digitale Souveränität sind entscheidende Voraussetzungen für die allgemeine Sicherheit im Netz und eine gelingende Ddigitale Transformation“, sagt Professor Pohlmann.
Gleichzeitig appelliert er außerdem an alle Staaten, die IT-Sicherheitsbemühungen der Wirtschaft nicht durch unverhältnismäßige Sicherheitspolitik zu konterkarieren: „Maßnahmen wie ,Staatstrojaner‘ und ,Backdoors‘ erhöhen das Risiko für Sicherheitslücken und verschlechtern dadurch die Cyber-Sicherheit für alle Bürger.“

5G – Plädoyer für mehr Pragmatismus

Im Zusammenhang mit der laufenden Diskussion um Ausschlusskriterien für einzelne Hersteller im Zuge des 5G-Ausbaus plädiert der eco nach eigenen Angaben „für mehr Pragmatismus und eine an Unternehmensrealitäten ausgerichtete Regelung“:
Die Sicherheit in 5G-Netzen sei elementar, da künftig immer mehr für Wirtschaft und Gesellschaft wichtige Dienste über 5G laufen würden, erläutert der eco-Vorstand „Infrastruktur & Netze“, Klaus Landefeld.

Sicherheitspolitische Belange der Bundesrepublik Deutschland ein valides Kriterium

Der Einsatz „vertrauenswürdiger, anhand eines klar formulierten Sicherheitskatalogs geprüfter Technik“ spiele hierbei selbstverständlich eine wichtige Rolle. Dennoch müssten Ausschlusskriterien für einzelne Hersteller nachvollziehbar sein und einen belastbaren Planungshorizont für Netzbetreiber und Diensteanbieter garantieren.
Landefeld: „Sicherheitspolitische Belange der Bundesrepublik Deutschland sind ein valides Kriterium, das auch aus unserer Sicht Teil dieses Sicherheitskatalogs sein und bei eindeutigen Belegen gegebenenfalls auch zum Ausschluss eines Herstellers führen kann.“

Weitere Informationen zum Thema:

datensicherheit.de, 16.02.2019
Münchner Sicherheitskonferenz: Internet der Dinge als Schwerpunktthema

]]>
https://www.datensicherheit.de/muenchner-sicherheitskonferenz-cyber-sicherheit-wichtiger-denn-je/feed 1
Cyber Security Month: Cyber-Sicherheit braucht permanentes Training https://www.datensicherheit.de/cyber-security-month-cyber-sicherheit-training https://www.datensicherheit.de/cyber-security-month-cyber-sicherheit-training#respond Fri, 12 Oct 2018 06:40:02 +0000 https://www.datensicherheit.de/?p=29146 Zum Europäischen Aktionsmonat der Cyber-Sicherheit gibt Ivanti Tipps für eine umfassende Strategie  

[datensicherheit.de, 12.10.2018] Auf eine Billion Dollar summieren sich die weltweiten Aufwände im Kampf gegen Cyber-Kriminalität bis 2021 laut einer Studie des Marktbeobachters Cybersecurity Ventures. Damit sich diese Investitionen auszahlen, ist eine umfassende Strategie erforderlich. Denn Cyber-Sicherheit ist wie ein Muskel: Je häufiger er trainiert wird, desto stärker wird er. Trotz umfassender Sicherheitsvorkehrungen bleibt der Mitarbeiter der entscheidende Faktor. Denn Sicherheitssysteme schützen gegen bekannte Gefahren – Mitarbeiter werden mit dem Unbekannten konfrontiert. Die Unternehmens-IT und Mitarbeiter stehen in wechselseitiger Abhängigkeit: „Obwohl Mechanismen der Cyber-Sicherheit das ganze Jahr über einzuhalten sind, sollte man sich jetzt daran erinnern, dass wir alle gemeinsam eine Rolle bei der IT-Sicherheit und Minderung von Risiken spielen“, sagt Chris Goettl, Director of Product Management, Security, Ivanti. „Um IT-Abteilungen bei der Schulung von Nutzern zu helfen, haben wir diese Liste der wichtigsten Tipps zusammengestellt. Damit soll die Gefährdung durch Schwachstellen und Bedrohungen verringert werden.“

  1. Sensibilisieren Sie Ihre Mitarbeiter. Heute finden laut F5 Networks rund 80 Prozent der Angriffe auf Anwendungsebene statt. Phishing oder andere Social-Engineering-Attacken sowie Ransomware greifen über das Endgerät den Nutzer an, damit dieser auf gefälschte Anhänge oder Links klickt. Daher muss der Schutz des Endgeräts und der Anwendungen inklusive einer entsprechenden Schulung der Mitarbeiter in die Sicherheitsstrategie von Unternehmen integriert sein. Dieses umfassende Verständnis von IT-Sicherheit hat Ivanti im Konzept der „Operational Security“ zusammengeführt: Es geht von der Annahme aus, dass sich IT-Sicherheit unmittelbar in die IT-Betriebskonzepte integrieren muss. Es handelt sich also um einen Ansatz, der IT-Sicherheit grundsätzlich im Betrieb verankert und dort seinen Ausgangspunkt hat, um Sicherheitslücken so früh wie möglich im Prozess zu vermeiden.
  2. Komplexe Passwörter schützen. Die Komplexität eines Passworts ist ein entscheidender Hebel für eine nachhaltige IT-Sicherheit. Jeder Benutzer sollte seine Passwörter häufig ändern und einzigartige Passwörter mit mindestens 13 Zeichen erstellen, die eine Kombination aus Wörtern, Zahlen, Symbolen sowie Groß- und Kleinbuchstaben verwenden. Vermeiden Sie leicht zu erratende Begriffe, Zahlenkombinationen oder Variationen. Unternehmen sollten zudem einen formalen Passwort-Prozess entwickeln, so dass Anmeldeinformationen organisationsübergreifend stark sind. Zudem sollten Sie ein System installieren, das Passwörter regelmäßig überprüft. Vermeiden Sie es beispielsweise auch, eine Ziffer als letztes Zeichen eines Passworts zu setzen. Eine Ziffer am Ende bringt Ihnen kein Plus in punkto IT-Sicherheit.
  3. Kontextbezogene Zugriffsrechte durch Geo-Fencing. Öffentliches WIFI ist ein willkommenes Einfallstor für Hacker. Zum Schutz sensibler Daten können daher standortbezogene Zugriffsrechte sinnvoll sein. Ein Arzt sollte beispielsweise einen drahtlosen Zugriff auf bestimmte Daten des klinischen Systems haben, während er in der Gesundheitseinrichtung vor Ort ist. Verlässt er sein Krankenhaus, so sollten Sie ihm den Zugang zu diesen Daten nicht länger gestatten. Machen Sie Zugriffsrechte außerdem davon abhängig, ob die WIFI-Verbindung öffentlich, also unsicher, oder privat und dementsprechend sicher ist.
    Wenn Kollegen außerhalb des Büros arbeiten, sollten sie sich in jedem Fall sofort mit dem Firmen-VPN verbinden, bevor sie E-Mail oder Browser nutzen. Dies fügt eine zusätzliche Verschlüsselung hinzu.
  4. Integrieren Sie Patching in die gesamte IT. Idealerweise sollte das Patch-Management integriert und automatisiert laufen. Die Zusammenführung von Schwachstellenanalyse und Patching im Service Desk sowie die Nutzung von Automatisierungstools und Reporting-Lösungen stellt sicher, dass die IT-Abteilung Einblicke in den Sicherheitsstatus aller Systeme gewinnt. Da immer mehr Endgeräte das Netzwerk physisch verlassen können, wird zudem die Frequenz beim Patching zur Achillesferse. Das Aufspielen neuer Patches zweimal wöchentlich ist daher ein ausgezeichneter Ansatz, der vor allem Laptops schützt.
  5. Sichern Sie Ihre Daten. Regelmäßige Backups auf Unternehmensservern oder firmeneigenen Cloud-Speichern sind elementar. Im Falle eines Cyberangriffs können infizierte Computer gelöscht und die Daten hinterher wiederhergestellt werden. Machen Sie Ihre Mitarbeiter darauf aufmerksam: Die haben es letztlich in der Hand, dass ihre beruflich genutzten Daten von den Backup- und Wiederherstellungsprozessen des Unternehmens wirksam erfasst werden. Ohne ordnungsgemäße Backups können im Falle eines Cyberangriffs Daten für immer verloren gehen. Die Auslagerung von Daten in die Cloud bietet eine zusätzliche Sicherheitsstufe für den Fall, dass Ihre Unternehmensserver von einem Angriff betroffen sind.

Die Entwicklung einer ganzheitlichen Sicherheitsstrategie ist alles andere als trivial. Um wirklich sämtliche Aspekte zu berücksichtigen, erfordert sie ein Zusammenwirken aller Unternehmensbereiche. Noch schwieriger gestaltet sich häufig die Umsetzung dieser Strategie in die Praxis. Denn hier ist eine Transferleistung der aufgestellten Richtlinien in die konkreten Prozesse und Arbeitsabläufe gefordert. Auch hier sind die Mitarbeiter von Anfang an zu integrieren, da sie ja letztlich meist die ersten Betroffenen von möglichen Angriffsversuchen sind.

Weitere Informationen zum Thema:

Ivanti
Webinar „Patch Tuesday“ vom 10. Oktober 2018

datensicherheit.de, 09.10.2018
it-sa 2018: Der Mensch gehört in den Fokus

datensicherheit.de, 26.07.2018
Der Mensch als Schlüsselfaktor Cybersicherheit

]]>
https://www.datensicherheit.de/cyber-security-month-cyber-sicherheit-training/feed 0
BSI: Lagebericht zur IT-Sicherheit in Deutschland 2018 veröffentlicht https://www.datensicherheit.de/bsi-lagebericht-it-sicherheit-deutschland-2018 https://www.datensicherheit.de/bsi-lagebericht-it-sicherheit-deutschland-2018#respond Thu, 11 Oct 2018 20:47:39 +0000 https://www.datensicherheit.de/?p=29154 Digitalisierung und Vernetzung von IT-Systemen, Alltagsgegenständen und Industrieanlagen schreitet voran

[datensicherheit.de, 11.10.2018] Die Gefährdungslage im Bereich der Cyber-Sicherheit in Deutschland ist in den vergangenen Monaten vielschichtiger geworden. WannaCry, NotPetya, Efail oder Spectre/Meltdown sind Ausdruck einer neuen Qualität von Cyber-Angriffen und IT-Sicherheitsvorfällen, die sich gegen die Grundpfeiler der Informationstechnologie richten. Gleichzeitig schreitet die Digitalisierung und Vernetzung von IT-Systemen, Alltagsgegenständen und Industrieanlagen voran, wodurch sich die potenzielle Angriffsfläche und auch die Abhängigkeit von Staat, Wirtschaft und Gesellschaft von funktionierenden IT-Systemen täglich vergrößert. Diese Kombination aus neuer Angriffsqualität und zunehmender Digitalisierung hebt die Gefährdungslage auf ein neues Niveau.
Dies geht aus dem „Bericht zur Lage der IT-Sicherheit in Deutschland 2018“ hervor, den BSI-Präsident Arne Schönbohm heute gemeinsam mit Bundesinnenminister Horst Seehofer der Öffentlichkeit vorgestellt hat.

„Die Gefährdungslage fordert uns als nationale Cyber-Sicherheitsbehörde täglich heraus, neue Lösungen zu konzipieren und umzusetzen. Der Lagebericht macht deutlich, dass wir mit unseren Maßnahmen im Bereich der Prävention, Detektion und Reaktion wesentliche Erfolge erzielen konnten, etwa durch die Umsetzung der Cyber-Sicherheitsstrategie der Bundesregierung oder des IT-Sicherheitsgesetzes. Wenn wir unsere führende Position behalten und ‚Made in Germany‘ auch im Cyber-Raum weiterhin als Markenzeichen gelten soll, dann dürfen wir nicht nachlassen, den Dreiklang aus Digitalisierung, Vernetzung und Innovationsgeschwindigkeit mit kreativen und praxisrelevanten Angeboten für mehr Cyber-Sicherheit zu verstärken. Dazu braucht es eine zentrale Cyber-Sicherheitsbehörde wie das BSI, die personell und finanziell den Herausforderungen entsprechend ausgestattet ist“, erklärt Schönbohm.

Dynamische Gefährdungslage erfordert flexible Gegenmaßnahmen

Das BSI beobachtet eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen. Bekannte Schadsoftware-Familien werden fortlaufend verändert, weiterentwickelt und mit zusätzlichen Schadfunktionen ausgestattet. Auf Seiten der Verteidiger erfordert dies hohe Aufmerksamkeit und Flexibilität zur Gewährleistung der Informationssicherheit.
Im Unterschied zu den Vorjahren sind im Berichtszeitraum 2017/2018 größere Angriffswellen mit Verschlüsselungs-Software (Ransomware) ausgeblieben. Dennoch bleibt Ransomware eine massive Gefährdung, wie die Angriffe mit der Schadsoftware Petya/NotPetya eindrucksvoll gezeigt haben, die auch in der deutschen Wirtschaft Schäden in Millionenhöhe verursachten. Als neue Gefährdung hat das BSI im Lagebericht das Thema illegales Krypto-Mining näher betrachtet. Aufgrund der hohen finanziellen Attraktivität und der Unauffälligkeit der Infektionen ist illegales Krypto-Mining als signifikant zunehmendes Cyber-Risiko zu bewerten.

BSI: Integrierte Wertschöpfungskette der Cyber-Sicherheit

In den letzten Jahren hat die Bundesregierung zahlreiche Maßnahmen ergriffen, um der Gefährdungslage zu begegnen. Das BSI als die nationale Cyber-Sicherheitsbehörde verfügt auf Basis seiner technisch tiefgehenden Expertise über eine integrierte Wertschöpfungskette der Cyber-Sicherheit, die von der Cyber-Abwehr über die Beratung und Entwicklung sicherheitstechnischer Lösungen und Handlungsempfehlungen bis hin zur Standardisierung und Zertifizierung von IT-Produkten reicht. Mit dem Nationalen IT-Lagezentrum, CERT-Bund und dem Cyber-Abwehrzentrum sind drei wesentliche Bausteine der nationalen Cyber-Sicherheitsarchitektur beim BSI angesiedelt. Um im gesamtstaatlichen Interesse ein einheitliches Sicherheitsniveau zu gewährleisten und den Aufbau von Doppelstrukturen zu vermeiden, hat das BSI zudem die Zusammenarbeit mit den Bundesländern und Kommunen ausgebaut.

Arbeitsgruppen zu aktuellen Themen

Das BSI setzt sich jeden Tag aufs Neue mit neuen Angriffsmethoden, neuen Abwehrmechanismen und neuen Technologien auseinander. So wurden in den letzten Monaten verschiedene Arbeitsgruppen eingerichtet, die sich mit Themen wie dem maschinellen Lernen, Quantencomputern sowie der Informationssicherheit bei Entwicklung und Aufbau des neuen Mobilfunkstandards 5G befassen. Damit ist das BSI die zentrale Stelle für Cyber-Sicherheit in Deutschland und wird gemäß Koalitionsvertrag auch in den kommenden Jahren konsequent ausgebaut und fortentwickelt.

Weitere Informationen zum Thema:

BSI
Bericht zur Lage der IT-Sicherheit in Deutschland 2018

datensicherheit.de, 11.08.2018
BSI und Land Berlin: Zusammenarbeit beim Schutz Kritischer Infrastrukturen

datensicherheit.de, 08.08.2018
IT-Grundschutz: BSI veröffentlicht neuen Online-Kurs

datensicherheit.de, 20.07.2018
BSI und ANSSI: 1. gemeinsames Cyber-Lagebild publiziert

datensicherheit.de, 12.01.2017
Cyber-Angriffe: Kritische Infrastrukturen und Industrie mehr denn je bedroht

datensicherheit.de, 23.02.2015
IT-Sicherheitsgesetz in Deutschland: Fokus auf kritische Infrastrukturen

]]>
https://www.datensicherheit.de/bsi-lagebericht-it-sicherheit-deutschland-2018/feed 0
Lücken bei der Cyber-Kompetenz überwinden https://www.datensicherheit.de/luecken-cyber-kompetenz-ueberwindung https://www.datensicherheit.de/luecken-cyber-kompetenz-ueberwindung#respond Wed, 10 Oct 2018 14:39:11 +0000 https://www.datensicherheit.de/?p=29118 Digitalisierung erzeugt enormen Fachkräftemangel

[datensicherheit.de, 10.10.2018] Das zunehmende Tempo der Digitalisierung führt zu einem enormen Fachkräftemangel, insbesondere im Bereich Cloud und Cyber-Sicherheit. Für Unternehmen, die Anwendungen, Daten, Geschäftsabläufe sowie eine Vielzahl von virtuellen Infrastrukturen in die Cloud verlagern müssen, bedeutet das nichts Gutes. Wie können Unternehmen, die bereits bei wichtigen Cyber-Projekten hinterherhinken, die Migration in die Cloud beschleunigen?

Manoj Mehta, SVP Cognizant, Continental Europe, sieht folgende Lösungsansätze als Möglichkeit, um dieser Engpass zu bewältigen: Zum einen muss die Anzahl interner Sicherheitsexperten stark erhöht werden, zum anderen müssen Berater, Systemintegratoren und Dienstleister in den täglichen Cyber-Betrieb eingebunden werden. Ein Perspektivwechsel sowie die Geschäftsstrategie durch die Cloud-Linse zu betrachten, wobei das Cloud-Modell die betrieblichen Sicherheitsanforderungen zu berücksichtigen hat, sind entscheidende Punkte.

Cloud-Service-Modelle aus der Security-Perspektive bewerten

Das bekannte Cloud-Modell mit Infrastruktur (IaaS), Plattform (PaaS) oder Software as a Service (SaaS) zeigt, dass die operative Verantwortung entweder beim Cloud-Anbieter oder beim Cloud-Kunden liegt. Das Modell sollte jedoch nicht dahingehend missverstanden werden, dass die Sicherheitsverantwortung ausschließlich beim operativen Inhaber eines jeden Layers liegt. Ist bei IaaS beispielsweise der Provider für Virtualisierung, Server, Storage und Networking verantwortlich, liegt die Verantwortung für das Management der Richtlinien auf den virtuellen Systemen sowie für die Zugriffskontrolle und das Eventmanagement in diesen Layern weiterhin beim Kunden.

Um besser zu verstehen, wo die Sicherheitsverantwortung liegt, sollten Cloud-Modelle nicht aus der operativen Perspektive, sondern aus Sicht der Sicherheitskontrollen betrachtet werden.

Durch das Verständnis, wo innerhalb eines jeden Kontroll-Layers die alleinige oder gemeinsame Verantwortung für die Sicherheit angesiedelt ist, kann ein Unternehmen feststellen, ob genügend Kompetenz und Ausstattung vorhanden sind, um die Unternehmenssteuerung auf die Cloud auszudehnen. Wenn die Sicherheitsreife nicht immer vom Unternehmen an die Cloud abgegeben wird, dann erfordert höchste Sicherheit in einem bestimmten Cyber-Bereich oftmals, dass das Unternehmen hierfür über genügend Cyber-Personen, -Prozesse und -Technologien verfügen muss, um seine Cloud-Ambitionen abzusichern. Kurz gesagt, vorhandenes Cyber-Wissen, entsprechende Rahmenbedingungen und Unternehmenssteuerung sowie eine damit verbundene Cyber-Disziplin können die Grundlage für eine Cloud-Einführung bilden.

Beseitigung der Qualifikationslücke durch Identifizierung des Geschäftsnutzens

Selbst Unternehmen mit eingeschränkter Cyber-Kompetenz können komplexe Cloud-Umgebungen unabhängig vom Stand ihrer Cyber-Reife oder Mitarbeiterqualifikation erfolgreich absichern, da die Einführung der Cloud durchaus schrittweise erfolgen kann. Der Geschäftsnutzen, die Kosten und die IT-Treiber hinter den einzelnen Projekten können getrennt von herkömmlichen Sicherheitsüberlegungen analysiert werden, bei denen sicherheitsrelevante Entscheidungen oftmals Auswirkungen auf andere Unternehmensbereiche haben.

  • Der erste Schritt, um die für den Cloud-Einsatz günstigen IT-Treiber zu identifizieren, ist eine Bewertung der Cloud-Readiness. Zu den zu beantwortenden Fragen gehören nicht nur die Kompetenz eines Unternehmens, eine Cloud aufzusetzen und zu verwalten, sondern auch die strategischen Gründe, warum IT-Funktionen in die Cloud verlagert werden sollen wie Kostensenkung oder die Verkürzung von Produkteinführungszeiten. Der Schlüssel liegt darin, diese strategischen Faktoren mit Metriken zu bestimmen, die auf jedes neue IT-Projekt angewendet werden können.
  • Sobald diese Antriebskräfte identifiziert sind, ist der nächste Stepp ein Cloud-First-Ansatz. Bei jedem neuen IT-Projekt sollte die Frage gestellt werden, ob diesen „IT-Treibern“ besser in der Cloud Rechnung getragen werden kann. Falls ja, ist der Aufwand, der erforderlich ist, um dieses Modell zu ermöglichen, in der Regel zweitrangig gegenüber dem strategischen Geschäftsnutzen.
  • Eine vorhandene Kompetenzlücke für die Implementierung einer Sicherheitsstrategie oder die Absicherung des Betriebs der Cloud-Umgebung kann bei Bedarf mit Systemintegratoren, Service Providern und externen Beratungsexperten geschlossen werden. Managed Security Services (MMS) können auch eine Brückenfunktion zwischen dem aktuellen und dem gewünschten Stand der inneren Sicherheit übernehmen.

Kennt man die IT-Treiber, versteht die Verantwortlichkeiten für die Cloud-Sicherheit innerhalb jedes Kontroll-Layers, verlagert die Perspektive auf das Geschäftsergebnis und bittet Partner um Hilfe, ist die Cyber-Kompetenzlücke kein Thema mehr. Anstatt den Wechsel in die Cloud zu behindern, werden Sicherheitsaspekte zum zentralen Faktor, der die digitale Transformationsmaschine in Gang hält.

Weitere Informationen zum Thema:

datensicherheit.de, 21.09.2018
Digitale Talente – Die drei größten Herausforderungen für Unternehmen

datensicherheit.de, 20.02.2017
Weltweiter Fachkräftemangel gefährdet Cyber-Sicherheit

]]>
https://www.datensicherheit.de/luecken-cyber-kompetenz-ueberwindung/feed 0
BSI und Land Berlin: Zusammenarbeit beim Schutz Kritischer Infrastrukturen https://www.datensicherheit.de/bsi-berlin-zusammenarbeit-schutz-kritische-infrastrukturen https://www.datensicherheit.de/bsi-berlin-zusammenarbeit-schutz-kritische-infrastrukturen#respond Mon, 13 Aug 2018 14:29:41 +0000 https://www.datensicherheit.de/?p=28395 Engerer Austausch und eine verstärkte Zusammenarbeit in Fragen der Cyber-Sicherheit

[datensicherheit.de, 13.08.2018] Einen engeren Austausch und eine verstärkte Zusammenarbeit in Fragen der Cyber-Sicherheit, insbesondere zum Schutz Kritischer Infrastrukturen, haben das Land Berlin und das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschlossen. Dazu unterzeichneten der Berliner Innensenator Andreas Geisel und BSI-Präsident Arne Schönbohm heute in Berlin eine entsprechende Absichtserklärung.

„Im Bereich der Cyber-Sicherheit ist Deutschland in den letzten Jahren ein gutes Stück vorangekommen. Wir haben wichtige Maßnahmen auf legislativer und operativer Ebene umgesetzt, um speziell die Kritischen Infrastrukturen besser zu schützen. Bislang gab es in Deutschland keine IT-Sicherheitsvorfälle, die eine Versorgung der Bevölkerung gefährdet hätten. Damit das so bleibt, dürfen wir als Gesellschaft nicht nachlassen, unsere Bemühungen um eine stabile und erfolgreiche Cyber-Abwehr angesichts einer dynamischen Gefährdungslage zu verstärken. Doppelstrukturen in Bund und Ländern sind dabei nicht zielführend, daher unterstützen wir als nationale Cyber-Sicherheitsbehörde die Länder und stellen ihnen unser Know-how und unsere Dienstleitungen zur Verfügung. Die zukünftig noch engere Zusammenarbeit mit dem Land Berlin ist daher ein wichtiger Schritt zur Sicherung eines starken Standorts Deutschland“, betontSchönbohm.

Berlins Innensenator Geisel dazu: „Cyber-Kriminalität macht nicht halt an den Ländergrenzen. Eifersüchteleien zwischen den Ländern und dem Bund sind deshalb fehl am Platz. Wir müssen unsere Kräfte bündeln und uns eng vernetzen. Denn klar ist: Den Cyber-Raum schützen und widerstandsfähige Infrastrukturen stärken sind gesamtstaatliche Aufgaben. Mit dem BSI haben wir einen starken und kompetenten Partner an unserer Seite, um Herausforderungen zu meistern und in der Cyber-Abwehr weiterhin erfolgreich zu sein.“

Mit der Absichtserklärung vereinbarten das BSI und die Berliner Senatsverwaltung für Inneres und Sport eine engere Zusammenarbeit unter anderem in den folgenden Bereichen:

  • Austausch zu Prozessen des IT-Krisenmanagements und der Prävention von Cyber-Angriffen
  • Stärkung der Resilienz bestehender IT-Lösungen des Landes Berlin, etwa durch Web-Checks oder Penetrationstests des BSI
  • Gegenseitige Hospitationen von Mitarbeiterinnen und Mitarbeitern aus dem Bereich Schutz Kritischer Infrastrukturen, um Kenntnisse und Erfahrungen zu erweitern und zu vertiefen
  • Beratung und Unterstützung des BSI beim Aufbau behördlicher Informationssicherheitsmanagementsysteme in Berlin
  • Kooperation im Bereich der strategischen IT-Implementierung, etwa durch Berücksichtigung des Bedarfs des Landes Berlin bei Rahmenverträgen für zugelassene Produkte des Bundes
  • Aus- und Fortbildung: Die Senatsverwaltung wird Qualifizierungsangebote des BSI für die Länder nutzen
  • Ausbau der Zusammenarbeit für mehr IT-Sicherheit in der Wirtschaft im Rahmen der Allianz für Cyber-Sicherheit (ACS). Als Multiplikator der ACS engagiert sich die Senatsverwaltung verstärkt im Bereich der Kommunikation und Information bezüglich der Ziele der Allianz für Cyber-Sicherheit. Geplant sind zum Beispiel gemeinsame Veranstaltungen und Informationskampagnen, von denen speziell kleine und mittelständische Unternehmen in Berlin profitieren.

Weitere Informationen zum Thema:

BSI
Informationen zur Zusammenarbeit des BSI mit den Ländern

datensicherheit.de, 08.08.2018
IT-Grundschutz: BSI veröffentlicht neuen Online-Kurs

datensicherheit.de, 20.07.2018
BSI und ANSSI: 1. gemeinsames Cyber-Lagebild publiziert

datensicherheit.de, 12.01.2017
Cyber-Angriffe: Kritische Infrastrukturen und Industrie mehr denn je bedroht

datensicherheit.de, 23.02.2015
IT-Sicherheitsgesetz in Deutschland: Fokus auf kritische Infrastrukturen

]]>
https://www.datensicherheit.de/bsi-berlin-zusammenarbeit-schutz-kritische-infrastrukturen/feed 0