Lagebericht – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 24 Oct 2021 15:22:58 +0000 de-DE hourly 1 Bitkom kommentiert BSI-Lagebericht der IT-Sicherheit 2021 https://www.datensicherheit.de/kommentar-bsi-lagebericht-sicherheit-2021 https://www.datensicherheit.de/kommentar-bsi-lagebericht-sicherheit-2021#respond Thu, 21 Oct 2021 16:55:07 +0000 https://www.datensicherheit.de/?p=40939 Laut Bitkom-Studie führen Cyber-Angriffe bei 86% aller Unternehmen zu Schäden

[datensicherheit.de, 21.10.2021] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 21. Oktober 2021 seinen Bericht zur Lage der IT-Sicherheit in Deutschland 2021 veröffentlicht. Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung, geht in ihrer Stellungnahme auf die signifikante Bedrohung ein: „Cyber-Angriffe sind zu einer enormen Bedrohung für die deutsche Wirtschaft geworden. Jedes zehnte Unternehmen sieht deshalb laut unseren Erkenntnissen seine Existenz bedroht.“ Der diesjährige BSI-Lagebericht untermauere eindrucksvoll, „wie ernst die Lage für die deutsche Wirtschaft, aber auch für Privatpersonen, Behörden und andere Institutionen ist“.

Bitkom-Warnung: Ransomware-Angriffe auf unsere Wirtschaft besorgniserregend

Cyber-Angriffe hätten laut Bitkom-Studien bei 86 Prozent der Unternehmen in Deutschland zuletzt einen Schaden verursacht. Dehmel erläutert: „Die Wucht, mit der insbesondere Ransomware-Angriffe unsere Wirtschaft erschüttern, ist besorgniserregend und trifft Betriebe aller Branchen und Größen. Die Schäden durch Erpressung, verbunden mit dem Ausfall von Systemen oder der Störung von Betriebsabläufen, sind seit 2019 um 358 Prozent gestiegen.“
Auch Schutzgeld werde mittlerweile im Internet erpresst. Die Angreifer drohten damit, bestimmte Ressourcen gezielt zu überlasten und zum Beispiel Server mit massenhaften Anfragen in die Knie zu zwingen. „Zuletzt waren 27 Prozent der Unternehmen im Land von solchen DDoS-Attacken betroffen.“

Bitkom-Forderung nach zukunftsfähiger IT-Bildung aller Menschen

Dehmel betont: „Darauf müssen wir reagieren. Wir brauchen die Möglichkeit, dass sich jeder Mensch und jedes Unternehmen in Echtzeit über die Cyber-Bedrohungslage informieren kann.“ Dazu müssten wir „Echtzeit-Informationen nutzen und EU-weit in einem zentralen Dashboard sammeln“. Nur wenn Hinweise auf Gefahren sekundengenau gesammelt würden, könnten wir auch umgehend darauf reagieren und uns sowie unsere Wirtschaft besser schützen.
Wesentlich für mehr Cyber-Sicherheit sei auch die zukunftsfähige Bildung aller Menschen. Medienkompetenz und IT-Wissen müssten spätestens ab der Grundschule in die Bildungspläne integriert werden. „Wir brauchen deshalb unbedingt Informatik als Pflichtfach ab Sekundarstufe I“, fordert Dehmel abschließend.

Weitere Informationen zum Thema:

datensicherheit.de, 19.10.2019
BSI: Lagebericht zur IT-Sicherheit 2019 vorgestellt

Bundesamt für Sicherheit in der Informationstechnik
Die Lage der IT-Sicherheit in Deutschland

Bundesamt für Sicherheit in der Informationstechnik
Die Lage der IT-Sicherheit in Deutschland 2021

]]>
https://www.datensicherheit.de/kommentar-bsi-lagebericht-sicherheit-2021/feed 0
IT-Sicherheit in Deutschland: Ernste, aber beherrschbare Lage https://www.datensicherheit.de/it-sicherheit-deutschland-ernste-beherrschbare-lage https://www.datensicherheit.de/it-sicherheit-deutschland-ernste-beherrschbare-lage#respond Mon, 21 Oct 2019 18:51:12 +0000 https://www.datensicherheit.de/?p=35004 Matthias CanisiusMatthias Canisius kommentiert aktuellen BSI-Lagebericht 2019.]]> Matthias Canisius

Matthias Canisius kommentiert aktuellen BSI-Lagebericht 2019

[datensicherheit.de, 21.10.2019] Der Grundtenor des aktuellen BSI-Lageberichts ähnele dem des letzten Jahres: So sei die Qualität der Cyber-Angriffe weiter gestiegen und die Bedrohungslage in Deutschland anhaltend hoch. 300.000 bis 400.000 neue Schadprogramme täglich und die Tatsache, dass Cyber-Kriminelle immer häufiger Techniken nutzten, welche bisher nur von staatlichen Geheimdiensten und bei „Advanced Persistent Threats“ (APTs) eingesetzt worden seien, verlangten den Sicherheitsverantwortlichen viel ab.

Matthias Canisius

Foto: SentinelOne

Matthias Canisius: „IT-Abteilungen brauchen absolute Transparenz am Endpunkt“

IT-Sicherheit: Maßnahmen müssen konsequent umgesetzt werden

„Auch wenn der Sturm noch so wüten mag, so muss man sich immer wieder bewusst machen, dass der Kampf gegen Cyber-Kriminalität kein aussichtsloser ist“, ist Matthias Canisius, „Regional Director CEE“ bei SentinelOne, überzeugt:
Denn, wie BSI-Präsident Arne Schönbaum richtig gesagt habe, könnten auch hochentwickelte „Cyber-Angriffe erfolgreich abgewehrt werden, wenn IT-Sicherheitsmaßnahmen konsequent umgesetzt werden“.
Canisius: „Und hier kommen wir zum Punkt: CIOs und CISOs müssen sich endlich eingestehen, dass sie mit herkömmlichen Sicherheitstechnologien nicht mehr weit kommen.“ Der „Blick über den Tellerrand“ und das Hinterfragen bisheriger Paradigmen sei dabei unausweichlich.

Manuelles Eingreifen kann IT-Sicherheit nicht länger garantieren

Insbesondere die enorme Durchschlagwirkung des E-Mail-Trojaners „Emotet“ – laut Schönbaum der momentane „König der Schadsoftwaren“ – zeige, wie schwer es Unternehmen und Behörden immer noch falle, Malware zu identifizieren und vor allem zu stoppen.
Dass eine große Behörde wie das Berliner Kammergericht mit 150 Richtern und 370 Justizbediensteten nach einem „Emotet“-Befall seit nunmehr drei Wochen nur im Notbetrieb arbeiten könne, sei nur die „Spitze des Eisbergs“ und hätte mit den richtigen Maßnahmen verhindert werden können.
„Was IT-Abteilungen brauchen, ist absolute Transparenz am Endpunkt, die es erlaubt, schädliches Verhalten in Echtzeit und unabhängig von Signaturen wirksam zu identifizieren, und betroffene Systeme sofort und automatisch zu isolieren.“ Um Künstliche Intelligenz (KI) und Automation werde man dabei zukünftig nicht mehr herumkommen, „da die Aggressivität der Angreifer und der Fachkräftemangel im Cyber-Umfeld Technologien erfordern, die manuelles Eingreifen und ein Auswerten der Bedrohungen weitgehend hinfällig machen“, erläutert Canisius.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Publikationen / Die Lage der IT-Sicherheit in Deutschland

datensicherheit.de, 19.10.2019
BSI: Lagebericht zur IT-Sicherheit 2019 vorgestellt / Cyber-Bedrohungslage anhaltend hoch

datensicherheit.de, 19.10.2019
KI, Robotik & Co.: Kampf gegen Cyberbedrohungen

datensicherheit.de, 27.06.2018]
Studie: WannaCry ließ Bewusstsein für Cyber-Risiken wachsen

]]>
https://www.datensicherheit.de/it-sicherheit-deutschland-ernste-beherrschbare-lage/feed 0
DDoS-Angriffe: Attacken werden komplexer https://www.datensicherheit.de/ddos-angriffe-attacken-werden-komplexer https://www.datensicherheit.de/ddos-angriffe-attacken-werden-komplexer#respond Sat, 14 Sep 2019 18:05:00 +0000 https://www.datensicherheit.de/?p=34561 Patrycja SchrenkAngriffe dauern länger und werden raffinierter, warnt die PSW GROUP.]]> Patrycja Schrenk

Angriffe dauern länger und werden raffinierter, warnt die PSW GROUP

[datensicherheit.de, 14.09.2019] In einer Stellungnahme der PSW GROUP wird unter Berufung auf den „Lagebericht zur IT-Sicherheit 2018“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) darauf aufmerksam gemacht, dass DDoS-Attacken hinsichtlich Anzahl und Dauer deutlich zunehmen, zudem komplexer und raffinierter werden. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen.

Durchschnittlich 175 Angriffe pro Tag

Im dritten Quartal 2018 habe sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffe pro Tag seien zwischen Juli und September 2018 gestartet worden.
Die Opfer seien vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz gewesen: „87 Prozent aller Provider wurden 2018 angegriffen.“ Für das 1. Quartal 2019 habe Link11 schon 11.177 DDoS-Angriffe registriert.

Patrycja Tulinska

Foto: PSW GROUP

Patrycja Tulinska: DDoS-Angriffe nehmen komplette Websites zeitweise aus dem World Wide Web

Komplexe Multi-Vektor-Angriffe auf Anwendungen, Infrastruktur und Breitband

DDoS-Angriffe machten es möglich, eine komplette Website zeitweise aus dem „World Wide Web“ zu verbannen, so dass diese nicht mehr aufgerufen werden könne. „Für einen derartigen Angriff bündeln Cyber-Kriminelle verschiedene, zuvor gekaperte Computer zu einem Verbund“, erläutert Patrycja Tulinska, Geschäftsführerin der PSW GROUP.
Daraus entstehe dann ein sogenanntes Botnetz, „welches Webserver mit derartig vielen Anfragen überflutet, dass diese der Last nicht mehr standhalten“. Immer häufiger setzten die cyber-kriminellen Täter dabei auf komplexe Multi-Vektor-Angriffe auf Anwendungen, Infrastruktur und Breitband.

DDoS as a Service: Professionelles Angebot etabliert

„Werden DDoS-Angriffe komplexer, ist die logische Schlussfolgerung, dass sie auch länger andauern. Das zeigen auch die Zahlen, denn im 1. Quartal 2018 dauerten sie im Schnitt 95 Minuten, im letzten bereits 218 Minuten“, so Tulinska. Die IT-Sicherheitsexpertin macht zudem auf eine erschreckende Marktentwicklung bei DDoS-Angriffen aufmerksam: „Es hat sich ein richtiges ,DDoS as a Service‘-Angebot etabliert, bei dem Hacker im öffentlichen Web mit gewaltigen Bandbreiten von 500 Gbps sowie 20.000 Bots für Angriffe locken.“
Auf der Plattform „0x-booter“ beispielsweise könnten sich Interessierte anmelden und eine Attacke von beispielsweise 15 Minuten für 20 US-Dollar buchen. Die rege Nachfrage zeige, „dass sich das Problem DDoS für Unternehmen und Behörden künftig wohl noch komplizierter wird“.

Durch Tarnung legitime User-Anfragen vorgetäuscht

DDoS-Multivektor-Angriffe sowie DDoS-Services zeigten, dass die Angriffe nicht nur in Anzahl und Dauer zunähmen, sondern auch komplexer und raffinierter würden. Aber damit sei noch längst nicht das Ende der Fahnenstange erreicht. Mit einer neuen, sehr perfiden Angriffsmethode gelinge es Cyber-Kriminellen inzwischen durch Tarnung eine legitime User-Anfrage vorzutäuschen.
Dabei gehe es dann nicht darum, die Anbindung zu überlasten, sondern die Server-Ressourcen durch das Ver- und Entschlüsseln von SSL-Verbindungen auszureizen. „HTTPS-Angriffe dieser Art sind nur schwer zu erkennen. Denn ohne Inspektion der Pakete lässt sich der manipulierte Traffic kaum von normalen Anfragen unterscheiden. Ein granularer Einblick in den per TLS verschlüsselten Traffic ist Bedingung zum Erkennen solcher Angriffe“, informiert Tulinska.

Angreifer profitieren von Cloud-Wachstum und Breitbandanbindungen

Tulinska geht davon aus, dass die Verwendung von Bots für DDoS-Angriffe zunehmen wird. Bots seien vielseitig einsetzbar, beispielsweise für den Versand von Spam, für Krypto-Mining oder eben für DDoS-Attacken.
„Praktisch für Angreifer ist die Tatsache, dass speziell Server-basierte Botnetze durch den Ausbau der globalen IT-Infrastruktur exponentiell mitwachsen. Angreifer profitieren vom rasanten Cloud-Wachstum und steigenden Breitbandanbindungen.“

Einsatz Künstlicher Intelligenz könnte DDoS-Attacken künftig kontern

Es lohne sich also, in den Schutz vor DDoS-Angriffe zu investieren. Denn die Kosten, die ein Schaden im Nachhinein verursacht, seien um ein Vielfaches höher als ein effizienter Schutz. „Und aufgrund der bestehenden kriminellen Infrastruktur wird es höchstwahrscheinlich auch weiterhin zielgerichtete Angriffe, beispielsweise auf Webanwendungen, geben.“
Immerhin könne der Einsatz Künstlicher Intelligenz (KI) den DDoS-Attacken künftig kontern. „Verteidigungsstrategien sollten deshalb Künstliche Intelligenz und das maschinelle Lernen inkludieren. So lassen sich große Datenströme in Echtzeit verarbeiten und adaptive Maßnahmen können entwickelt werden“, rät Tulinska. Ein weiterer Baustein zur effektiven Verteidigung sei und bleibe die Schulung von Mitarbeitern, um sie für die Gefahr zu sensibilisieren. „Außerdem müssen Websites sowie Webanwendungen auf den Umgang mit sehr hohem Datenverkehr vorbereitet werden“, betont Tulinska.

Weitere Informationen zum Thema:

PSW GROUP, Bianca Wellbrock, 27.08.2019
Verschlüsselung / DDoS-Angriffe nehmen weiter Fahrt auf

Bundesamt für Sicherheit in der Informationstechnik
Publikationen / Die Lage der IT-Sicherheit in Deutschland

datensicherheit.de, 05.08.2019
DDoS-Angriffe: Neuer kaspersky-Bericht erschienen

datensicherheit.de, 22.07.2019
20 Jahre DDoS: Ein Jahrestag zum Aufrütteln

datensicherheit.de, 10.07.2019
DDoS-Abwehr ohne Ende: Marc Wilczek im ds-Hintergrundgespräch / ds-Herausgeber Dirk Pinnow traf den Link11-COO am Rande einer Tagung in Berlin

datensicherheit.de, 05.07.2019
DDoS-Angriff auf die ÖBB – Kritische Infrastrukturen zunehmend gefährdet

datensicherheit.de, 24.04.2019
Imperva deckt auf: DDoS-Angriff mit Ping-Befehl

datensicherheit.de, 07.09.2018
Cyberstudie: Fast jeder Service Provider wird zum Ziel von DDoS-Attacken

datensicherheit.de, 29.08.2018
DDoS-Angreifer nutzen verstärkt Cloud-Dienste

]]>
https://www.datensicherheit.de/ddos-angriffe-attacken-werden-komplexer/feed 0
Neuer BSI-Lagebericht 2018: E-Mail-Sicherheit in der Praxis weiterhin vernachlässigt https://www.datensicherheit.de/bsi-lagebericht-2018-e-mail-sicherheit-in-der-praxis-weiterhin-vernachlaessigt https://www.datensicherheit.de/bsi-lagebericht-2018-e-mail-sicherheit-in-der-praxis-weiterhin-vernachlaessigt#respond Wed, 07 Nov 2018 20:23:25 +0000 https://www.datensicherheit.de/?p=29346 Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber SecurityE-Mail-Sicherheit laut Lagebericht 2018 des BSI in der Praxis weiterhin vernachlässigt.]]> Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber Security

Ein Kommentar von Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber Security

[datensicherheit.de, 07.11.2018] Vor einigen Wochen veröffentlichte das BSI (Bundesamt für Sicherheit in der Informationstechnik) seinen jährlichen Bericht zur „Lage der IT-Sicherheit in Deutschland“. Wie in der Publikation deutlich wird, ist das Gefährdungspotenzial im Bereich der IT-Sicherheit weiterhin als sehr hoch zu bewerten. Von mehr als 800 Millionen derzeit im Umlauf befindlichen Schadprogrammen ist in der Publikation die Rede. Dies bedeutet ein Zuwachs von 200 Millionen im Vergleich zum Vorjahr.

Besonders alarmierend ist die Tatsache, dass Cyber-Angriffe auf Regierungsnetze laut des Berichts täglich stattfinden. Hierbei zählen E-Mails mit Schadprogrammen zu den an den häufigsten ermittelten Angriffen auf den Bund. Durchschnittlich werden pro Monat 28.000 dieser E-Mails abgefangen, um die Postfächer der Empfänger zu schützen und weitreichende Schäden wie Datenabfluss zu verhindern.

Bezüglich der Verbreitungsmethoden lässt sich im Vorjahresvergleich festhalten, dass im Erhebungszeitraum (Juli letzten Jahres bis Ende Mai dieses Jahres) die Mehrzahl der Schadprogramme nicht als Dateianhang versendet wurden, sondern in Form von Links innerhalb einer Nachricht. Gleichzeitig wird in der Veröffentlichung des Bundesamts im Abschnitt „Gefährdungslage KRITIK & Wirtschaft“ auf die weiterhin bestehenden Gefahren der Advanced Persistent Threats hingewiesen. Hier greifen die Cyberkriminellen immer noch häufig auf die Technik des Spearphishings zurück und versenden mit Malware-infizierte Links oder eben auch Anhänge. Die in den E-Mails enthaltenen Links leiten dann schließlich auf Webseiten mit Schadsoftware oder auf Phishing-Seiten, auf denen der Empfänger aufgefordert wird, seine Zugangsdaten von Mail-Postfächern oder VPNs zu hinterlassen.

Phishing weiterhin große Gefahr

Ein Beispiel für eine besonders glaubhaft wirkende Phishing-Welle waren die Anfang 2018 im Rahmen der Angriffsszenarien Spectre und Meltdown versendeten Spam-E-Mails, die auf eine infizierte Nachbildung der „BSI für Bürger“-Seite verlinkten. Die Angreifer gaben sich im Absender als das BSI aus und verlinkten in der Nachricht auf einen Download, der die aufgedeckten Schwachstellen angeblich entfernen sollte. Der Vorfall verdeutlichte, wie raffiniert die Angreifer vorgehen und dass Phishing trotz einer höheren Aufklärungsrate weiterhin eine große Gefahr darstellt.

Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber Security

Bild: Clearswift RUAG Cyber Security

Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber Security

Quantitativ gesehen war das „Necurs“-Botnet im Zeitrahmen der Datenerfassung weiterhin der größte Versender von E-Mail-Spamnachrichten. Hier konnte im dritten Quartal 2017 ein Anstieg der Nachrichten mit schadhaften Anhängen verzeichnet werden. Auch wenn das Volumen von Ende 2016 nicht erreicht wurde, ist die Gefahr noch nicht gebannt – schließlich wurde auf diese Weise der verhängnisvolle Verschlüsselungstrojaner „Locky“ verbreitet. Neben großen Spam-Kampagnen konnten auch kleinere Wellen beobachtet werden – am dominantesten waren in diesem Zusammenhang Mails zur Verbreitung des Banking-Trojaners „Emotet.“ Bei einer Infektion mit dieser Malware werden Outlook-Daten abgegriffen, welche dann genutzt werden, um E-Mails im Namen von Personen vorzutäuschen, mit welcher der Angegriffene bereits Kontakt hatte. Der Empfänger der Nachricht wird in diesem Zusammenhang dazu aufgefordert, eine Makro-Ausführung im MS Office zu öffnen, die sich im Anhang befindet. Somit gelangte in häufigen Fällen der Trojaner Emotet auf die Rechner der Opfer und konnte sensible Daten stehlen.

Steigende Vielfalt der Gefährdungen im Vergleich zum Vorjahr

Insgesamt verdeutlicht der Lagebericht 2018 des Bundesamts vor allem die steigende Vielfalt der Gefährdungen im Vergleich zum Vorjahr und das weiterhin hohe Gefahrenniveau, unter anderem für die Wirtschaft und den Bund. Anbieter von IT-Sicherheitslösungen müssen aus diesem Grund mit der Agilität der Angreifer mithalten. Das Thema E-Mail Security wird – auch laut Aussage des BSI – in der Praxis weiterhin vernachlässigt. Die Zahlen verdeutlichen, dass Angriffe über diesen Weg weiterhin ein einfacher und effektiver Weg sind, Schadsoftware zu verbreiten und an sensible Unternehmensdaten zu gelangen. Dies ist nicht verwunderlich, schließlich stellt der Mail-Verkehr häufig die am meisten verbreitetste Kommunikationsmethode in Betrieben und Behörden dar. Vor diesem Hintergrund sollten Entscheider die Gefahr ernst nehmen und interne Sicherheitsmaßnahmen unbedingt um eine effektive Lösung zum Schutz vor Datenmissbrauch ergänzen.

Weitere Information zum Thema:

datensicherheit.de, 15.10.2018
CEO-Fraud: Mittelstand unterschätzt Gefahr des Cheftricks

datensicherheit.de, 21.09.2018
Studie: Cyberangriffe zur Übernahme von E-Mail-Konten weitverbreitet

datensicherheit.de, 07.09.2018
Hackerattacke auf British Airways: Schnelles Handeln essentiell

]]>
https://www.datensicherheit.de/bsi-lagebericht-2018-e-mail-sicherheit-in-der-praxis-weiterhin-vernachlaessigt/feed 0
BSI-Lagebericht belegt weiterhin hohes Gefährdungspotential durch Ransomware https://www.datensicherheit.de/bsi-lagebericht-gefaehrdungspotential-ransomware https://www.datensicherheit.de/bsi-lagebericht-gefaehrdungspotential-ransomware#respond Tue, 16 Oct 2018 13:54:00 +0000 https://www.datensicherheit.de/?p=29204 Dr. Florian Scheuer, CTO von DracoonAktuelles Statement: BSI-Lagebericht belegt weiterhin hohes Gefährdungspotential durch Ransomware.]]> Dr. Florian Scheuer, CTO von Dracoon

Ein Kommentar von Dr. Florian Scheuer, CTO von DRACOON

[datensicherheit.de, 16.10.2018] Am vergangenen Donnerstag stellten BSI-Präsident Arne Schönbohm und Innenminister Horst Seehofer den aktuellen Bericht der Bundesbehörde vor. Die absoluten Zahlen der Bedrohungen und Angriffe haben sich in allen Bereichen über die Jahre weiter nach oben entwickelt. Dies ist nicht besonders verwunderlich, da einerseits die Digitalisierung von Behörden und Unternehmen voranschreitet und andererseits auch die Detektierung von IT-Sicherheitsvorfällen durch höhere Awareness in den Unternehmen und Meldepflichten zunehmen dürfte. Leider finden sich im Bericht keinerlei Forschungsergebnisse über die Dunkelziffer von erfolgreichen Angriffen. Zudem gibt es eine durchgehende Vermengung der Zahlen zwischen detektierten abgewehrten und erfolgreichen (festgestellten) Angriffen, die eine Interpretation der Daten schwierig macht.

Dr. Florian Scheuer, CTO von Dracoon

Bild: Dracoon

Dr. Florian Scheuer, CTO von Dracoon

Ransomware stellt immer noch eine große Bedrohung dar

Dennoch lässt sich dem Bericht entnehmen, dass Ransomware – obwohl weitestgehend aus der medialen Berichterstattung verschwunden – immer noch eine große Bedrohung darstellt und auch weiterhin erheblichen Schaden verursacht. Vor allem die zunehmende Aufsplitterung der Schadsoftware-Familien macht nach Einschätzung des BSI eine zuverlässige Erkennung der Ransomware immer schwieriger. Deshalb sind flankierende Maßnahmen, die eine Wiederherstellung von verschlüsselten Dateien ermöglichen, zwingend erforderlich.

Das BSI betont im Fazit des Lageberichts, dass die „Cyber-Sicherheit in der Digitalisierung“ vor dem gegebenen Bedrohungshintergrund stärker berücksichtigt werden muss. Insbesondere fordert die Behörde den Einsatz von Systemen in der Verwaltung, in der Wirtschaft und bei Privatanwendern, die nach dem Grundsatz von „security by design“ und „security by default“ entwickelt wurden.

Bei Systemen, die unter Berücksichtigung von „security by design“ entworfen wurden, wurden bereits in der Frühphase ihrer Entwicklung Sicherheitsfunktionen tief konzeptionell verankert. Häufig zeigt sich, dass beispielsweise das Nachrüsten einer wirksamen client-seitigen Verschlüsselung zum effektiven Schutz von Informationen nicht einfach gelingt und mitunter eine Verschlechterung der Benutzbarkeit mit sich bringt – das prominenteste Beispiel dafür dürfte E-Mail-Verschlüsselung sein. Hinzukommt, dass „security by default“ sicherstellt, dass auch unerfahrene Anwender mit einer Systemkonfiguration agieren, die ihnen und ihren Daten einen effektiven Schutz bei der Nutzung von IT-Systemen gewährleistet. Diese beiden Aspekte wirken damit entscheidend hohen wirtschaftlichen, aber auch ideellen Schäden entgegen.

Bedauerlich ist, dass das BSI keinerlei Bezug auf den Handel mit Sicherheitslücken nimmt, der weiterhin durch verschiedene deutsche Behörden durchgeführt wird und sich somit nicht klar gegen diese Praxis positioniert. Das Agieren auf dem bestehenden – und somit staatlich geförderten – Markt für Schwachstellen bedroht die Sicherheit deutscher Unternehmen und Behörden massiv, da die dort angebotenen und erworbenen Sicherheitslücken in der Regel in einer Vielzahl aktuell genutzter Systeme bestehen und nicht an die betroffenen Hersteller zur Beseitigung gemeldet werden. Eine Sicherheit, dass diese Sicherheitslücken nicht an weitere Akteure verkauft oder von diesen selbst entdeckt werden, gibt es dabei nicht.

Dennoch verdeutlicht der aktuelle BSI-Bericht vor allem eines: Die wachsende Bedrohungslage im Bereich der IT-Sicherheit in Deutschland sollte von Betrieben und IT-Herstellern zum Anlass genommen werden, ihre Lösungen im Hinblick auf Datensicherheit und Datenschutz zu prüfen und entsprechende Vorkehrungen zu treffen. Eine entscheidende Rolle spielen dabei eine datenschutzfreundliche Technikgestaltung sowie eine datenschutzfreundliche Voreinstellung, die eine Software bereits bei ihrer Entwicklung berücksichtigen sollte.

Weitere Informationen zum Thema:

DRACOON
Hochsicherer Datenaustausch für Unternehmen

datensicherheit.de, 11.10.2018
BSI: Lagebericht zur IT-Sicherheit in Deutschland 2018 veröffentlicht

datensicherheit.de, 29.08.2018
Staatlicher Umgang mit Schwachstellen in Software

]]>
https://www.datensicherheit.de/bsi-lagebericht-gefaehrdungspotential-ransomware/feed 0
eco: Schutz vor Crypto-Mining https://www.datensicherheit.de/eco-schutz-crypto-mining https://www.datensicherheit.de/eco-schutz-crypto-mining#respond Mon, 15 Oct 2018 13:50:21 +0000 https://www.datensicherheit.de/?p=29172 Markus Schaffrin, Security-Experte und Geschäftsbereichsleiter Mitgliederservices im ecoeco Verband: So schützen sich Nutzer vor Crypto-Mining-]]> Markus Schaffrin, Security-Experte und Geschäftsbereichsleiter Mitgliederservices im eco

Immer mehr Internetnutzer erzeugen beim Besuch einer Webseite wissentlich oder unwissentlich Crypto-Währungen für Dritte

[datensicherheit.de, 15.10.2018] Das BSI (Bundesamt für Sicherheit in der Informationstechnik) stellt im aktuell vorgestellten Lagebericht 2018 fest: Die Bedrohung durch Ransomware verlagert sich Richtung Crypto-Mining. Immer häufiger lagern Webseitenbetreiber das sogenannte Schürfen von Cryptowährungen unbemerkt an Surfer im Internet aus. Alles was es dazu bedarf, ist das Platzieren entsprechender Scripte auf einem Webserver. Daraus sind inzwischen erste Geschäftsmodelle entstanden. „Für Cyberkriminelle ist es ein lohnendes Geschäft, hoch frequentierte Webseiten mit einem Crypto-Miner zu infizieren“, sagt Markus Schaffrin, Security-Experte und Geschäftsbereichsleiter Mitgliederservices im eco – Verband der Internetwirtschaft e. V.

Markus Schaffrin, Security-Experte und Geschäftsbereichsleiter Mitgliederservices im eco

Bild: eco

Markus Schaffrin, Security-Experte und Geschäftsbereichsleiter Mitgliederservices im eco

Crypto-Mining Scripte erkennen und blockieren

Unternehmen können sich ebenso wie private Internetnutzer vor ungewolltem Crypto-Mining im Webbrowser schützen, indem sie ihre Systeme durch regelmäßige Updates aktuell halten und Antiviren-Lösungen oder Scriptblocker einsetzen. Diese sind inzwischen in der Lage, viele Crypto-Mining-Scripte zu erkennen und deren Ausführung zu verhindern.

Gefahr geht dabei weniger von stark frequentierten Seiten aus, die sind in der Regel gut geschützt. Daher versuchen Cyberkriminelle, solche Scripte in Werbenetzwerken zu platzieren und so eine hohe Reichweite bei der Verbreitung der Schadsoftware zu erreichen. Der Versuch, das Werbenetzwerk einer Video-Plattform zu nutzen, flog Anfang 2018 auf. Seitdem sind viele Website-Betreiber auf der Hut und prüfen Werbemittel noch intensiver auf entsprechende Cryptominer.

Crypto-Mining als Geschäftsmodell

Eine weitere Möglichkeit stellt das Einbringen von Cryptominern in Unternehmensnetzwerke oder Rechenzentren dar. Hier traf es in diesem Jahr einen Produzenten von Elektroautos. „Unternehmen empfehlen wir deshalb, künftig neben Auffälligkeiten bei den CPU-Leistungen auch auf Anomalien im Stromverbrauch zu achten“, sagt Schaffrin. Zwar verursacht das Platzieren von solcher Schadsoftware bei Unternehmen zunächst nur eine höhere Stromrechnung, doch es besteht auch das Risiko, dass Angreifer dieselben Sicherheitslücken ausnutzen, um andere Schadsoftware dort zu platzieren.

Weitere Informationen zum Thema:

datensicherheit.de, 25.09.2018
Kaspersky-Studie: Jede zehnte Infektion via USB ein Krypto-Miner

datensicherheit.de, 14.09.2018
Kryptomining-Malware in Add-ons des Mediaplayers Kodi enttarnt

datensicherheit.de, 09.07.2018
Cyberkriminelle erbeuten Kryptowährung via Social Engineering

]]>
https://www.datensicherheit.de/eco-schutz-crypto-mining/feed 0
BSI: Lagebericht zur IT-Sicherheit in Deutschland 2018 veröffentlicht https://www.datensicherheit.de/bsi-lagebericht-it-sicherheit-deutschland-2018 https://www.datensicherheit.de/bsi-lagebericht-it-sicherheit-deutschland-2018#respond Thu, 11 Oct 2018 20:47:39 +0000 https://www.datensicherheit.de/?p=29154 Digitalisierung und Vernetzung von IT-Systemen, Alltagsgegenständen und Industrieanlagen schreitet voran

[datensicherheit.de, 11.10.2018] Die Gefährdungslage im Bereich der Cyber-Sicherheit in Deutschland ist in den vergangenen Monaten vielschichtiger geworden. WannaCry, NotPetya, Efail oder Spectre/Meltdown sind Ausdruck einer neuen Qualität von Cyber-Angriffen und IT-Sicherheitsvorfällen, die sich gegen die Grundpfeiler der Informationstechnologie richten. Gleichzeitig schreitet die Digitalisierung und Vernetzung von IT-Systemen, Alltagsgegenständen und Industrieanlagen voran, wodurch sich die potenzielle Angriffsfläche und auch die Abhängigkeit von Staat, Wirtschaft und Gesellschaft von funktionierenden IT-Systemen täglich vergrößert. Diese Kombination aus neuer Angriffsqualität und zunehmender Digitalisierung hebt die Gefährdungslage auf ein neues Niveau.
Dies geht aus dem „Bericht zur Lage der IT-Sicherheit in Deutschland 2018“ hervor, den BSI-Präsident Arne Schönbohm heute gemeinsam mit Bundesinnenminister Horst Seehofer der Öffentlichkeit vorgestellt hat.

„Die Gefährdungslage fordert uns als nationale Cyber-Sicherheitsbehörde täglich heraus, neue Lösungen zu konzipieren und umzusetzen. Der Lagebericht macht deutlich, dass wir mit unseren Maßnahmen im Bereich der Prävention, Detektion und Reaktion wesentliche Erfolge erzielen konnten, etwa durch die Umsetzung der Cyber-Sicherheitsstrategie der Bundesregierung oder des IT-Sicherheitsgesetzes. Wenn wir unsere führende Position behalten und ‚Made in Germany‘ auch im Cyber-Raum weiterhin als Markenzeichen gelten soll, dann dürfen wir nicht nachlassen, den Dreiklang aus Digitalisierung, Vernetzung und Innovationsgeschwindigkeit mit kreativen und praxisrelevanten Angeboten für mehr Cyber-Sicherheit zu verstärken. Dazu braucht es eine zentrale Cyber-Sicherheitsbehörde wie das BSI, die personell und finanziell den Herausforderungen entsprechend ausgestattet ist“, erklärt Schönbohm.

Dynamische Gefährdungslage erfordert flexible Gegenmaßnahmen

Das BSI beobachtet eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen. Bekannte Schadsoftware-Familien werden fortlaufend verändert, weiterentwickelt und mit zusätzlichen Schadfunktionen ausgestattet. Auf Seiten der Verteidiger erfordert dies hohe Aufmerksamkeit und Flexibilität zur Gewährleistung der Informationssicherheit.
Im Unterschied zu den Vorjahren sind im Berichtszeitraum 2017/2018 größere Angriffswellen mit Verschlüsselungs-Software (Ransomware) ausgeblieben. Dennoch bleibt Ransomware eine massive Gefährdung, wie die Angriffe mit der Schadsoftware Petya/NotPetya eindrucksvoll gezeigt haben, die auch in der deutschen Wirtschaft Schäden in Millionenhöhe verursachten. Als neue Gefährdung hat das BSI im Lagebericht das Thema illegales Krypto-Mining näher betrachtet. Aufgrund der hohen finanziellen Attraktivität und der Unauffälligkeit der Infektionen ist illegales Krypto-Mining als signifikant zunehmendes Cyber-Risiko zu bewerten.

BSI: Integrierte Wertschöpfungskette der Cyber-Sicherheit

In den letzten Jahren hat die Bundesregierung zahlreiche Maßnahmen ergriffen, um der Gefährdungslage zu begegnen. Das BSI als die nationale Cyber-Sicherheitsbehörde verfügt auf Basis seiner technisch tiefgehenden Expertise über eine integrierte Wertschöpfungskette der Cyber-Sicherheit, die von der Cyber-Abwehr über die Beratung und Entwicklung sicherheitstechnischer Lösungen und Handlungsempfehlungen bis hin zur Standardisierung und Zertifizierung von IT-Produkten reicht. Mit dem Nationalen IT-Lagezentrum, CERT-Bund und dem Cyber-Abwehrzentrum sind drei wesentliche Bausteine der nationalen Cyber-Sicherheitsarchitektur beim BSI angesiedelt. Um im gesamtstaatlichen Interesse ein einheitliches Sicherheitsniveau zu gewährleisten und den Aufbau von Doppelstrukturen zu vermeiden, hat das BSI zudem die Zusammenarbeit mit den Bundesländern und Kommunen ausgebaut.

Arbeitsgruppen zu aktuellen Themen

Das BSI setzt sich jeden Tag aufs Neue mit neuen Angriffsmethoden, neuen Abwehrmechanismen und neuen Technologien auseinander. So wurden in den letzten Monaten verschiedene Arbeitsgruppen eingerichtet, die sich mit Themen wie dem maschinellen Lernen, Quantencomputern sowie der Informationssicherheit bei Entwicklung und Aufbau des neuen Mobilfunkstandards 5G befassen. Damit ist das BSI die zentrale Stelle für Cyber-Sicherheit in Deutschland und wird gemäß Koalitionsvertrag auch in den kommenden Jahren konsequent ausgebaut und fortentwickelt.

Weitere Informationen zum Thema:

BSI
Bericht zur Lage der IT-Sicherheit in Deutschland 2018

datensicherheit.de, 11.08.2018
BSI und Land Berlin: Zusammenarbeit beim Schutz Kritischer Infrastrukturen

datensicherheit.de, 08.08.2018
IT-Grundschutz: BSI veröffentlicht neuen Online-Kurs

datensicherheit.de, 20.07.2018
BSI und ANSSI: 1. gemeinsames Cyber-Lagebild publiziert

datensicherheit.de, 12.01.2017
Cyber-Angriffe: Kritische Infrastrukturen und Industrie mehr denn je bedroht

datensicherheit.de, 23.02.2015
IT-Sicherheitsgesetz in Deutschland: Fokus auf kritische Infrastrukturen

]]>
https://www.datensicherheit.de/bsi-lagebericht-it-sicherheit-deutschland-2018/feed 0
Web-Tracking-Report 2014: Lagebericht des Fraunhofer SIT https://www.datensicherheit.de/web-tracking-report-2014-lagebericht-fraunhofer-sit https://www.datensicherheit.de/web-tracking-report-2014-lagebericht-fraunhofer-sit#respond Wed, 12 Mar 2014 12:51:58 +0000 http://www.datensicherheit.de/?p=23383 Fraunhofer SIT: Web-Tracking-Report 2014 mit Risiken und technische Schutzmöglichkeiten für Verbraucher.]]>

Risiken und technische Schutzmöglichkeiten für Verbraucher

[datensicherheit.de, 12.03.2014] Das Fraunhofer-Institut für Sichere Informationstechnologie in Darmstadt hat den Web-Tracking-Report 2014 veröffentlicht. Über ein Jahr haben Mitarbeiter des Instituts regelmäßig mehr als 1600 von Deutschlands beliebtesten Internet-Auftritten analysiert und geprüft, in welchem Umfang dort das Nutzerverhalten durch Web-Tracking erfasst wird: Oft sind 50 verschiedene Tracker auf den Webseiten eines einzigen Anbieters aktiv und sammeln Daten. Für Verbraucher können dadurch unerwartete Nachteile entstehen, etwa schlechtere Konditionen bei Krankenversicherungen oder Benachteiligungen beim Online-Shopping. Die Studie liefert einen umfangreichen Überblick über die aktuelle Praxis, Risiken und Schutzmöglichkeiten. Sie ist im Internet kostenlos verfügbar.

Fraunhofer SIT Web Tracking Report 2014

© Fraunhofer SIT

Fraunhofer SIT Web Tracking Report 2014

Auf vielen Webseiten wird das Surf-Verhalten der Nutzer überwacht. Was viele nicht wissen: Oft sammeln nicht nur die Betreiber der Web-Angebote Informationen, sondern im Hintergrund überwachen auch fremde Tracker das Online-Verhalten. Auf einzelnen Seiten fanden die Fraunhofer-Forscher Spitzenwerte mit über 100 dieser Datensammler. Sind diese Tracker bei mehreren Web-Angeboten aktiv, können sie sich ein sehr umfangreiches Bild von einzelnen Seitenbesuchern machen. So lassen sich mitunter Bezüge zum realen Namen und Wohnort herstellen. „Bestimmte Tracker waren über den Analysezeitraum auf mehr als 70 Prozent der von uns beobachteten Seiten aktiv“, sagt Dr. Markus Schneider, stellvertretender Leiter des Fraunhofer SIT und Hauptautor des Berichts, „dadurch können diese Tracker sich ein umfassendes Bild über einzelne Verbraucher und ihre Vorlieben machen, ohne dass dies den Besuchern der Webseiten bewusst ist.“

Die Wissenschaftler des Fraunhofer SIT haben recherchiert, was weltweit über die Verwendung von Tracking-Daten bisher bekannt geworden ist, und weisen auf weitere risikoreiche Verwertungsmöglichkeiten hin. „Auch wenn die Daten heute vorrangig für zielgerichtete Werbung gesammelt werden, so ist die Verwertung der Daten nicht auf diesen Zweck beschränkt“, sagt Schneider. So lassen sich die Daten zum Beispiel nutzen, um Risikofaktoren aus dem Internetverhalten abzuleiten, Kreditwürdigkeit von Verbrauchern oder Gesundheitsrisiken von Krankenversicherten abzuschätzen. Da Tracker in vielen Fällen die gesammelten Daten mit der echten Identität eines Verbrauchers in Verbindung bringen können, sind auch Verwertungen außerhalb der Online-Welt denkbar. „Die gesammelten Daten sind eine Art Rohstoff, der über zielgerichtete Werbung hinaus viele weitere Geschäftsmodelle ermöglicht“, sagt Schneider. „Verbraucher können sich vor Tracking-Aktivitäten schützen, indem sie entsprechende Werkzeuge verwenden.“ Ein Beispiel ist die Tracking-Protection-Liste des Fraunhofer SIT. Die Liste wird regelmäßig aktualisiert und Verbraucher können sie sich im Internet unter www.sit.fraunhofer.de/tpl kostenlos herunterladen. Die unabhängige Studie wurde von Microsoft finanziell unterstützt.

Weitere Informationen zum Thema:

Fraunhofer SIT
Web-Tracking-Report 2014

Fraunhofer SIT
Trackimg Protection List

shopbetreiber-blog.de, 12.03.2014
Datenschutzverstöße beim Webtracking abmahnfähig

datensicherheit.de, 12.06.2012
Wieso Webtracking zur Zeit ein Risiko darstellen kann

]]>
https://www.datensicherheit.de/web-tracking-report-2014-lagebericht-fraunhofer-sit/feed 0