{"id":263368,"date":"2022-03-14T13:52:19","date_gmt":"2022-03-14T12:52:19","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=263368"},"modified":"2022-03-14T16:49:46","modified_gmt":"2022-03-14T15:49:46","slug":"f-secure-sieht-deutschland-schlechter-als-die-ukraine-fr-cyberkrieg-gerstet","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/03\/14\/f-secure-sieht-deutschland-schlechter-als-die-ukraine-fr-cyberkrieg-gerstet\/","title":{"rendered":"F-Secure sieht Deutschland schlechter als die Ukraine f&uuml;r Cyberkrieg ger&uuml;stet"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\"\/>Der Chef von F-Secure, Mikko Hypp\u00f6nen, sieht deutsche Unternehmen schlechter bez\u00fcglich Angriffen w\u00e4hrend eines Cyberkriegs ger\u00fcstet als Organisationen in der Ukraine. Der Chef des finnischen Sicherheitsunternehmens hat dazu zwei Argumente. Einmal hat das IT-Sicherheitspersonal in der Ukraine jahrelange praktische Erfahrungen in der Erkennung und Abwehr von Cyberangriffen. Zudem ist die Digitalisierung in Deutschland wohl weiter als in der Ukraine, der Angriffsvektor ist dadurch gr\u00f6\u00dfer. Zudem weist Ali Carl G\u00fclerman, CEO und General Manager von&nbsp; Radar Cyber Security auf die zus\u00e4tzlichen Auflagen f\u00fcr KRITIS-Betreiber im Jahr 2022 durch den Gesetzgeber hin. Ich habe die beiden Themen mal in einem Beitrag zusammen gefasst. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg02.met.vgwort.de\/na\/a593857de9714cff8f00f94f766f33aa\" width=\"1\" height=\"1\"\/>Seit dem Einmarsch der russischen Armee in die Ukraine befinden sich beide Staaten im Cyberkrieg. Und Kollateralsch\u00e4den durch Angriffe auf andere Staaten, also auch Deutschland, sind nicht ausgeschlossen. Ich erinnere nur an meine Artikel <a href=\"https:\/\/borncity.com\/blog\/2022\/03\/01\/deutsche-windrder-der-krieg-in-der-ukraine-und-der-ausfall-der-satellitenverbindung\/\">Deutsche Windr\u00e4der, der Krieg in der Ukraine und der Ausfall der Satellitenverbindung<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2022\/03\/06\/windrder-ohne-satellitenzugang-kollateralschaden-des-ukraine-kriegs-gezielter-hack-des-viasat-satellitennetzwerks\/\">Windr\u00e4der ohne Satellitenzugang Kollateralschaden des Ukraine-Kriegs: Gezielter Hack des Viasat-Satellitennetzwerks<\/a>. Und das Bundesamt f\u00fcr Sicherheit in der Informations&shy;technik (BSI) gibt ja seit Wochen Sicherheitswarnungen an Unternehmen und Organisationen herausgegeben, in denen vor Cyberangriffen gewarnt wird. Das betrifft auch kritische Infrastrukturen (KRITIS) &#8211; und ganz passend habe ich ja heute den Beitrag&nbsp; <a href=\"https:\/\/borncity.com\/blog\/2022\/03\/14\/anonymous-hackt-rosneft-deutschland-20-terabyte-daten-abgezogen\/\">Anonymous hackt Rosneft Deutschland, 20 Terabyte Daten abgezogen<\/a> hier im Blog ver\u00f6ffentlicht. <\/p>\n<h2>KRITIS im Kontext von Cyber-Angriffen<\/h2>\n<p>Produzenten und Versorger in den Bereichen Energie, Wasser, Finanzwesen und Gesundheit sowie Industrieunternehmen geraten zunehmend ins Visier von Angreifern. Die Folge: millionenschwere Produktionsausf\u00e4lle und Versorgungsengp\u00e4sse, bis hin zur Gef\u00e4hrdung von Menschenleben. J\u00fcngste Beispiele sind etwa Attacken auf die gr\u00f6\u00dfte Pipeline der USA, die irische Gesundheitsbeh\u00f6rde oder ein Vorfall in einem kroatischen Umspannwerk, der Europa an den Rand eines Strom-Blackouts f\u00fchrte. <\/p>\n<p>Auch die Cyberangriffe auf deutsche Kommunalverwaltungen, wie etwa in Anhalt-Bitterfeld, Schwerin und Witten, warfen ein Schlaglicht auf die Verwundbarkeit deutscher Beh\u00f6rden, bei denen gro\u00dfe Teile der IT-Systeme ausfielen oder notfallm\u00e4\u00dfig abschaltet werden mussten. Wie rasch die Lebensmittelproduktion ins Stocken geraten kann, wurde anhand der Cyberattacke auf den drittgr\u00f6\u00dften \u00f6sterreichischen Molkereibetrieb deutlich, bei dem s\u00e4mtliche Unternehmensbereiche von der Produktion \u00fcber die Logistik bis hin zur Kommunikation betroffen waren.<\/p>\n<p>Zudem zeigte der Angriff auf die Grundwasseraufbereitungsanlage Oldsmar in Florida die potenziell lebensgef\u00e4hrlichen Folgen einer kompromittierten kritischen Infrastruktur. Die Angreifer drangen erfolgreich in das Computersystem ein, das die Wasseraufbereitungsanlage steuerte, und manipulierten aus der Ferne einen Computer, um das chemische Gleichgewicht der Wasserversorgung zu ver\u00e4ndern, was Menschen schwer sch\u00e4digen h\u00e4tte k\u00f6nnen.<\/p>\n<h2>Sicherheitsproblem deutsche IT-Infrastruktur<\/h2>\n<p>Mikko Hypp\u00f6nen, Chef des finnischen Sicherheitsanbieters F-Secure hat wohl gegen\u00fcber der deutschen Presseagentur (DPA) ein Interview gegeben, aus dem verschiedene Medien wie <a href=\"https:\/\/www.heise.de\/news\/Experte-Deutschland-schlechter-gegen-Cyberkrieg-geruestet-als-Ukraine-6547383.html\" target=\"_blank\" rel=\"noopener\">RND<\/a> oder <a href=\"https:\/\/www.heise.de\/news\/Experte-Deutschland-schlechter-gegen-Cyberkrieg-geruestet-als-Ukraine-6547383.html\" target=\"_blank\" rel=\"noopener\">heise<\/a> gerade zitieren. Hypp\u00f6nen argumentiert, dass Unternehmen und \u00f6ffentliche Einrichtungen in Deutschland schlechter als die Pendants in der Ukraine gegen Cyberangriffe gewappnet seien. <\/p>\n<p>Die Begr\u00fcndung lautet einerseits, dass Sicherheitsfachleute in Deutschland, Gro\u00dfbritannien und auch in Skandinavien bisher nur theoretisch mit der Abwehr von Bedrohungen zu tun gehabt h\u00e4tten. In der Ukraine geh\u00f6ren Cyberangriffe dagegen seit Jahren zur t\u00e4glichen Praxis von Sicherheitsfachleuten im IT-Bereich. Hypp\u00f6nen sagt dazu:<\/p>\n<blockquote>\n<p>Sie [die Ukraine] mussten sich immer wieder gegen echte Angriffe zur Wehr setzen. Die Ukraine ist das beste Land in Europa, was die Verteidigung ihrer Netze gegen Cyberangriffe angeht.<\/p>\n<\/blockquote>\n<p>Der F-Secure-Chef sieht noch eine weitere Schwachstelle in der Cyberabwehr deutscher Firmen und Beh\u00f6rden: Je weiter ein Land technologisch fortgeschrittener sei, umso leichter l\u00e4sst sich dieses durch Cyberangriffe in die Knie zwingen. Hypp\u00f6nen wird dazu so zitiert:<\/p>\n<blockquote>\n<p>Deutschland ist ein Paradebeispiel daf\u00fcr. Es ist ein Hochtechnologieland mit hoch entwickelten und sehr gro\u00dfen industriellen Kapazit\u00e4ten. Jede Fabrik und jedes Kraftwerk in Deutschland wird von Computern gesteuert, auch die Lebensmittelverarbeitungsbetriebe. Alles ist online und miteinander verbunden.<\/p>\n<\/blockquote>\n<p>Der Sicherheitsspezialist erinnert daran, dass das Internet nicht daf\u00fcr entworfen worden sei, eine kritische Infrastruktur zu steuern. Und er benennt auch eine Schwierigkeit der deutschen Regierung in Bezug auf Cybersicherheit und der nachtr\u00e4glichen Sicherung solcher Infrastrukturen:<\/p>\n<blockquote>\n<p>Sehr gro\u00dfe Teile [der Infrastrukturen] geh\u00f6ren nicht einmal der Bundesrepublik, sondern privaten Unternehmen. Und nun ist es die Aufgabe der Regierung und des Milit\u00e4rs, die Unternehmen irgendwie zu motivieren und ihnen zu erkl\u00e4ren, dass sie betr\u00e4chtliche Summen ausgeben sollten, um die Systeme gegen potenzielle Angriffe von ausl\u00e4ndischen Regierungen zu sch\u00fctzen. Es erfordert eine Menge Planung, eine Menge F\u00fchrung und eine Menge Geld.<\/p>\n<\/blockquote>\n<p>Die zahlreichen Artikel \u00fcber ungepatchte Sicherheitsl\u00fccken in Exchange-Servern oder erfolgreiche Angriffe auf IT-Systemen von Beh\u00f6rden und Firmen hier im Blog zeigen, dass die Cybersicherheit Vielerorts im Argen liegt.&nbsp; Das gr\u00f6\u00dfte Problem sei derzeit jedoch, geeignetes Fachpersonal zu finden, so Hypp\u00f6nen.<\/p>\n<p>Gerade ist mir eine Info von <em>Ali Carl G\u00fclerman, CEO und General Manager von&nbsp; <\/em><em>Radar Cyber Security <\/em>zum Thema <em>Kritische Infrastrukturen im Kontext von Cyber-Angriffen <\/em>auf den Tisch gekommen. Ich habe nachfolgend seine Hinweise zu diesem Thema angef\u00fcgt. <\/p>\n<h2>Cyberkrieg: Wenn der Verhandlungspartner fehlt<\/h2>\n<p>Vor dem Hintergrund dieser steigenden Zahl an Angriffen, m\u00fcssen sich Betreiber kritischer Infrastrukturen und Unternehmen mit besonderer volkswirtschaftlicher Bedeutung daher nicht nur mit Erpressungsversuchen, sondern auch mit dem Thema Cyberkrieg auseinandersetzen. Denn wenn Cyberkriminelle nur ein L\u00f6segeld fordern, k\u00f6nnen Organisationen im Vorfeld zumindest entsprechende Handlungsrichtlinien implementieren, falls es etwa zu einem erfolgreichen Ransomware-Angriff kommt. <\/p>\n<p>Ist eine Cyberattacke jedoch rein politisch motiviert, und die Organisation wurde von einem feindlichen Nationalstaat nur als zuf\u00e4lliges Opfer ausgew\u00e4hlt, um ein Exempel zu statuieren, fehlt der Verhandlungspartner und die Sch\u00e4den k\u00f6nnen massive Auswirkungen nicht nur auf die Gesch\u00e4ftsf\u00e4higkeit haben, sondern gesamtgesellschaftliche Dimensionen annehmen, sagt Ali Carl G\u00fclerman, CEO und General Manager bei Radar Cyber Security.&nbsp; <\/p>\n<p>Diese neue hybride Kriegsf\u00fchrung sei beim Ukraine-Russland-Konflikt deutlich geworden. Denn dem russischen Einmarsch gingen digitale Angriffe voraus und k\u00f6nnten diese auch zuk\u00fcnftig flankieren. So gelang es Russland bereits 2015 durch einen gro\u00dfen Cyberangriff, einen Teil des ukrainischen Stromnetzes lahmzulegen, wodurch eine Viertelmillionen Ukrainer im Winter ohne Strom waren. <\/p>\n<p>Einen Monat vor Kriegsbeginn im Januar 2022 fand Microsoft zerst\u00f6rerische Wiper-Malware in dutzenden kritischen Systemen ukrainischer Regierungsbeh\u00f6rden und Organisationen. Es gebe laut ukrainischer Regierung klare Hinweise, dass Russland hinter diesen Angriffen stecke. Zudem ist nicht auszuschlie\u00dfen, dass sich derartige Vorf\u00e4lle weit \u00fcber die Landesgrenzen der Ukraine ausdehnen k\u00f6nnten. Deutsche Sicherheitsbeh\u00f6rden haben bereits insbesondere Betreiber kritischer Infrastrukturen dazu aufgerufen, sich gegen m\u00f6gliche Cyberattacken zu wappnen.<\/p>\n<p>Deshalb ist es im Bereich KRITIS nicht nur aufgrund monet\u00e4r motivierter Angriffe, sondern auch in Hinblick auf die nationale Sicherheit grundlegend, ein durchg\u00e4ngiges, integriertes Sicherheitskonzept f\u00fcr sowohl die IT- als auch OT-Infrastruktur zu implementieren, das als End-to-End-L\u00f6sung \u00fcber alle Bereiche hinweg Produkte, Prozesse und qualifizierte Security-Fachkr\u00e4fte umfasst.<\/p>\n<h3>Neue rechtliche Rahmenbedingungen f\u00fcr kritische Infrastrukturen<\/h3>\n<p>Ali Carl G\u00fclerman weist darauf hin, dass der Gesetzgeber bereits auf die neuen digitalen Herausforderungen reagiert habe. Und damit stehen Betreiber kritischer Infrastrukturen sowie Unternehmen im besonderen \u00f6ffentlichen Interesse nicht nur durch die steigende Zahl der Cyberbedrohungen vor gro\u00dfen Herausforderungen, sondern auch durch die Aktualisierung der rechtlichen Rahmenbedingungen auf deutscher und europ\u00e4ischer Ebene.<\/p>\n<p>Laut dem deutschen BSI-Gesetz sind Organisationen Betreiber von kritischer Infrastruktur, wenn sie einem der sieben Sektoren Energie, Gesundheit, Informationstechnik und Telekommunikation, Transport und Verkehr, Wasser, Finanz- und Versicherungswesen und Ern\u00e4hrung angeh\u00f6ren, kritische Dienstleistungen erbringen und dabei die in der BSI-KRITIS-Verordnung definierten Schwellenwerte \u00fcberschreiten.<\/p>\n<h3>Zus\u00e4tzliche Auflagen f\u00fcr KRITIS-Betreiber im Jahr 2022 durch den Gesetzgeber<\/h3>\n<p>In Deutschland ist im Mai 2021 das Zweite Gesetz zur Erh\u00f6hung der Sicherheit informationstechnischer Systeme \u2013 kurz: IT-Sicherheitsgesetz 2.0 \u2013 als Erg\u00e4nzung des BSI-Gesetzes in Kraft getreten. Hiermit wurde der Kreis der kritischen Infrastrukturen um den Sektor Siedlungsabfallentsorgung erweitert. Zudem m\u00fcssen k\u00fcnftig auch weitere Unternehmen im sogenannten \u201ebesonderen \u00f6ffentlichen Interesse\", wie etwa R\u00fcstungshersteller oder Unternehmen mit besonders gro\u00dfer volkswirtschaftlicher Bedeutung, bestimmte IT-Sicherheitsma\u00dfnahmen umsetzen. F\u00fcr Unternehmen und teilweise auch f\u00fcr Betreiber kritischer Infrastrukturen hat das IT-Sicherheitsgesetz 2.0 erhebliche Anpassungen zur Folge:<\/p>\n<ul>\n<li>Betreiber kritischer Infrastrukturen m\u00fcssen sp\u00e4testens bis zum 1. Mai 2023 Systeme zur Angriffserkennung implementieren.  <\/li>\n<li>Zudem m\u00fcssen Betreiber den geplanten erstmaligen Einsatz kritischer Komponenten dem Bundesinnenministerium anzeigen, etwa wenn der Hersteller von einem Drittstaat kontrolliert wird oder sicherheitspolitischen Zielen der deutschen Bundesregierung, EU oder NATO widerspricht.  <\/li>\n<li>Unternehmen im besonderen \u00f6ffentlichen Interesse werden zur regelm\u00e4\u00dfigen Abgabe einer Selbsterkl\u00e4rung verpflichtet. Hiermit m\u00fcssen sie darlegen, welche Zertifizierungen im Bereich der IT-Sicherheit in den letzten zwei Jahren durchgef\u00fchrt und wie ihre IT-Systeme abgesichert wurden. <\/li>\n<\/ul>\n<p>Zudem hat die Europ\u00e4ische Kommission zur Verbesserung der digitalen und physischen Resilienz kritischer Einrichtungen und Netze einen Vorschlag zur Reform der Europ\u00e4ischen NIS-Richtlinie (NIS-2) sowie eine \u201eRichtlinie \u00fcber die Widerstandsf\u00e4higkeit kritischer Einrichtungen\" vorgelegt. Diese Vorschl\u00e4ge haben zum Ziel, aktuelle und k\u00fcnftige Risiken zu minimieren. Die Umsetzung dieser europ\u00e4ischen Richtlinien kann daher eine erneute \u00dcberarbeitung des IT-Sicherheitsgesetzes 2.0 zur Folge haben.<\/p>\n<h3>Wie sieht ein integrierter Schutz kritischer Infrastrukturen aus?<\/h3>\n<p>Produzenten und Versorger in den Bereichen Energie, Wasser und Gesundheit sowie Industrieunternehmen, die ihre IT und Leittechnik vor Cyberangriffen sch\u00fctzen m\u00fcssen, ben\u00f6tigen laut Radar Cyber Security integrierte L\u00f6sungen, die sich im Einklang mit dem IT-Sicherheitsgesetz 2.0\/BSI-Gesetz sowie den ISO 27000-Standards zur Informationssicherheit befinden. Auf der Technologieseite sollten daher folgende Kompetenzen verkn\u00fcpft werden, um ein engmaschiges Sicherheitsnetz gegen Angriffe zu bilden:<\/p>\n<p><strong>Sicherheitsmodule zum Schutz kritischer Infrastrukturen<\/strong><\/p>\n<ul>\n<li>\n<p><strong>Log-Daten-Analyse (LDA):<\/strong> Unter der Logdatenanalyse, auch unter Security Information and Event Management (SIEM) bekannt, versteht man das Sammeln, die Analyse und Korrelation von Logs aus verschiedensten Quellen. Daraus resultieren die Alarmierungen bei Sicherheitsproblemen oder potenziellen Risiken.<\/p>\n<\/li>\n<li>\n<p><strong>Vulnerability Management &amp; Compliance (VMC):<\/strong> Das Schwachstellenmanagement erm\u00f6glicht kontinuierliche, interne und externe Schwachstellen-Scans mit umfassender Erkennung, Compliance Checks und Tests f\u00fcr eine komplette Abdeckung. Im Rahmen der Software Compliance wird die autorisierte Verwendung von Software f\u00fcr jeden Server bzw. jede Server-Gruppe mithilfe eines Regelwerks und einer kontinuierlichen Analyse festgestellt. Manipulierte Software kann schnell erkannt werden.<\/p>\n<\/li>\n<li>\n<p><strong>Network Condition Monitoring (OT-Modul):<\/strong> Hiermit werden in Echtzeit Kommunikationsvorg\u00e4nge gemeldet, die auf eine St\u00f6rung des fehlerfreien Betriebs hinweisen. Technische \u00dcberlastungszust\u00e4nde, physische Besch\u00e4digungen, Fehlkonfigurationen und Verschlechterung der Netzwerkleistung werden damit umgehend erkannt und die Fehlerquellen direkt ausgewiesen.<\/p>\n<\/li>\n<li>\n<p><strong>Network Behavior Analytics (NBA):<\/strong> Mit der Netzwerkverhaltensanalyse ist die Erkennung von gef\u00e4hrlicher Malware, Anomalien und anderen Risiken im Netzwerkverkehr auf Basis von signatur- und verhaltensbasierten Detection Engines m\u00f6glich.<\/p>\n<\/li>\n<li>\n<p><strong>Endpoint Detection &amp; Response:<\/strong> Endpoint Detection and Response steht f\u00fcr die Analyse, \u00dcberwachung und Erkennung von Anomalien auf Computerrechnern (Hosts). Mit EDR werden aktive Schutzaktionen und sofortige Alarmierung bereitgestellt.<\/p>\n<\/li>\n<\/ul>\n<p>Die Weiterverarbeitung der sicherheitsrelevanten Informationen aus diesen Modulen wird aufgrund der Komplexit\u00e4t durch Sicherheitsspezialisten durchgef\u00fchrt. Sie bewerten und priorisieren die automatisiert gewonnenen Erkenntnisse. Das ist die Basis f\u00fcr die Einleitung der richtigen Gegenma\u00dfnahmen. Zuletzt stellen die Sicherheitsexperten alle Informationen \u00fcbersichtlich in einem zentralen Portal zur Verf\u00fcgung, auf das die relevanten Stakeholder \u2013 unter anderem IT und OT Operations Teams, aber auch die Gesch\u00e4ftsleitung \u2013 Zugriff haben oder aus dem sie regelm\u00e4\u00dfig ma\u00dfgeschneiderte und f\u00fcr sie nachvollziehbare Berichte erhalten.<\/p>\n<h3>Europ\u00e4ische Sicherheitstechnologie zur einfachen Erf\u00fcllung gesetzlicher Vorgaben<\/h3>\n<p>Die Verwendung europ\u00e4ischer Sicherheitstechnologien ist zwar nicht im BSI-Gesetz verankert, jedoch f\u00fcr KRITIS-Betreiber und Unternehmen im besonderen \u00f6ffentlichen Interesse empfehlenswert, um folgende gesetzliche Vorgaben einfach erf\u00fcllen zu k\u00f6nnen:<\/p>\n<p><strong>1. Einhaltung der Datenschutzgrundverordnung sowie Integrit\u00e4t, Authentizit\u00e4t und Vertraulichkeit der IT-Systeme<\/strong><\/p>\n<p>KRITIS-Betreiber unterliegen ebenso wie Unternehmen aller anderer Branchen den Anforderungen der EU-Datenschutzgrundverordnung (DSGVO) und haben diese zu jeder Zeit einzuhalten sowie entsprechend abzusichern.<\/p>\n<p>Weiterhin fordert das BSI-Gesetz (\u00a7 8a Absatz 1 BSIG) von Betreibern kritischer Infrastrukturen einen geeigneten Nachweis gegen\u00fcber dem BSI ihrer Vorkehrungen zur Vermeidung von St\u00f6rungen der Verf\u00fcgbarkeit, Integrit\u00e4t, Authentizit\u00e4t und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse, die f\u00fcr die Funktionsf\u00e4higkeit der von ihnen betriebenen kritischen Infrastrukturen ma\u00dfgeblich sind.<\/p>\n<p>Mit europ\u00e4ischen Sicherheitsanbietern, deren Leistungen auf in Europa entwickelter Eigentechnologie basieren, ist eine Gesetzeskonformit\u00e4t mit den oben genannten Vorgaben einfach umzusetzen, da sie h\u00f6chsten Datenschutzstandards unterliegen. Neben der Herkunft des Cybersecurity-Anbieters sollten KRITIS-Unternehmen zudem auf die Art der Einrichtung der Sicherheitssoftware und die Sammlung von Sicherheitsdaten achten. Um bestm\u00f6gliche Datensicherheit zu gew\u00e4hrleisten, empfiehlt sich die Einrichtung von On-Premise-L\u00f6sungen als sicherste Form des Deployments. Auch wenn der Trend vermehrt Richtung Cloud geht, ist dies hinsichtlich der hohen Datensensibilit\u00e4t im Bereich KRITIS kritisch zu betrachten, so der Radar Cyber Security-Manager.<\/p>\n<p><strong>2. Kritische Komponenten: Vorgaben f\u00fcr eingesetzte Hersteller<\/strong><\/p>\n<p>Der Einsatz europ\u00e4ischer Sicherheitstechnologie erleichtert auch die Pr\u00fcfung kritischer Komponenten durch das BSI gem\u00e4\u00df \u00a7 9b BSIG. So kann das BSI den erstmaligen Einsatz einer kritischen Komponente untersagen, wenn<\/p>\n<p>1. der Hersteller unmittelbar oder mittelbar von der Regierung, einschlie\u00dflich sonstiger staatlicher Stellen oder Streitkr\u00e4fte, eines Drittstaates kontrolliert wird,<br \/>2. der Hersteller bereits an Aktivit\u00e4ten beteiligt war oder ist, die nachteilige Auswirkungen auf die \u00f6ffentliche Ordnung oder Sicherheit der Bundesrepublik Deutschland oder eines anderen Mitgliedstaates der Europ\u00e4ischen Union, der Europ\u00e4ischen Freihandelsassoziation oder des Nordatlantikvertrages oder auf deren Einrichtungen hatten,<br \/>3. der Einsatz der kritischen Komponente nicht im Einklang mit den sicherheitspolitischen Zielen der Bundesrepublik Deutschland, der Europ\u00e4ischen Union oder des Nordatlantikvertrages steht.<\/p>\n<h3>Starke Cyber-Resilienz grundlegend f\u00fcr KRITIS-Organisationen<\/h3>\n<p>Angriffe auf kritische Infrastrukturen sind lukrativ f\u00fcr Cyberkriminelle. Zugleich bergen sie ein besonders hohes Schadenspotenzial f\u00fcr das Gemeinwesen: u.a. Versorgungsengp\u00e4sse, erhebliche St\u00f6rungen der \u00f6ffentlichen Sicherheit oder sogar die Gef\u00e4hrdung von Menschenleben. Deshalb ist es f\u00fcr KRITIS-Organisationen wesentlich, dass f\u00fcr ihre Abwehrma\u00dfnahmen Sicherheitsanbieter ausgew\u00e4hlt werden, die die Vorgaben des BSI und die ISO 27000-Standards vollumf\u00e4nglich erf\u00fcllen und gleichzeitig die h\u00f6chsten europ\u00e4ischen Datenschutzstandards angehalten werden. <\/p>\n<p>Die Pr\u00e4misse sollte nicht nur sein, Strafzahlungen zu vermeiden, sondern insbesondere eine effektive und nachhaltige Absicherung der IT- und OT-Systeme zu gew\u00e4hrleisten. Eine starke Cyber-Resilienz gegen Angriffe basiert jedoch niemals allein auf Sicherheitstechnologien, sondern schlie\u00dft stets die richtigen Prozesse und qualifiziertes Fachpersonal mit ein. Nur durch diesen Dreiklang von Produkt, Prozessen und Experten gelingt ein 360-Grad-Blick auf die gesamte Infrastruktur einer Organisation, um f\u00fcr eine ganzheitliche Fr\u00fcherkennung und rasche Reaktion auf Cyberbedrohungen zu sorgen.<\/p>\n<h2>ECO-Empfehlung zur Cybersicherheit<\/h2>\n<p>Die IT-Sicherheitslage kann sich aufgrund des Ukraine-Krieges schnell \u00e4ndern. Unternehmen sollten sich darauf vorbereiten. Der eco Verband r\u00e4t zu Notfallpl\u00e4nen, die f\u00fcr maximale Business Continuity in Krisenzeiten sorgen. Unternehmen sollten IT-Lieferketten au\u00dferdem jetzt auf Abh\u00e4ngigkeiten \u00fcberpr\u00fcfen.<\/p>\n<ol>\n<li><strong>Basisschutz \u00fcberpr\u00fcfen \u2013 Angriffsfl\u00e4chen reduzieren<br \/><\/strong>Unternehmen sollten die aktuelle Lage zum Anlass nehmen, ihre bestehenden grundlegenden Ma\u00dfnahmen zum Schutz vor Cyberangriffen zu \u00fcberpr\u00fcfen. Wie bei einem digitalen Fr\u00fchjahrsputz sollten alle IT-Systeme mit Updates vorsorgt und damit m\u00f6gliche Schwachstellen, \u00fcber die Angriffe erfolgen k\u00f6nnten, geschlossen werden. Dies gilt sowohl f\u00fcr die zentral administrierten Server als auch f\u00fcr alle Endger\u00e4te. Auch die Rechtevergabe und externe Zug\u00e4nge zum Unternehmen sollten dabei kritisch auf ihre Notwendigkeit hin \u00fcberpr\u00fcft werden. H\u00e4ufig werden Accounts ausgeschiedener Mitarbeiterinnen oder Mitarbeiter oder Zug\u00e4nge, die zum Testen eingerichtet wurden, nicht vollumf\u00e4nglich entfernt und bieten dann eine willkommene Hintert\u00fcr f\u00fcr Angriffe. Aber auch die Kommunikationsm\u00f6glichkeiten mithilfe von Firewall-Systemen zu reduzieren hilft, die potenziellen Angriffsfl\u00e4chen zu verringern.  <\/li>\n<li><strong>Ausf\u00e4lle mindern<\/strong><br \/>Im Falle gro\u00dffl\u00e4chiger Cyberangriffe kann es auch zu kurzfristigen Ausf\u00e4llen der Infrastruktur kommen. Das Internet ist grunds\u00e4tzlich redundant ausgelegt. Im Unternehmen gilt es zu \u00fcberpr\u00fcfen, ob es Bereiche mit erh\u00f6hten Anforderungen an die Ausfallsicherheit gibt. Notstromaggregate f\u00fcr eine unterbrechungsfreie Stromversorgung sollten regelm\u00e4\u00dfig auf ihre Funktionsf\u00e4higkeit getestet werden. Dazu geh\u00f6rt auch ein angepasster Vorrat an ben\u00f6tigten Betriebsmitteln, etwa ausreichend Diesel. Auch im Bereich der Internetanbindung kann es kurzfristig zu St\u00f6rungen kommen. Bei erh\u00f6hten Anforderungen sollte \u00fcber eine zweite redundante Anbindung, gegebenenfalls \u00fcber eine andere Technologie, nachgedacht werden.  <\/li>\n<li><strong>Awareness f\u00fcr die besondere Situation schaffen<\/strong><br \/>Im Falle verst\u00e4rkter Cyberangriffe ist zu erwarten, dass Cyberkriminelle mittels Phishing-Mails versuchen, Zugang zu Unternehmenssystemen zu erlangen. Die Mitarbeitenden sollten f\u00fcr solche Angriffe sensibilisiert werden, um entsprechende Mails erkennen zu k\u00f6nnen. Die Besch\u00e4ftigten hinsichtlich solcher Angriffe zu sensibilisieren und die Awareness hoch zu halten ist besonders wichtig, wenn viele Kolleginnen oder Kellegen im Home-Office vom \u00fcblichen Flurfunk abgeschnitten sind.  <\/li>\n<li><strong>Interne und externe Ressourcen bereithalten<\/strong><br \/>Im Ernstfall ben\u00f6tigen Unternehmen qualifiziertes Personal vor Ort. Dazu ist es notwendig, sowohl eine Ersatzplanung f\u00fcr den Fall eines unerwarteten Ausfalls eines Mitarbeiters oder einer Mitarbeiterin zu erstellen, als auch die Erreichbarkeit Ihrer IT-Spezialisten sicherzustellen. Die Verantwortlichkeiten Ihrer Mitarbeiter und Mitarbeiterinnen in der IT sollten klar definiert und bekannt sein. Verantwortlichkeiten und Zust\u00e4ndigkeiten werden auch in einem Notfallplan schriftlich festgehalten, so dass es im Fall einer IT-Attacke nicht zu organisatorischen Missverst\u00e4ndnissen kommt. Denken Sie daran, dass ein externer Dienstleister im Falle eines Zwischenfalls nicht immer zeitnah reagieren kann. Bereiten Sie Ihre Mitarbeitenden darauf vor, auch ohne externe Unterst\u00fctzung handlungsf\u00e4hig zu sein.  <\/li>\n<li><strong>Netzwerkverkehr auf Anomalien beobachten<br \/><\/strong>Ungew\u00f6hnliche Netzwerkaktivit\u00e4ten sind ein eindeutiges Alarmsignal, reagieren Sie auf Warnungen Ihrer Monitoring Software, sofern Sie das Monitoring Ihres Netzwerkes nicht einem externen Dienstleister \u00fcbergeben haben. Besonders gef\u00e4hrdet sind hier externe IT-Systeme, beispielsweise mobile Arbeitspl\u00e4tze von Mitarbeitern oder auch Kommunikationsger\u00e4te. Solche Zug\u00e4nge sollten immer durch geeignete Ma\u00dfnahmen &#8211; beispielsweise auch VPNs &#8211; gemeinsam mit einer Multi-Faktor-Authentifizierung gesch\u00fctzt und besonders \u00fcberwacht werden. Die einzelnen Privilegien f\u00fcr Benutzer und f\u00fcr Endger\u00e4te k\u00f6nnen in Richtlinien klar definiert und ihre Einhaltung kontrolliert werden. Mitarbeitende, die mit administrativen Rechten arbeiten m\u00fcssen, sollten f\u00fcr jede Rolle ein eigenes Login haben. Die strikte Trennung der jeweiligen Rollen und die Beschr\u00e4nkung der Rechte im Netzwerk auf das jeweilig notwendige tr\u00e4gt zu einer erheblichen St\u00e4rkung des Sicherheitslevels bei. Aber auch externe Dienste m\u00fcssen kritisch bewertet und gesichert werden. Grunds\u00e4tzlich sind externe Verbindungen auf interne Systeme nur von festgelegten IP-Adressen oder \u00fcber VPN zu erm\u00f6glichen und per Multi-Faktor-Authentifizierung zu sch\u00fctzen. Ein geeignetes Monitoring der Zugriffe kann helfen, fr\u00fchzeitig Missbrauch der Verbindungen zu erkennen.  <\/li>\n<li><strong>Notfallpl\u00e4ne<br \/><\/strong>Mit Hilfe eines Notfallplans k\u00f6nnen Unternehmen umgehend auf Angriffe oder Ausf\u00e4lle ihrer IT-Systeme reagieren und so Ausfallzeiten minimieren. Hier werden Regeln und Ma\u00dfnahmen definiert, die im Notfall zu ergreifen sind. Auch werden Zust\u00e4ndigkeiten und Personen festgelegt, sowie eine Checkliste mit Handlungsanweisungen erstellt. Die eco IT-Sicherheitsumfrage zeigt, Notfallplanung ist eines der Top Sicherheitsthemen der Unternehmen (<a href=\"https:\/\/nl-link.eco.de\/dispatcher\/service?kh=220314132438640453&amp;l=de&amp;o=0&amp;a=12220314134146014451\">eco IT-Sicherheitsumfrage 2022: Unternehmen reagieren auf angespannte Cybersicherheitslage &#8211; eco<\/a>). Doch bislang haben nur 63 Prozent der Unternehmen einen entsprechenden Notfallplan tats\u00e4chlich umgesetzt.  <\/li>\n<li><strong>Backups<br \/><\/strong>Ein Backup ist eine elementare Schutzma\u00dfnahme gegen Angriffe, mit der im Notfall die Wiederherstellbarkeit der Daten und damit auch die Weiterf\u00fchrung oder Wiederaufnahme des Gesch\u00e4ftsbetriebes sichergestellt werden kann. Daher ist eine effiziente und vor allem auch erprobte Backup-Strategie eine \"Lebensversicherung\" f\u00fcr ein Unternehmen.  <\/li>\n<li><strong>IT-Lieferketten<br \/><\/strong>Angriffe auf Software- oder IT-Dienstleister k\u00f6nnen auch dazu genutzt werden, um deren Kunden zu attackieren. In diesem Kontext muss verhindert werden, dass durch angegriffene Partner die eigene IT-Infrastruktur \u00fcbernommen oder beeintr\u00e4chtigt werden kann. Stellen Sie sicher, dass nur autorisierte Apps ausgef\u00fchrt werden k\u00f6nnen, erstellen Sie sichere Richtlinien zur Integration von Code und externen Updates. Beobachten Sie auch den eingehenden Netzwerkverkehr Ihrer Partner auf Unregelm\u00e4\u00dfigkeiten. Auch f\u00fcr Ihre Partner gelten ihre strengen Sicherheitsrichtlinien bez\u00fcglich Netzwerkzugriff und Sicherheit. Bedenken Sie auch, dass physische Lieferketten durch Angriffe betroffen sein k\u00f6nnen und erstellen Sie im Vorfeld Pl\u00e4ne, wie Sie mit einem solchen Angriff umgehen k\u00f6nnen.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Der Chef von F-Secure, Mikko Hypp\u00f6nen, sieht deutsche Unternehmen schlechter bez\u00fcglich Angriffen w\u00e4hrend eines Cyberkriegs ger\u00fcstet als Organisationen in der Ukraine. Der Chef des finnischen Sicherheitsunternehmens hat dazu zwei Argumente. Einmal hat das IT-Sicherheitspersonal in der Ukraine jahrelange praktische Erfahrungen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/03\/14\/f-secure-sieht-deutschland-schlechter-als-die-ukraine-fr-cyberkrieg-gerstet\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-263368","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/263368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=263368"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/263368\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=263368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=263368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=263368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}