- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Wertschöpfungskette der Cyber-Sicherheit


BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2018
Dynamische Gefährdungslage erfordert flexible Gegenmaßnahmen

- Anzeigen -





Die Gefährdungslage im Bereich der Cyber-Sicherheit in Deutschland ist in den vergangenen Monaten vielschichtiger geworden. WannaCry, NotPetya, Efail oder Spectre/Meltdown sind Ausdruck einer neuen Qualität von Cyber-Angriffen und IT-Sicherheitsvorfällen, die sich gegen die Grundpfeiler der Informationstechnologie richten. Gleichzeitig schreitet die Digitalisierung und Vernetzung von IT-Systemen, Alltagsgegenständen und Industrieanlagen voran, wodurch sich die potenzielle Angriffsfläche und auch die Abhängigkeit von Staat, Wirtschaft und Gesellschaft von funktionierenden IT-Systemen täglich vergrößert. Diese Kombination aus neuer Angriffsqualität und zunehmender Digitalisierung hebt die Gefährdungslage auf ein neues Niveau. Dies geht aus dem "Bericht zur Lage der IT-Sicherheit in Deutschland 2018" hervor, den BSI-Präsident Arne Schönbohm gemeinsam mit Bundesinnenminister Horst Seehofer der Öffentlichkeit vorgestellt hat.

"Die Gefährdungslage fordert uns als nationale Cyber-Sicherheitsbehörde täglich heraus, neue Lösungen zu konzipieren und umzusetzen. Der Lagebericht macht deutlich, dass wir mit unseren Maßnahmen im Bereich der Prävention, Detektion und Reaktion wesentliche Erfolge erzielen konnten, etwa durch die Umsetzung der Cyber-Sicherheitsstrategie der Bundesregierung oder des IT-Sicherheitsgesetzes. Wenn wir unsere führende Position behalten und "Made in Germany" auch im Cyber-Raum weiterhin als Markenzeichen gelten soll, dann dürfen wir nicht nachlassen, den Dreiklang aus Digitalisierung, Vernetzung und Innovationsgeschwindigkeit mit kreativen und praxisrelevanten Angeboten für mehr Cyber-Sicherheit zu verstärken. Dazu braucht es eine zentrale Cyber-Sicherheitsbehörde wie das BSI, die personell und finanziell den Herausforderungen entsprechend ausgestattet ist", erklärt BSI-Präsident Arne Schönbohm.

Das BSI beobachtet eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen. Bekannte Schadsoftware-Familien werden fortlaufend verändert, weiterentwickelt und mit zusätzlichen Schadfunktionen ausgestattet. Auf Seiten der Verteidiger erfordert dies hohe Aufmerksamkeit und Flexibilität zur Gewährleistung der Informationssicherheit.

Im Unterschied zu den Vorjahren sind im Berichtszeitraum 2017/2018 größere Angriffswellen mit Verschlüsselungs-Software (Ransomware) ausgeblieben. Dennoch bleibt Ransomware eine massive Gefährdung, wie die Angriffe mit der Schadsoftware Petya/NotPetya eindrucksvoll gezeigt haben, die auch in der deutschen Wirtschaft Schäden in Millionenhöhe verursachten. Als neue Gefährdung hat das BSI im Lagebericht das Thema illegales Krypto-Mining näher betrachtet. Aufgrund der hohen finanziellen Attraktivität und der Unauffälligkeit der Infektionen ist illegales Krypto-Mining als signifikant zunehmendes Cyber-Risiko zu bewerten.

In den letzten Jahren hat die Bundesregierung zahlreiche Maßnahmen ergriffen, um der Gefährdungslage zu begegnen. Das BSI als die nationale Cyber-Sicherheitsbehörde verfügt auf Basis seiner technisch tiefgehenden Expertise über eine integrierte Wertschöpfungskette der Cyber-Sicherheit, die von der Cyber-Abwehr über die Beratung und Entwicklung sicherheitstechnischer Lösungen und Handlungsempfehlungen bis hin zur Standardisierung und Zertifizierung von IT-Produkten reicht.

Mit dem Nationalen IT-Lagezentrum, CERT-Bund und dem Cyber-Abwehrzentrum sind drei wesentliche Bausteine der nationalen Cyber-Sicherheitsarchitektur beim BSI angesiedelt. Um im gesamtstaatlichen Interesse ein einheitliches Sicherheitsniveau zu gewährleisten und den Aufbau von Doppelstrukturen zu vermeiden, hat das BSI zudem die Zusammenarbeit mit den Bundesländern und Kommunen ausgebaut.

Das BSI setzt sich jeden Tag aufs Neue mit neuen Angriffsmethoden, neuen Abwehrmechanismen und neuen Technologien auseinander. So wurden in den letzten Monaten verschiedene Arbeitsgruppen eingerichtet, die sich mit Themen wie dem maschinellen Lernen, Quantencomputern sowie der Informationssicherheit bei Entwicklung und Aufbau des neuen Mobilfunkstandards 5G befassen. Damit ist das BSI die zentrale Stelle für Cyber-Sicherheit in Deutschland und wird gemäß Koalitionsvertrag auch in den kommenden Jahren konsequent ausgebaut und fortentwickelt. (BSI: ra)

eingetragen: 24.10.18
Newsletterlauf: 13.11.18

BSI: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Florierendes Geschäft mit BEC-as-a-Service

    Digital Shadows entlarvt in einem neuem Report "Pst! Cybercriminals on the Outlook for Your Emails" die unterschiedlichen Methoden bei BEC (Business Email Compromise)-Angriffen. Neben Phising-Angriffen profitieren Cyberkriminellen demnach auch von der großen Menge an öffentlich zugänglichen E-Mail-Posteingängen und Archivdateien. Digital Shadows entdeckte eine Vielzahl an ungeschützten E-Mail-Postfächer von Unternehmen im Netz, darunter 12,5 Millionen E-Mail-Archivdateien (.eml, .msg, .pst, .ost, .mbox), die über falsch konfigurierte rsync-, FTP-, SMB-, S3-Buckets und NAS-Laufwerke öffentlich zugänglich sind. Durch die unsachgemäße Sicherung der Archive legen Mitarbeiter und Auftragnehmer unwissentlich sensible, persönliche und finanzielle Informationen offen. So fanden die Analysten beispielsweise 27.000 Rechnungen, 7.000 Auftragsbestellungen und 21.000 Zahlungsbelege. Cyberkriminelle nutzen diese Informationen, um über gefälschte E-Mails Kunden und Mitarbeiter dazu zu bewegen, Zahlungen zu tätigen. In anderen Fällen übernehmen die Hacker die Identität des Kontoinhabers und führen von dort ihre Betrugsmaschen aus. Laut FBI beläuft sich der weltweite Schaden von BEC-Angriffe allein in den letzten fünf Jahren auf über 12 Milliarden US-Dollar.

  • Betrugsfälle durch Emoji-Tastaturen

    Es wird geschätzt, dass täglich mehr als 5 Milliarden Emojis allein über den Facebook Messenger ausgetauscht werden. Da Emojis immer beliebter werden, nutzen Betrüger, Hacker und verschiedene dubiose digitale Unternehmen die Vorteile daraus. Wenn du von Emojis besessen bist, könntest du schnell in die Falle tappen und Deine privaten Daten offenlegen. "Es gibt eine wichtige Regel im Zusammenhang mit der Cybersicherheit - niemals Links öffnen, auf Anzeigen klicken oder Apps oder Add-Ons herunterladen, wenn Du nicht sicher bist, woher sie stammen. In der heutigen Zeit muss man zweimal hinschauen, auch wenn es um eine lustige Sache wie Emojis geht", erklärt Daniel Markuson, Digital Privacy Expert bei NordVPN. "Einer der wachsenden Trends sind Betrugsfälle durch herunterladbare Emoji-Tastaturen. Sei besonders vorsichtig bei kostenlosen Emoji-Tastaturen, da nichts wirklich kostenlos ist".

  • Zunehmend Unternehmen im Fokus

    Fast drei Viertel des Jahres 2018 liegt bereits hinter uns und das Gros der Vorhersagen zur Cybersicherheit, die wir Ende 2017 machten, haben sich leider bereits erfüllt. Von Cryptojackern, die zu einer echten Bedrohung für Unternehmen werden, anstatt nur ein Ärgernis für Privatanwender zu sein, über Hardware-Schwachstellen, bis hin zu IoT-Bedrohungen, die an Komplexität zugenommen haben, hatte das Jahr 2018 bislang einiges zu bieten. Es lohnt sich abzugleichen, wie präzise der Blick in die Kristallkugel war.

  • Komplette Surfprofile beim US-Konzern

    Bereits seit Jahren ist bekannt, dass sich DNS-Anfragen leicht auslesen und manipulieren lassen: "Kriminelle können beispielsweise nicht nur sehen, welche Internet-Dienste ihr Opfer nutzt, sondern sind auch in der Lage, dessen Internet-Zugriffe auf eine Phishing-Seite umzuleiten, um persönliche Daten auszulesen", verdeutlicht Christian Heutger, Geschäftsführer der PSW Group, die Problematik. Immerhin: Mit dem DoT und dem DoH-Ansatz stehen bereits zwei Möglichen bereit, die dem DNS mehr Sicherheit spendieren könnten. Die IETF, eine Organisation, die sich mit der technischen Weiterentwicklung des Internets befasst, präferiert die DoH-Spezifikation und möchte sie endlich standardisieren. Damit sollen die Browser-Entwickler und Content Delivery-Netze DNS künftig einpacken und absichern.

  • Das vernetzte Auto: Chancen und Risiken

    Menschen lieben ihre Autos, gerade die Deutschen. Ist es an der Zeit den langjährigen Gefährten gegen "einen Neuen" einzutauschen, kann der Abschied schwer fallen. Inzwischen erleichtern eine Vielzahl cooler Gadgets und Ausstattungs-Features von der beheizten Armlehne bis hin zu Instant Messaging und Augmented Reality das Umsteigen. Selbstfahrende Autos sind der nächste Schritt innerhalb dieser Entwicklung. Obwohl man sich durchaus eine gesunde Portion Skepsis bewahren darf, nicht nur angesichts dieser Episode aus der Serie Silicon Valley in der einer der Hauptcharaktere dank eines selbstfahrenden Autos in einem versiegelten Container unwillentlich nach Asien verschifft wird.