datenuebertragung_bsi-lagebericht-kommentar

Einschätzung zum BSI-Lagebericht IT-Sicherheit 2018

Wie in jedem Jahr gab es pünktlich zum Herbstbeginn vom Bundesamt für Sicherheit in der Informationstechnik (BSI) den Bericht zur Lage der IT-Sicherheit in Deutschland. Für uns ist es neben einem interessanten Bericht zur Veränderung der Gefahren im Cyber Security Bereich, auch immer eine Checkliste oder eben eine Maßnahmenhilfe um unsere Lösungen zu überprüfen und auch weiterhin Up-to-Date zu sein.

> Zum Bericht zur Lage der IT-Sicherheit in Deutschland

Zu Beginn ermöglicht der Präsident Arne Schönbohm einen Rückblick von mehr als 100 Jahren in die Entwicklung im Verkehrswesen uns zieht hier einen spannenden Vergleich, zwischen dem zunehmenden Verkehrsaufkommen und den daraus resultierenden Problemen. Der daraus wachsenden Notwendigkeit für Regeln und überprüfen von benötigtem Wissen um einen geordneten und störungsfreien Strom zu ermöglichen. Hiermit zieht er eine sehr schöne Parallele zwischen den damals motorisierten und heutigen digitalisierten Verkehrsströmen.

Meiner Meinung nach machen genau solche Vergleiche und Analogien, ein Thema wie IT-Sicherheit, was meist nur mit Handschuhen oder durch externe Berater angefasst wird, zu einem verständlichen und nachvollziehbaren Thema und vereinfacht den Einstieg in einen sehr umfangreichen aber recht komplexen Bericht.

Klar zu erkennen ist, dass die allgemeine Bedrohung durch Cyber-Crime weiterhin hoch ist, jedoch je nach Nutzen von IT-Systemen und Bereichen sich sehr unterscheidet. Gerade im Bereich von kritischen Infrastrukturen (KRITIS) unterscheiden sich die Meldungen der einzelnen Sektoren sehr stark.

Grundsätzlich wird vom Bundesamt für Sicherheit in der Informationstechnik KRITIS in 9 Sektoren unterschieden:

• Staat und Verwaltung
• Energie
• Gesundheit
• IKT
• Transport und Verkehr
• Medien und Kultur
• Wasser
• Finanz-und Versicherungswesen
• Ernährung

So sind die Meldungen im Bereich Finanzen, IT-TK, Energie und Gesundheit um ein Vielfaches höher als bei Wasser und Ernährung.

Spannend sind auch die Zahlen im Zusammenhang mit Verschlüsselungs-Trojaner (Ransomware) WannaCry, welcher mehr als 200.000 Systeme infiziert und einen Schaden von einigen hundert Millionen Dollar verursacht hat, diesem Gegenüber stehen ca. 93.000 Euro Beute. So erkannte man, dass für die Täter der Bereich Internet of Things (IoT) aber auch klassische Infrastrukturen zum Schürfen von Bitcoins und Kryptowährungen von höherem Interesse sind, als das Erpressen dieser. Hier wird festgehalten, dass eine klare Verbesserung durch aktuelle Antivirensoftwaren und andere Sicherungssysteme zur positiven Entwicklung von weniger Betroffenen beiträgt.

Immer noch ist das Thema angepasster Schadcode (z.B. Malware) eines der Hauptthemen moderner Angriffe. So wird vom BSI ein Anteil von 19% als Hacking-Angriffe definiert. Systeme sind also von Seiten des Internets immer besser geschützt, daher wird immer mehr auf den Faktor Mensch gesetzt um einen ersten Schritt in das Innere des Netzwerkes zu erlangen. Gerade das Zusammenspiel der verschiedenen Systeme mit unterschiedlichen Systemständen macht das Administrieren und Absichern von Netzwerken heute meist komplexer als es eigentlich sein müsste.

Für uns ebenfalls ein sehr interessanter Vermerk ist der Hinweis von Angriffen auf Industrial Control Systems (ICS). Hier wird beschrieben, dass gerade die sehr lange Lebenszeit solcher Systeme zu Problemen und Sicherheitslücken führt. Durch seltenere Patches der Hersteller und das Verknüpfen und Vernetzen von ursprünglich Insellösungen, wird Haus und Tor aufgemacht für Angreifer und deren Eintrittsvektoren. Ausdrücklich wird hier auf fehlerhaft konfigurierte Fernwartungssysteme hingewiesen. Hierzu haben wir einen separaten Blog-Beitrag: Sicherheitslücke Fernwartungs-Service
Was mir ebenfalls in Sachen Lesbarkeit und Verständnis hilft, sind die anschaulichen Beispiele für stattgefundene Angriffe mit Beschreibung des Sachverhaltes, Erklärung der Ursache, bzw. Schadenswirkung, Reaktion und Empfehlung zur Vorgehensweise.
Immer wieder lässt sich aus dem Bericht erkennen, dass das gesamte Thema IT-Sicherheit sehr komplex ist, da es inzwischen sehr viele Facetten hat und je tiefer man in ein Thema einsteigt umso schneller übersieht man einen anderen oder gar neuen Punkt. Es benötigt also Fachkenntnisse und ein Sachverständnis um Beurteilungen zu treffen und schnell auf anliegende Gefahren reagieren zu können. Hierzu werden noch mehr Experten und qualifizierte Fachkräfte benötigt und das wird mit Sicherheit eines der Hauptthemen der nächsten Jahre bleiben.

Um den Bogen zurück zu Herr Schönbohm zu spannen, hat uns die Straßenverkehrsordnung, externe Prüfer wie TÜV usw. – geholfen, das Thema Mobilität und Verkehrsaufkommen zu regeln und sicherer zu machen. Ähnlich verhält es sich im Bereich der digitalen Autobahnen; hier werden Firmen und Behörden in den nächsten Jahren noch mehr zusammenarbeiten müssen um den Herausforderungen auch in Zukunft frohen Mutes entgegentreten zu können.

Auch wir von SECURE CORNER werden hierzu unser Bestes tun und unsere Kunden und Partner dabei zu unterstützen, noch effektiver und sicherer auf den Datenautobahnen unterwegs zu sein. Wie auch schon im Bereich Knowledge Corner beschrieben, so sind wir für Sie, was der ADAC für den Autofahrer ist, Ihre ganzjährigen „IT-Nothilfe/Digitalisierungs-Engel“.

Mit freundlichen Grüßen
Sebastian Fieber

Menü
Telefon
E-Mail
Fernwartung