Schlagwortarchiv für: Penetrationstest

Lesedauer ‘ Quo Vadis, IT-Deutschland? – BSI Lagebericht 2022 ‘: 6 Minuten

Im jährlich erscheinenden BSI Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (kurz BSI) beschreibt die Behörde die aktuelle Situation bezüglich der Bedrohungslage für Unternehmen durch Cyber-Attacken.
Welche Erkenntnisse Sie aus dem Dokument ziehen können und welche Konsequenzen sich für Unternehmen ergeben, erfahren Sie im nachfolgenden Blogbeitrag.

Eine kurze Geschichte des BSI

Das Bundesamt für Sicherheit in der Informationstechnik mit Hauptsitz in Bonn wurde am 1. Januar 1991 gegründet und ist dem Bundesministerium des Innern zugeordnet. Das BSI fungiert als unabhängige und neutrale Stelle für Fragen zur Informationssicherheit. Als staatliche Einrichtung ist sie damit in Europa einzigartig.

Derzeit sind dort über 1.400 Informatiker, Physiker, Mathematiker und andere Mitarbeiter beschäftigt. Das Aufgabenspektrum des BSI selbst ist dabei sehr komplex – insbesondere, da Probleme in der Informationstechnik so vielschichtig sind. Vorrangig geht es dem BSI darum, unsere Gesellschaft über die Gefahren durch Computerversagen, -missbrauch oder -sabotage zu informieren sowie geeignete Maßnahmen zur Vermeidung aufzuführen. Dies, ohne konkrete Produkte oder Hersteller zu empfehlen; vielmehr werden anerkannte Regeln für Technik und Organisation aufgestellt, um Schaden abzuwenden.

Seine amtlichen Aufgaben, Rechte und Pflichten regelt das sog. ‘BSI-Gesetz’ (Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes) – unterzeichnet von Horst Köhler, Angela Merkel, Wolfgang Schäuble und Karl-Theodor zu Guttenberg – in seiner letzten Fassung vom 14. August 2009. Obwohl sich die ‘IT-Landschaft Deutschland’ in den letzten 13 Jahren rasant verändert hat, ist die grundlegende Intention der Behörde gleich geblieben: Sie ist und bleibt für BürgerInnen und Unternehmen eine wichtige Anlaufstelle in Sachen Informationssicherheit.

Viele Vorgaben des BSI dienen mustergültig als Richtlinie zur Auditierung und Umsetzung der Informationssicherheit. Ganze Berufsgruppen orientieren sich seither an dessen Vorgaben.

Einmal im Jahr legt das BSI den sogenannten Bericht ‘Die Lage der IT-Sicherheit in Deutschland’ vor. Das Vorwort hat das Bundesinnenministerium, den Beitrag selbst verantwortet inhaltlich das Präsidium des BSI. 2020 und 2021 waren es demnach Horst Seehofer als Bundesminister des Innern, für Bau und Heimat sowie Arne Schönbohm als Präsident des BSI. In diesem Jahr kommt das Vorwort von Nancy Faeser, Ihres Zeichens Bundesministerin des Innern und für Heimat.

Ganz aktuell befindet sich das BSI in einer mieslichen Lage: Zum 18. Oktober wurde dem seit 1. Januar 2016 im Amt befindlichen Präsidenten Arne Schönbohm die Führung der Geschäfte im BSI untersagt. Auslöser sind seine Verwicklungen mit der Firma Protelion und deren Verbindungen nach Russland. Dies verursachte ein weithin spürbares Beben innerhalb des BSI. Daher wurde der Lagebericht 2022 nun am 25. Oktober 2022 durch Herrn Dr. Gerhard Schabhüser als Vizepräsident des BSI präsentiert.

Grundlegende Erkenntnisse aus dem BSI Lagebericht

IT-AnwenderInnen könnten Ende 2022 die Hoffnung verfolgen, dass durch immer besser werdende technische Abwehrmechanismen, durch die Cloud, durch leistungsfähigere Systeme, künstliche Intelligenz, verbreitete Bekanntheit der Angriffsversuche und somit also auch die Achtsamkeit des einzelnen IT Anwenders die Hürde für erfolgreich durchgeführte Angriffen gegen die IT-Infrastruktur mittlerweile höher liegen sollte. Zudem sollte man meinen, dass selbst Hacker – durch wirtschaftliche Themen wie Krieg in Europa, Rezession, Inflation etc. – aktuell andere Sorgen plagen und so ihr Augenmerk umgeleitet wird; dass also ‘Fachkräftemangel unter Hackern’ herrscht, wenn es um Angriffe auf Unternehmens-IT geht.

Leider geht dieses ‘Prinzip Hoffnung’ laut dem aktuellen, 116 Seiten umfassenden BSI Lagebericht für den Analysezeitraum 1. Juni 2021 bis 31. Mai 2022 überhaupt nicht auf – das Gegenteil ist der Fall!

Leistungsfähigere Systeme, künstliche Intelligenz, weltweite Highspeed-Vernetzung und eine kontinuierliche Weiterentwicklung der Angriffsverfahren spielen den Cyberkriminellen in die Hände. Zudem erwies sich Corona als Motor des Erfolges für deren steigende Aktivitäten und Erfolge.

Fakt ist, dass die Internet-Kriminalität (neudeutsch gerne als Cybercrime bezeichnet) durch anonyme Zahlungen per Kryptowährungen und verschlüsselter Kommunikation seit Jahren zu einem höchst rentablen und ebenso professionalisierten Geschäftsmodell avanciert. Egal, ob sich Cyberkriminelle zu Gruppierungen wie beispielsweise Conti/Lockbit zusammenschließen oder einzeln agieren. Egal, ob sie rein profitorientiert oder im staatlichen Auftrag handeln – die Gefahr war nie zuvor höher! In anonymen Foren werden Hacker oder andere Berufsbilder wie Analysten (die Unternehmen als potenzielle Angriffsziele auf deren Marktwert prüfen) sowie psychologisch geschulte, sprachgewandte Mitarbeiter, die Ransom-Verhandlungen führen, gezielt angeworben.

Werden von einer Hacker-Gruppierung Schwachstellen in Unternehmen entdeckt, so wird dieses Wissen anderen Gruppen oder Einzeltätern im anonymen Darknet zum Kauf und eigenen Nutzung angeboten. Vereinfacht dargestellt dient das Darknet als Handelsplattform für den illegalen Handel mit Schwachstellen und Daten.

Wer dieses Jahr am 1. Februar im Rahmen des BSI-Kongresses der Keynote von Nancy Faeser gefolgt ist, wurde spätestens mit dem Einmarsch Russlands in die Ukraine drei Wochen später am 24. Februar klar, dass Cyberattacken auch ein Krieg der Staaten mit anderen Mitteln sind.

Zusammengefasst: Wichtige Aussagen im BSI Lagebericht

Der BSI Lagebericht gibt – anhand konkreter und lesenswerter Beispiele – Antworten auf relevante, die aktuelle Situation in ‘IT-Deutschland’ betreffende, Fragen:

  • Welche typischen Angriffe werden gefahren?
  • Welche Bedeutung hat eine digitale Identität heutzutage?
  • Welche Schwachstellen werden (aus)genutzt?
  • Welche Rolle spielt der Mensch in diesen Szenarien?
  • Wie kann eine (vermeintlich) harmlose eMail eine existenzbedrohende Katastrophe im Unternehmen verursachen?
  • Welche Auswirkungen (z.B. auf die Lieferkette) können Cyber-Attacken mit sich bringen?

Das deutliche Signal des Lageberichtes dabei ist:

  • Die Bedrohung der IT-Sicherheit ist so hoch wie nie
  • Jeder kann ein potenzielles Ziel von Cybercrime werden
  • Ransomware ist und bleibt eine der größten IT-Gefahren für Unternehmen und einzelne Personen
  • Erpressungen werden vielschichtiger
  • Es gibt kein Ausruhen; die Abwehr ist und bleibt ein erforderlicher, kontinuierlicher Prozess
  • Es liegt an jedem Einzelnen und an jeder einzelnen Maßnahme, wie erfolgreich die Abwehr gegen Cybercrime ist
  • Die Summe der Maßnahmen und die Wirksamkeit der Awareness entscheiden über Erfolg oder Misserfolg

Der BSI Lagebericht macht insgesamt sehr deutlich, dass die Abwehr von Angriffen gegen IT und daran angebundene Infrastruktur eine wesentliche Aufgabe für jeden, der administrativ damit zu tun hat, aber auch für alle AnwenderInnen, die mit ihr arbeiten, darstellt. Denn Technik allein hilft nicht gegen Cybercrime.

In seinem Beitrag zur Veröffentlichung des BSI Lagebericht hat es das Bundesamt am 1. November 2022 auf Facebook nochmals sehr prägnant formuliert:

“Das Wohlergehen der Bevölkerung hängt stärker denn je davon ab, wie erfolgreich es gelingt, die digitale Resilienz der Gesellschaft zu stärken.”

Wenn Sie Interesse an allen Details haben, können Sie sich über nachfolgende Links selbst einen Einblick in die Einschätzung des Bundesamtes für Sicherheit in der Informationstechnik verschaffen:

Den einleitenden Artikel zum BSI Lagebericht finden Sie hier.
Der gesamte BSI Lagebericht ist als Download hier verfügbar.

Sie haben Fragen zu diesem oder weiteren Themen, die IT-Sicherheit Ihres Unternehmens betreffend? Wir sind Mitglied in der vom BSI und Bitkom vor 10 Jahren ins Leben gerufenen Allianz für Cybersicherheit und beschäftigen uns seit langem intensiv mit der Entwicklung im Bereich Informationssicherheit. Kontaktieren Sie uns einfach kostenfrei telefonisch unter der nummer 0800 4883 338, wir helfen Ihnen gerne.

Denn wir bei Schneider + Wulf haben es uns zur Aufgabe gemacht, Ihre digitale Resilienz zu stärken.

Foto © Negative Space @ Pexels

Weiterführende Links

Hier finden Sie weiterführende Informationen zu IT-Sicherheitskonzepten im Allgemeinen sowie zum Thema Datensicherheit. Zu den Sicherheitsanalysen aus Angreifersicht unserer IT Security-Tochter CRISEC geht es hier.

Lesedauer: ca. 4 Min

Bedrohlicher als Naturkatastrophen oder die Corona-Pandemie … das ist das Fazit einer aktuellen Studie der Allianz AG. In Bezug auf die Höhe eines möglichen wirtschaftlichen Schadens ‘kürt’ sie Angriffe auf IT-Infrastrukturen mit der Goldmedaille.

Das Ausmaß eines solchen Schadens ist immens und nicht selten existensbedrohend, falls sich ein betroffendes Unternehmen mit verschlüsselten Festplatten oder dem Diebstahl sensibler Daten konfrontiert sieht.

Aus diesem Grund ist die Schadensprävention das A und O zur Sicherung der wirtschaftlichen Stabilität eines jeden Unternehmens.

Jedoch muss klar sein: Eine neue Firewall zu konfigurieren oder den Mail-Versand zu verschlüsseln, genügt bei weitem nicht. All diese Lösungen sind heutzutage nicht mehr als ein technisches Fundament – welches zunehmend angreifbarer wird durch die Ausnutzung vorhandener Schwachstellen. So fällt es Angreifern leicht, Firmennetzwerke zu infiltrieren.

“Die Unternehmen stecken sehr viel Geld in die Weiterentwicklung der IT-Sicherheit, aber dennoch stellen wir fest, dass Angreifer durchkommen und Unternehmen zum Teil enorm schädigen können.”

    • – Jens Krickhahn, AGCS (Industrieversicherungsunternehmen und Teil der Allianz-Gruppe)

IT-Security-Analysen aus Sicht möglicher Angreifer sind ein probates Mittel, um sich einen Überblick über das allgemeine Sicherheitsniveau im Unternehmen zu verschaffen.

Die Schwachstellenanalyse deckt Sicherheitslücken auf und bietet über einen Maßnahmenkatalog in Listenform ein effektives Werkzeug zur Beseitigung dieser Missstände.

Mit einem Penetrationstest werden mögliche Angriffsszenarien auf die Live-Umgebung angewendet – direkt auf die interne Netzwerk-Infrastruktur, durch eine der über das Internet erreichbaren Systeme als Attacke auf Cloud-Dienste wie Microsoft Azure. Der Penetrationstest bietet demnach die Möglichkeit einer detaillierten Bereichsanalyse der IT-Infrastruktur eines Unternehmens.

Immer relevanter werden Phishing-Kampagnen – der Mensch als entscheidender Faktor Mensch rückt in den Fokus dieser Variante der Sicherheitsanalyse. Das Mitarbeiterverhalten wird dahingehend geprüft, ob Unternehmensvorgaben in der Praxis umgesetzt werden. Phishing-Kampagnen gelten als essenzieller Teil der Mitarbeitersensibilisierung.

Für Unternehmen ist die Wahl der passenden IT-Sicherheitsanalyse von maßgeblicher Bedeutung. Hierzu müssen Entscheider die Optimierung des IT-Sicherheitsniveaus als kontinuierlichen Vorgang begreifen. Solche Analysen sind für die Existenzsicherung und den wirtschaftlichen Erfolg eines Unternehmens unverzichtbar.

CRISEC – IT-Sicherheitsanalysen von Profis

Seit über 30 Jahren steht Schneider + Wulf für individuelle, hochprofessionelle IT-Dienstleistung. Ein partnerschaftliches Verhältnis auf Augenhöhe ist uns in der Zusammenarbeit mit unseren Kunden besonders wichtig. Erreicht wird dies durch 100%ige Klarheit in der Kommunikation. Denn nur, wer versteht, kann richtig handeln.

 width=

Aus diesem Grund haben wir CRISEC als Service der Schneider & Wulf EDV-Beratung GmbH & Co. KG ins Leben gerufen. Spezialisiert auf IT-Sicherheitsanalysen aus Angreifersicht; unabhängig, neutral und – im wahrsten Sinne des Wortes mit der Hand gemacht – bieten die Spezialisten von CRISEC Unternehmen maßgeschneiderte Analysemethoden nach internationalen Standards, aussagekräftige Berichte mit eindeutigen Handlungsanweisungen sowie kontinuierliche Betreuung und Retesting.

Wissen Sie, welchen Schaden Internet-Kriminalität in Ihrem Unternehmen anrichten kann? Wissen Sie, ob und in welchem Maß Ihre IT-Infrastruktur dagegen geschützt ist? Wissen Sie, welchen unerwünschten Zugriff von außerhalb im Unternehmen genutzte Web-Anwendungen ermöglichen? Wissen Sie, ob Ihre Mitarbeiter in Bezug auf IT-Sicherheit ’sensibel‘ sind?

Mit modularen Sicherheitsanalysen testen die Experten von CRISEC Ihre Systeme individuell.

Hier geht’s direkt zur Website von CRISEC >>

Foto © Markus Spiske von Pexels

Schlagwortarchiv für: Penetrationstest

Es konnte leider nichts gefunden werden

Entschuldigung, aber kein Eintrag erfüllt Ihre Suchkriterien