Neueste Beiträge
Archive
- Juli 2023
- April 2023
- März 2023
- Februar 2023
- Dezember 2022
- November 2022
- September 2022
- August 2022
- Juli 2022
- Juni 2022
- Mai 2022
- März 2022
- Januar 2022
- Dezember 2021
- November 2021
- Oktober 2021
- September 2021
- August 2021
- Juli 2021
- Juni 2021
- Mai 2021
- April 2021
- März 2021
- Februar 2021
- Januar 2021
- Dezember 2020
- November 2020
- Oktober 2020
- September 2020
- August 2020
- Juli 2020
- Juni 2020
- Mai 2020
- April 2020
- März 2020
- Februar 2020
- Januar 2020
- Dezember 2019
- November 2019
- Oktober 2019
- September 2019
- August 2019
- Juli 2019
- Juni 2019
- Mai 2019
- April 2019
- März 2019
- Februar 2019
- Januar 2019
- Dezember 2018
- November 2018
- Oktober 2018
- September 2018
- August 2018
- Juli 2018
- Juni 2018
- Mai 2018
- April 2018
- März 2018
- Februar 2018
- Januar 2018
- Dezember 2017
- November 2017
- Oktober 2017
- September 2017
- August 2017
- Juli 2017
- Juni 2017
- Mai 2017
- April 2017
- März 2017
- Februar 2017
- Januar 2017
- Dezember 2016
- November 2016
- Oktober 2016
- September 2016
- August 2016
- Juli 2016
- Juni 2016
- Mai 2016
- April 2016
- März 2016
- Februar 2016
- Januar 2016
- Dezember 2015
- November 2015
- Oktober 2015
- September 2015
- August 2015
- Juli 2015
- Juni 2015
- Mai 2015
- April 2015
- März 2015
- Februar 2015
- Januar 2015
- Dezember 2014
- November 2014
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor wenigen Tagen seinen Lagebericht zur IT-Sicherheit in Deutschland 2015 veröffentlicht. Wie der Bericht zeigt, bleibt die Sicherheitslage weiterhin angespannt und die Cyber-Bedrohungslage spitzt sich zu.
GEFÄHRDUNGSLAGE
Der Bericht erläutert die aktuelle Gefährdungslage, insbesondere in den Bereichen der Clouds, Schwachstellen in Soft- und Hardware, Nutzerverhalten, Verschlüsselung, Internet-Protokolle, mobiler Kommunikation und Apps, sowie industrieller Steuerungsanlagen. Ein Grafikindikator in Form eines Pfeils nach oben, rechts oder unten zeigt dabei den Grad der Gefährdung an. So wird das Risiko beim Cloud-Computing oder im Bereich Verschlüsselung eher durchschnittlich bewertet, während die Bedrohung in der mobilen Kommunikation oder bei Apps als hoch eingestuft wird.
ANGRIFFSMETHODEN UND -MITTEL
Der zweite große Block des Berichts widmet sich den wichtigsten Angriffsmethoden. Neben gezielten APT-Angriffen, spielen die Klassiker wie Schadsoftware, Spam, Botnetze und Social Engineering weiterhin die größte Rolle. Während die Bedrohung durch Social Engineering aber nur als durchschnittlich eingestuft wird, sieht man die Gefährdung durch APT-Angriffe, wie den auf den Bundestag im Sommer diesen Jahres, und durch Schadsoftware als hoch an.
GEFÄHRDUNGSLAGE
Diese Angriffe nehmen auch den dritten zentralen Themenschwerpunkt des Berichtes ein. Allerdings nur in sehr allgemeiner Form. Wer eine Stellungnahme zu den konkreten Angriffen und der aktuellen Lage dazu erwartet, sucht hier vergeblich. Stattdessen wird man mit Zahlen und Fakten bombardiert, die zeigen sollen wie gut man alles unter Kontrolle hat: „Im Bereich Abwehr unerwünschter E-Mails wurden in der ersten Jahreshälfte 2015 in den Regierungsnetzen durchschnittlich etwa 11.000 infizierte E-Mails pro Monat in Echtzeit abgefangen, bevor sie die Postfächer der Empfänger erreichten. (…)Darüber hinaus werden pro Tag im Mittelwert 15 Angriffe auf die Regierungsnetze detektiert, die mit normalen Schutzmaßnahmen nicht zu erkennen gewesen wären. Durchschnittlich ein gezielter Angriff alle zwei Tage hatte einen nachrichtendienstlichen Hintergrund.(…) 2015 wurden mit dieser Methode bisher täglich rund 5.000 Verbindungsversuche zu Schadcodeservern blockiert. Bis September 2015 wurden bereits 152-mal aktive Schadprogramme detektiert, die kommerzielle Schutzsysteme unterlaufen haben“
SCHUTZ KRITISCHER INFRASTRUKTUREN
Der vierte große Themenbereich wirft sein Augenmerk auf die „IT-Sicherheit für das Gemeinwohl“, also auf Strom, Wasser, Finanzen, Ernährung, etc. Die Problematik wurde hier darin erkannt, dass einige „Betreiber (…) in Bezug auf ihre IT-Sicherheit sehr gut aufgestellt [sind] und (…) viel in die Effektivität ihrer Maßnahmen [investieren]. Andere Betreiber haben hier noch Nachholbedarf.“ Hier erhofft man sich Abhilfe durch das seit Juli in kraft getretene IT-Sicherheitsgesetz. „Kooperativ erfolgt auch die Erarbeitung branchenspezifischer IT-Sicherheitsstandards zur Gewährleistung eines der Bedrohungslage angemessenen Mindestniveaus an IT-Sicherheit. Die Standards werden von den Betreibern und deren Verbänden erarbeitet und vom BSI anerkannt. Umsetzung und Wirksamkeit der erarbeiteten Maßnahmen werden in Audits geprüft.“
GESAMTBEWERTUNG
Der letzte Abschnitt des Berichts schließlich gibt eine Gesamtbewertung ab. Es wird eine Kausalität der Gefährdungen erkannt und die Gesamtgefährdung als hoch eingestuft. Das Fazit sieht die Verantwortung für IT-Sicherheit als gesamtgesellschaftliche Aufgabe, „die gemeinsam von Bürgern, Wirtschaft, Forschung und Politik getragen werden muss.“ Den letzten Satz sollte man sich vielleicht ausdrucken und als ständige Erinnerung an den eigenen Bildschirm pinnen: „Bereits heute trägt jeder Anwender mit seinem Verhalten Verantwortung für die IT-Sicherheit in Deutschland.“
Ähnliche Artikel
Richtige E-Mail...
Im vergangenen Monat überprüfte das Bayerische Landesamt für Datenschutzaufsicht...
- By Martin Henfling
- Datenschutz
Datenschutzerklärung für...
Der Anteil von Nutzern, die heutzutage lieber mit dem Smartphone oder Tablet im Internet...
- By Ingo Kaiser
- Datenschutz
Datenschutz...
Die bayerische Datenschutz-Aufsichtsbehörde hatte im September stichprobenartig...
- By Gerald Lill
- Datenschutz