Schlagwortarchiv für: BSI

JETZT GIBT’S AUF DIE OHREN – SECURITY ON AIR – DER ANMATHO PODCAST

Seit Mai 2023 müssen Betreiber von Energieversorgungsnetzen und Energieanlagen, die als Kritische Infrastruktur gelten, dem BSI nachweisen, dass sie Systeme zur Angriffserkennung (SzA) betreiben. Diese Nachweise sind durch eine externe Prüfung zu erbringen. Die ANMATHO AG hat solche Prüfungen in 2023 durchgeführt und erste Erkenntnisse zur Umsetzung der Anforderungen gesammelt.

In unserer Folge „Systeme zur Angriffserkennung – Erste Erkenntnisse aus den Überprüfungen“ gehen wir auf folgende Aspekte ein:

  • Anforderungen des BSI an SzA
  • Hinweise zur Meldung an das BSI
  • Die Vorteile eines bestehendem ISMS bei der Einführung von SzA
  • Vollständigkeit und Datenschutz – zwei Punkte zur Verbesserung

Hier ein Paar Links zum Thema Systeme zur Angriffserkennung – Erste Erkenntnisse aus den Überprüfungen

Alle unsere Podcastfolgen finden Sie auf “Apple Podcast”, “Spotify” und “Google Podcast” sowie natürlich auf unserer Website.

Hören Sie rein!

Wir stehen Ihnen auch direkt zur Verfügung unter Tel.: 040 229 47 19 0 oder per E-Mail unter podcast@anmatho.de.

JETZT GIBT’S AUF DIE OHREN – SECURITY ON AIR – DER ANMATHO PODCAST

Ein verabschiedetes IT-Sicherheitsgesetz für alle Zeit? Nein, so einfach ist es leider nicht, sowohl deutschland- als auch EU-weit wird der Schutz von Informationen immer weiter vorangetrieben. So werden nun durch das IT-Sicherheitsgesetzt 2.0 (IT-SiG 2.0) und die NIS2 Richtlinie neue Anforderungen an Unternehmen gestellt.

In unserer Folge „IT-SiG 2.0. und NIS2 – der aktuelle Stand“ gehen wir auf folgende Aspekte ein:

  • IT-SiG 2.0 – hinzugekommene Sektoren, Systeme zur Angriffserkennung und weitere Inhalte
  • NIS2 Richtlinie – Inhalt und Zeitplan
  • Noch offene Punkte beim IT-SiG 2.0
  • Überschneidungen und zusätzliche Themen bei IT-SiG 2.0 und NIS2
  • Was bringt die Zukunft?

Hier ein Paar Links zum Thema IT-SiG 2.0. und NIS2 – der aktuelle Stand:

Alle unsere Podcastfolgen finden Sie auf “Apple Podcast”, “Spotify” und “Google Podcast” sowie natürlich auf unserer Website.

Hören Sie rein!

Wir stehen Ihnen auch direkt zur Verfügung unter Tel.: 040 229 47 19 0 oder per E-Mail unter podcast@anmatho.de.

Der 1. Mai 2023 ist ein Datum, dass bei vielen Energieversorgern und Anlagenbetreibern wohl derzeit ein mulmiges Gefühl auslöst. Es geht hierbei selbstverständlich um den ab Mai 2023 für KRITIS-Unternehmen verpflichtenden Einsatz von Systemen zur Angriffserkennung.

Diese Verpflichtung gilt auch für Betreiber von Energieversorgungsnetzen und Energieanlagen, die nicht unter die KRITIS-Regelung fallen. Grundsätzlich ist es an dieser Stelle leider auch nicht damit getan, ein „Stück Software“ zu kaufen. Die vom BSI geforderten Maßnahmen zur Umsetzung umfassen weit über 80 Anforderungen, die sich aus technischen und organisatorischen Maßnahmen zusammensetzen und bei ihrer Komplexität in der Anforderung enden, automatisch auf bestimmte Vorfälle zu reagieren.

Dass es sich bei der Einführung dieser Systeme um ein langwieriges Projekt handelt, ist allerdings auch dem BSI bekannt. Offen bleibt an dieser Stelle aber, wie ab Mai letztendlich damit umgegangen wird. Zurzeit bringt dieses Thema sehr viel Unruhe in die betreffenden Unternehmen und Prüforganisationen. Eines ist aber gewiss: Die Zeit zu handeln ist jetzt gekommen!

In den kommenden Artikeln werden wir uns damit befassen, worauf es im Kern ankommt, wie so ein System zur Angriffserkennung eingeführt werden kann und wie die ANMATHO AG Sie dabei unterstützen kann.

JETZT GIBT’S AUF DIE OHREN – SECURITY ON AIR – DER ANMATHO PODCAST

Zum besseren Schutz unternehmenseigener Werte und Informationen ist die Einführung eines Informationssicherheits-Managementsystems ratsam. Dieses kann nach unterschiedlichsten Standards aufgebaut und zertifiziert werden, die wohl am weitest verbreiteten in Deutschland sind die Implementierung eines ISMS nach ISO 27001 oder nach IT-Grundschutz vom BSI.

In unserer Folge „IT-Grundschutz vs. ISO 27001“ gehen wir auf folgende Aspekte ein:

  • Inhaltliche Unterschiede zwischen der ISO 27001 und dem IT Grundschutz
  • Vorgehensweisen der jeweiligen Standards
  • Externe und interne Faktoren für die Entscheidung
  • Zertifizierbarkeit der Verfahren

Hier ein Paar Links zum Thema Aufgaben des Informationssicherheitsbeauftragten:

Alle unsere Podcastfolgen finden Sie auf “Apple Podcast”, “Spotify” und “Google Podcast” sowie natürlich auf unserer Website.

Hören Sie rein!

Wir stehen Ihnen auch direkt zur Verfügung unter Tel.: 040 229 47 19 0 oder per E-Mail unter podcast@anmatho.de.

Wenn es ein Thema schafft, in der Tagesschau, auf fast allen Nachrichtenseiten und auch beim Bundesamt für Sicherheit in der Informationstechnik (BSI) präsent zu sein, muss es sich schon um etwas Besonderes handeln – die Schwachstelle in der weit verbreiteten Javabibliothek „log4j“ hat dieses Kunststück geschafft.

Schwachstellen in Softwareprodukten sind keine Seltenheit. Sie werden entdeckt, meist schließt der Hersteller der Software die Lücke und stellt ein Update zur Verfügung, „business as usual“. Doch im Fall von „log4j“ ist es leider nicht so einfach …

Es beginnt damit, dass Java-Anwendungen meist als Paket bereitgestellt werden – und die problematische Bibliothek vom Hersteller in dem Paket mitgeliefert wird. Ein Update des betreffenden Betriebssystems allein reicht meist nicht, da die Java-Anwendung die mitgelieferte, problematische Version von log4j weiterhin nutzt und nicht etwa die aktualisierte Version des Betriebssystems. Mit anderen Worten: Betriebssystem aktualisieren allein reicht oft nicht aus, auch der Hersteller der Java-Anwendung muss eine Aktualisierung liefern.

… und zwar jeder Hersteller von Anwendungssoftware, die auf Java basiert und die „log4j“ einsetzt. Java ist weit verbreitet, und oftmals ist es für einen Anwender nicht einfach zu erkennen, ob diese Programmiersprache eingesetzt wird. Bei der enormen Masse an weltweit existierenden Anwendungen ist es schwer einzuschätzen, in wie vielen Produkten diese Schwachstelle schlummert. Und dann sind da ja noch die selbst entwickelten Java-Anwendungen, die man im Unternehmen einsetzt, … Viel Arbeit für die IT-Abteilungen.

Wenn es einem Angreifer gelingt, die Protokollinformationen auf seinen eigenen Server verweisen zu lassen, kann er bei der Interpretation des Protokolleintrags schädliche Informationen an die Java-Anwendung zurück liefern, welche dann ungefragt ausgeführt werden – und die Infektion ist geschehen. Ja, wirklich: Ohne Rückfrage, einfach so. Und vermutlich existiert diese Schwachstelle seit ca. 2016.

Was kann man gegen Log4j tun?

  • Sich informieren. Das BSI stellt den aktuellen Erkenntnisstand auf seiner Webseite zur Verfügung. Mittlerweile gibt es auch ständig wachsende Übersichten, ob oder ob nicht populäre Produkte betroffen sind. Hier mal die von Github.
  • Aufmerksam bleiben. Wir halten es für denkbar, dass die Berichterstattung und Paketaktualisierungen auch für Angriffe über Social Engineering und Phishing genutzt werden.
  • Aktualisieren. Und zwar sowohl das Betriebssystem als auch die Java-Anwendungen, die eingesetzt werden – dazu muss der Hersteller der Java-Anwendung allerdings aktiv werden.
  • Künftig die Risiken bei komplexen Softwarekonstellationen gründlicher abwägen. Aber das ist ein anderes Thema …

Was Sie auch interessieren könnte:

Seminar:

“Business Continuity Management (BCM) nach ISO 22301”

Weitere Seminare finden Sie unter https://anmatho.de/seminare diese können Sie auch als individuelles Inhouse-Seminar buchen. Sprechen Sie uns gern an KONTAKT.

Podcast:

Unser Podcast “Security on Air” beschäftigt sich mit den Themen Informationssicherheit und Datenschutz. In lockerer, informativer Form werden Sie zu allen Teilbereichen und gesetzlichen Neuerungen informiert. Sie finden uns auf “Apple Podcast”, “Spotify” und “Google Podcast” sowie natürlich auf unserer Website.

Hören Sie rein!

Unter das IT-Sicherheitsgesetz 2.0, das am 21. Mai 2021 verabschiedet wurde, fallen jetzt auch „Unternehmen im besonderen öffentlichen Interesse“ (UBI). Für diese Unternehmen hat das BSI nun die ersten konkreten Anforderungen festgelegt.

Doch welche Unternehmen fallen unter die Bezeichnung „UBI“? Hier kann man in drei Kategorien unterscheiden.

Kategorie 1:

Die Juristische Bezeichnung lautet: „Unternehmen, die Güter nach § 60 Absatz 1 Nummer 1 und 3 der Außenwirtschaftsverordnung in der jeweils geltenden Fassung herstellen oder entwickeln.“ Darunter fallen Unternehmen, die im Bereich Waffen, Munition und Rüstungsmaterial oder im Bereich von Produkten mit IT-Sicherheitsfunktionen zur Verarbeitung staatlicher Verschlusssachen tätig sind. Ebenfalls betroffen sind Unternehmen, die für die Komponenten o.g. Produkte und deren IT-Sicherheitsfunktionen zuständig sind.

Kategorie 2:

Unternehmen, die nach ihrer inländischen Wertschöpfung zu den größten Unternehmen in Deutschland gehören und daher von erheblicher volkswirtschaftlicher Bedeutung sind. Die Kennzahlen, nach denen dies bemessen wird, müssen noch per Rechtsverordnung vom BMI (Bundesministerium des Inneren, für Bau und Heimat) festgelegt werden. (Beispielweise könnten, das die Unternehmen die im DAX aufgelistet sind sein)

Kategorie 3:

Unternehmen, die in einem Bereich tätig sind, in dem gefährliche Stoffe in solchen Mengen vorhanden sind, das diese vorgegebene Mengenschwellen erreichen oder überschreiten. Aufgeführt werden diese Schwellwerte in Spalte 5 der Stoffliste in Anhang I der Störfall-Verordnung.

Juristisch heißt es, betroffen sind „Betreiber eines Betriebsbereichs der oberen Klasse im Sinne der Störfall-Verordnung in der jeweils geltenden Fassung” oder Betreiber, die, “nach § 1 Absatz 2 der Störfall-Verordnung diesen gleichgestellt sind.“

Zur Übersicht listen wir Ihnen die Anforderungen des BSI einmal tabellarisch auf:

Tabelle der Anforderungen aus dem IT-SiG 2.0

Tabelle der Anforderungen aus dem IT-SiG 2.0

Es ergibt sich also zusammengefasst vorerst folgender Handlungsbedarf:

Kategorie 1: Hersteller/Entwickler von Gütern im Sinne von § 60 AWV müssen zum 1. Mai 2023 eine Selbsterklärung und eine Registrierung beim BSI einreichen.

Kategorie 2: Für die Unternehmen von erheblicher volkswirtschaftlicher Bedeutung wird das BMI eine Verordnung erstellen, durch die konkretisiert wird welche Unternehmen in diese Gruppe fallen. Bis zum Inkrafttreten der Verordnung besteht vorerst kein Handlungsbedarf.

Kategorie 3: Unternehmen müssen ab dem 1. November 2021 Vorfälle melden.

Weitere Informationen zu diesem Thema, insbesondere zur Störfallmeldung in Kategorie 3 finden Sie auf der Seite des BSI.

Auch die zum IT-Sicherheitsgesetz ergänzend gültige BSI Kritis Verordnung wurde überarbeitet und am 18.8.2021 in der neuen Version verabschiedet, diese Rechtsverordnung konkretisiert das IT-SiG 2.0 und tritt mit den geänderten Anforderungen und Schwellwerten am 1.Januar 2022 in Kraft. Offen sind auch hier bisher noch die konkreteren Definitionen der neuen betroffenen Unternehmen (UBI). Die Schwellenwerte und Identifikationsmechanismen sollen voraussichtlich 2022 in einer separaten UBI-Verordnung (UBI-VO) erfolgen.

Im neuen IT-Sicherheitsgesetzt sollen weitere Sektoren aufgenommen und die Befugnisse des Bundesamts für Sicherheit in der Informationstechnik (BSI) ausgeweitet werden.

Am 29.03.2019 wurde der Referentenentwurf zum IT-Sicherheitsgesetz 2.0 in die Ressortabstimmung eingebracht. Ziel des Referentenentwurfes ist weitere Unternehmen als Kritische Infrastruktur einzubeziehen. Hierzu gehören zum Beispiel die Abfallentsorgung oder Infrastrukturen aus den Bereichen Chemie und Automobilherstellung.

Hinzu kommen Unternehmen die eine hohe Bedeutung für das Funktionieren des Gemeinwesens haben, wie die Rüstungsindustrie oder der Bereich Kultur und Medien.
Auch Dienstleister die für die Primären Unternehmen eine wichtige Rolle spielen und der Ausfall des Dienstleisters einen entsprechenden Schaden beim Unternehmen verursachen würde, sollen mit in den Geltungsbereich der Regelung fallen. Insgesamt ist das BSI berechtigt Unternehmen, bei denen eine Störung zu einer Gefährdung der Gesellschaft werden kann, die Pflichten dieses Gesetzes aufzuerlegen.

Bezüglich der Bußgelder will man sich an den Vorgaben aus der DS-GVO orientieren und setzt eine maximale Höhe von 20 Mio. Euro bzw. 4% des gesamten, weltweiten Umsatzes an.
Des Weiteren soll das BSI deutlich mehr Kompetenzen erhalten, um Sicherheitslücken zu suchen, Informationen von Herstellern anzufragen und die Öffentlichkeit über bestehende Probleme zu informieren.

Derzeit grassiert der Trojaner Emotet in duzenden Firmen und Behörden, wo er Schäden in Millionenhöhe anrichtet. Das BSI, CERT-Bund und Cybercrime-Spezialisten der LKAs sind alarmiert.

Wie funktioniert Emotet?

Emotet ist ein Trojaner der mit E-Mail-Anhängen versandt wird. Die Mail wird auf den Empfänger optimal zugeschnitten und verleitet diesen dazu die doc-Datei zu öffnen und die Freigabe für die Ausführung eines Makros zu bestätigen. Daraufhin installiert sich der Trojaner unauffällig auf dem PC und fängt an das Kommunikationsverhalten und das Adressbuch des Betroffenen auszulesen. Und verbreitet sich weiter im gesamten Firmennetz. Das Ganze erfolgt automatisiert und in großer Zahl, sodass man hier auch von Dynamit-Phishing spricht. Die Vorlage für diese Art von Cybercrime wurde von den Methoden und Techniken der staatlich geförderten Hacker-Gruppen und der NSA abgeschaut und sind sehr effektiv.

Wie schützt man sich vor Emotet?

Zunächst sollten alle Mitarbeiter darüber informiert werden, dass die in der E-Mail angehängten Doc-Dateien in der Regel keine Makros ausführen müssen und eine Abfrage nicht bestätigt werden darf. Bekommt man eine solche Abfrage sollte das der IT gemeldet werden.
Administratoren, sollten nochmal prüfen, ob Sicherheits-Updates überall durchgeführt wurden. Des Weiteren sollten Gruppenrichtlinien die Ausführung von Makros so weit wie möglich verbieten. Auf jeden Fall sind Maßnahmen zur Stärkung des Sicherheitsniveaus im Firmennetzwerk zur Verhinderung oder zumindest Einschränkung einer Ausbreitung zu ergreifen.

Tipps für Bürger gibt das BSI unter:

https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/emotet.html

Tipps für Administratoren finden Sie hier:

https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/E-Mailsicherheit/emotet.html

Ziel des IT-Grundschutzes ist es, ein ausreichendes Schutzniveau für IT-Systeme zu erreichen. Hierzu stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) standardisierte Methoden zur Verfügung, durch die Unternehmen schrittweise einen angemessenen Schutz von IT-Anwendungen und –Systemen gewährleisten können.

Die Grundschutzstandards umfassen folgende Punkte:

  • Standard 200-1 Managementsysteme für Informationssicherheit (ISMS) – enthält die allgemeinen Anforderungen an ein ISMS
  • Standard 200-2 IT-Grundschutz-Vorgehensweisen – hier wurde die Standard-Absicherung und Kern-Absicherung um die Basis-Absicherung erweitert
  • Standard 200-3 Risikoanalyse auf der Basis des IT-Grundschutzes – bündelt alle risikobezogenen Arbeitsschritte und reduziert damit den Aufwand für die Anwender (neu ist ein vereinfachtes Gefährdungsmodell)
  • Standard 200-4 Notfallmanagement – definiert potentiellen Schäden und Ausfallzeiten und gibt Richtlinien für eine koordinierte Reaktion auf Ausnahmesituationen, um wirtschaftliche Schäden zu reduzieren.

Die Standards werden regelmäßig mit den internationalen Normen wie der ISO/IEC 27001 abgeglichen.

Den IT-Grundschutz gibt es schon seit 1994 und wird seitdem regelmäßig überarbeitet und aktualisiert. Seit März 2017 wurde die Vorgehensweise bei der Umsetzung des IT-Grundschutzes überarbeitet, um auch Klein- und Mittelständischen Unternehmen einen leichten Einstieg in die Umsetzung der Sicherheitsmaßnahmen zu bieten.

Die Basis-Absicherung liefert einen Einstieg zur Einführung eines ISMS. Mit der Standard-Absicherung kann ein kompletter Sicherheitsprozess implementiert werden. Die Standard-Absicherung ist kompatibel zur ISO 27001-Zertifizierung. Um einen Teil eines Informationsverbundes gesondert zu betrachten bietet die Kern-Absicherung entsprechende Vorgehensweisen.

So kann ein IT-Grundschutz schrittweise über einen risikobasierten Ansatz eingeführt werden. Gerade Klein- und Mittelständische Unternehmen haben sich bisher gescheut ein komplexes und vielschichtiges IT-Sicherheitsmanagement einzuführen. Durch den neuen Standard unterstützt das BSI die Unternehmen und bietet eine Umsetzung in kleinen Schritten an, die auch diese Unternehmen bewältigen können.

Wer einen kompetenten Berater für die Umsetzung an seiner Seite haben möchte, ist bei uns richtig. Kontaktieren Sie uns!

Schlagwortarchiv für: BSI