Patrick Upmann

AI Governance. Built it. Written it. Defending it.

Kategorie: Information Security Insights

Information Security Insights: Aktuelle Einblicke und Best Practices in der Informationssicherheit

Willkommen bei Information Security Insights, Ihrer zentralen Anlaufstelle für tiefgehende Analysen und fundierte Berichte über die Welt der Informationssicherheit. Hier bieten wir Ihnen umfassende Einblicke in die neuesten Entwicklungen, Technologien und Best Practices im Bereich der Informationssicherheit und decken die wichtigsten untergeordneten Themen ab.

Neueste Entwicklungen und Forschung

Unsere Berichterstattung umfasst die aktuellsten wissenschaftlichen Erkenntnisse und technischen Fortschritte im Bereich der Informationssicherheit. Erfahren Sie mehr über innovative Ansätze zur Sicherstellung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen in einer zunehmend vernetzten Welt.

Cybersicherheit und Bedrohungsabwehr

Information Security Insights beleuchtet die neuesten Bedrohungen und Angriffe im Cyberraum sowie die Strategien und Technologien zu deren Abwehr. Bleiben Sie auf dem Laufenden über Malware, Ransomware, Phishing und andere Cyberbedrohungen sowie die besten Methoden zur Prävention und Reaktion.

Netzwerksicherheit

Erfahren Sie, wie Unternehmen ihre Netzwerke vor unbefugtem Zugriff und Angriffen schützen. Unsere Berichterstattung bietet tiefgehende Einblicke in Firewalls, Intrusion Detection Systeme (IDS), Virtual Private Networks (VPNs) und andere Technologien zur Sicherung von Netzwerkinfrastrukturen.

Cloud-Sicherheit

Mit der zunehmenden Verlagerung von Daten und Anwendungen in die Cloud wächst die Bedeutung der Cloud-Sicherheit. Erfahren Sie mehr über die besten Praktiken und Technologien zur Sicherung von Cloud-Umgebungen, einschließlich Verschlüsselung, Zugriffskontrollen und Sicherheitsüberwachung.

Datenschutz und Compliance

Ein zentraler Bestandteil der Informationssicherheit ist der Datenschutz und die Einhaltung gesetzlicher Vorschriften. Wir informieren Sie über die neuesten Datenschutzgesetze, wie die DSGVO, und deren Auswirkungen auf die Informationssicherheit, sowie über Methoden zur Sicherstellung der Compliance.

Identitäts- und Zugriffsmanagement

Lesen Sie über Strategien und Technologien zur Verwaltung von Benutzeridentitäten und Zugriffsrechten. Erfahren Sie, wie Unternehmen sicherstellen, dass nur autorisierte Personen Zugriff auf sensible Informationen haben, und wie Multi-Faktor-Authentifizierung (MFA) und Single Sign-On (SSO) effektiv umgesetzt werden.

Verschlüsselung und Datensicherheit

Entdecken Sie die Bedeutung der Verschlüsselung für den Schutz sensibler Daten. Wir stellen Ihnen die neuesten Verschlüsselungstechnologien und -standards vor und erläutern, wie Unternehmen diese implementieren, um ihre Daten vor unbefugtem Zugriff zu schützen.

Sicherheitsbewusstsein und Schulungen

Erfahren Sie, wie Unternehmen ihre Mitarbeiter für Informationssicherheit sensibilisieren und schulen. Unsere Berichterstattung umfasst Best Practices für Sicherheitsbewusstseinstrainings und Programme zur Förderung einer sicherheitsbewussten Unternehmenskultur.

Sicherheitsvorfälle und Incident Response

Ein weiterer wichtiger Aspekt der Informationssicherheit ist die Reaktion auf Sicherheitsvorfälle. Erfahren Sie, wie Unternehmen effektive Incident Response Pläne entwickeln und umsetzen, um Sicherheitsvorfälle schnell zu erkennen, zu analysieren und zu beheben.

Technologien und Tools

Erfahren Sie mehr über die neuesten Technologien und Tools, die Unternehmen bei der Sicherstellung ihrer Informationssicherheit unterstützen. Von Antivirensoftware über Sicherheitsinformations- und Ereignismanagement (SIEM) bis hin zu Endpunktschutzlösungen – wir stellen Ihnen die wichtigsten Innovationen vor.

Interviews und Expertenmeinungen

Lesen Sie exklusive Interviews mit führenden Experten im Bereich der Informationssicherheit. Erfahren Sie aus erster Hand, wie Sicherheitsexperten die Herausforderungen und Chancen der Informationssicherheit sehen und welche Strategien sie empfehlen.

Markttrends und Analysen

Bleiben Sie auf dem Laufenden über die neuesten Markttrends und wirtschaftlichen Auswirkungen der Informationssicherheit. Unsere Expertenanalysen bieten Ihnen wertvolle Einblicke in Marktbewegungen, Investitionstrends und die strategischen Entscheidungen führender Unternehmen.

Konferenzen und Veranstaltungen

Erhalten Sie umfassende Berichte über wichtige Konferenzen, Branchenveranstaltungen und Workshops im Bereich der Informationssicherheit. Bleiben Sie informiert über die Diskussionen und Präsentationen, die die Landschaft der Informationssicherheit prägen.

Fallstudien und Best Practices

Lernen Sie aus detaillierten Fallstudien und Best Practices, wie Unternehmen ihre Informationssicherheitsprogramme erfolgreich implementiert haben. Diese Praxisbeispiele bieten wertvolle Einblicke und praktische Tipps für die Umsetzung eigener Sicherheitsinitiativen.

Information Security Insights ist Ihre unverzichtbare Ressource für alles, was Sie über die Sicherstellung und Verwaltung von Informationen wissen müssen. Bleiben Sie informiert und an der Spitze der Informationssicherheit mit Information Security Insights!

  • Internet Security – BSI zertifiziert technische Sicherheitseinrichtungen für Kassensysteme

    Internet Security – BSI zertifiziert technische Sicherheitseinrichtungen für Kassensysteme

    Internet Security – Ab 2020 müssen neue Kassensysteme gemäß §146a der Abgabenordnung mit einer zertifizierten technischen Sicherheitseinrichtung ausgestattet werden, um Manipulationen an elektronischen Aufzeichnungen zu erschweren.

    Internet Security – Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die ersten technischen Sicherheitseinrichtungen für elektronische Aufzeichnungssysteme zertifiziert. Die nun zertifizierten Hardware-basierten Lösungen der Firmen Epson und Swissbit AG können genutzt werden, um die digitalen Aufzeichnungen elektronischer Kassensysteme vor nachträglichen Manipulationen zu schützen.

    BSI-Präsident Arne Schönbohm erklärt hierzu: „Durch die technische Sicherheitseinrichtung können Manipulationen an aufgezeichneten Steuerdaten von Finanzbehörden in Zukunft leichter erkannt werden. Das standardisierte Zertifizierungsverfahren gewährleistet hierbei eine systematische Prüfung von technischen Sicherheitseinrichtungen nach dem Stand der Technik. Die Vorgaben des BSI ermöglichen eine flexible Umsetzung durch die Hersteller und treiben hier die Technologieentwicklung entscheidend voran. Dies sorgt für einen echten Sicherheitsgewinn.“

    Internet Security – Die Zertifizierung der technischen Sicherheitseinrichtung besteht aus einer Zertifizierung nach der Technischen Richtlinie BSI TR-03153 sowie Common Criteria Zertifizierungen des zugehörigen Sicherheitsmoduls nach den Schutzprofilen PPSMAERS und PPCSP. In einer befristeten Einführungsphase kann die CC-Zertifizierung nach PPCSP übergangsweise durch ein Sicherheitsgutachten des BSI ersetzt werden.

    Mehr Informationen zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen sind abrufbar unter: https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/Grundaufzeichnungen/grundaufzeichnungen_node.html

  • Cyber Sicherheit – BSI führt IT-Grundschutz-Testat nach Basis-Absicherung ein

    Die Basis-Absicherung der eigenen IT-Systeme ist der erste wichtige Schritt zu einer umfassenden Umsetzung von Informationssicherheitsmaßnahmen für viele Unternehmen, Behörden und Institutionen.

    Cyber Sicherheit – Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet nun ein Testat nach der Basis-Absicherung der gleichnamigen Vorgehensweise aus dem IT-Grundschutz an. Die Basis-Absicherung bietet einen praktikablen Einstieg in das Thema Cyber Sicherheit und legt den Fokus auf eine grundlegende Erst-Absicherung und schnell realisierbare Maßnahmen über alle Geschäftsprozesse, Daten und Komponenten hinweg. Hierzu erklärt BSI-Präsident Arne Schönbohm: „Cyber-Sicherheit kann und sollte von jedem Unternehmen und jeder Behörde ernst genommen werden. Der Aufbau eines Managementsystems für Informationssicherheit darf dabei keine noch so kleine oder große Organisation abschrecken. Das BSI gibt KMU, Behörden und Institutionen mit dem Testat nach Basis-Absicherung eine praktische Lösung an die Hand, um einen Ressourcen schonenden Einstieg in das wichtige Thema Informationssicherheit zu schaffen.“

    Cyber Sicherheit – Ein Testat nach der Basis-Absicherung wird für zwei Jahre durch einen zertifizierten IT-Grundschutz-Auditor vergeben. Nach Ablauf dieser Zeit kann ein Testat wieder neu beantragt werden. Unternehmen und Behörden können mit der Basis-Absicherung den Grundstein zum Aufbau eines Managementsystems für Informationssicherheit legen. Institutionen, die ihre Aktivitäten weiter ausbauen möchten, sollten im nächsten Schritt die Standard-Absicherung umsetzen. Hierbei ist eine Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz möglich.

    Muster eines IT-Grundschutz-Testats nach Basis-Absicherung

    Weitere Informationen finden Sie unter https://www.bsi.bund.de/testate

    Über den IT-Grundschutz

    Cyber Sicherheit – Der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik ist ein bewährtes Verfahren, um das Niveau der Informationssicherheit in Behörden und Unternehmen jeder Größenordnung zu erhöhen. Die Angebote des IT-Grundschutzes gelten in Verwaltung und Wirtschaft als Maßstab, wenn es um die Absicherung von Informationen und den Aufbau eines Managementsystems für Informationssicherheit (ISMS) geht. Ein systematisches Vorgehen ermöglicht es, notwendige Sicherheitsmaßnahmen zu identifizieren und umzusetzen. Die BSI-Standards liefern hierzu bewährte Vorgehensweisen, das IT-Grundschutz-Kompendium in den IT-Grundschutz-Bausteinen konkrete Anforderungen.

    Quelle: BSI – Bundesamt für Sicherheit in der Informationstechnik

  • IT Security – Forscher finden Schwachstellen in E-Mail-Signaturprüfung

    IT Security – Schwachstellen in den Implementierungen der weitverbreiteten E-Mail- Verschlüsselungsstandards S/MIME und OpenPGP

    IT Security – Sicherheitsforscher der Fachhochschule Münster und der Ruhr-Universität Bochum haben Schwachstellen in den Implementierungen der weitverbreiteten E-Mail-Verschlüsselungsstandards S/MIME und OpenPGP gefunden und das Bundesamt für Sicherheit in der Informationstechnik (BSI) darüber im Rahmen eines Coordinated-Vulnerability-Disclosure-Prozesses informiert. Die Schwachstellen ermöglichen Angreifern die Veränderung von E-Mails, so dass die Authentizität und Integrität einer Nachricht beim Empfänger nicht sichergestellt werden kann. Die Entwickler von E-Mailclientsoftware wurden vor der Veröffentlichung informiert und haben Updates zur Verfügung gestellt. Die genannten E-Mail-Verschlüsselungsstandards können daher nach Einschätzung des BSIweiterhin sicher eingesetzt werden, sofern sie wie folgt konfiguriert sind:

    • Die E-Mailclientsoftware muss durch regelmäßige Updates auf dem aktuellsten Stand gehalten werden
    • Aktive Inhalte im E-Mailclient müssen deaktiviert werden. Dazu zählt die Ausführung von HTML-Code und das Nachladen externer Inhalte, die oftmals aus Design-Aspekten erlaubt sind

    IT Security – Die vorliegenden Schwachstellen betreffen die Signaturprüfung, jedoch nicht die Signaturerstellung. Der Beweiswert der signierten E-Mail selbst wird somit nicht beeinträchtigt. Das BSI hat bislang keine Kenntnis darüber, dass entsprechende Manipulationen von Angreifern bereits durchgeführt wurden.
    Zur Ausnutzung der gefundenen Schwachstellen nutzten die Sicherheitsforscher verschiedene Angriffsmethoden. Dabei werden alte signierte E-Mails erneut verwendet und sogenannte Injection-Angriffe durchgeführt, fehlerhafte Implementierungen von OpenPGP und S/MIME aufgrund der Komplexität ausgenutzt sowie Mail Header manipuliert. Bei aktiviertem HTML / CSS kann die Anzeige der Auswertung von Signaturen in der Benutzeroberfläche manipuliert werden.

    Coordinated Vulnerability Disclosure

    IT – Security – Das BSI ist seit März 2019 durch das Forscherteam in den sogenannten Coordinated-Vulnerability-Disclosure-Prozess eingebunden worden. Dieser dient dazu, Herstellern die Möglichkeit zu geben, Patches für gefundene Schwachstellen zu entwickeln, bevor diese Schwachstellen öffentlich werden. Dies reduziert die Zeitspanne deutlich, in der Angreifer neue Schwachstellen ausnutzen können. Das BSI nimmt hierbei eine neutrale und unterstützende Rolle ein, die Hoheit über den Prozess liegt bei den Findern der Schwachstellen.

    Quelle: BSI

  • Cyber Sicherheit – BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen

    Derzeit registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) verstärkt Netzwerkkompromittierungen bei Unternehmen, die mit der manuellen und gezielten Ausführung eines Verschlüsselungstrojaners (Ransomware) enden.

    Dabei verschaffen sich die Angreifer mittels breit angelegter Spam-Kampagnen wie Emotet zunächst Zugang zu einzelnen Unternehmensnetzwerken und erforschen dann manuell Netzwerk und Systeme der Betroffenen. Dabei versuchen die Angreifer etwaige Backups zu manipulieren oder zu löschen und bringen dann selektiv bei vielversprechenden Zielen koordiniert Ransomware auf den Computersystemen aus. Dabei kommt es teilweise zu erheblichen Störungen der Betriebsabläufe. Durch dieses aufwändige Vorgehen können Angreifer deutlich höhere Lösegeldforderungen an die Unternehmen stellen, als es bei bisherigen ungezielten Ransomware-Kampagnen der Fall war. Neben einzelnen Unternehmen sind zunehmend auch IT-Dienstleister betroffen, über deren Netzwerke sich die Angreifer dann Zugang zu deren Kunden verschaffen. Das BSI hat über CERT-Bund und die Allianz für Cyber-Sicherheit eine Cyber-Sicherheitswarnung mit technischen Details und Handlungsempfehlungen ausgesprochen.

    „Wir erleben derzeit die massenhafte Verbreitung von raffinierten Angriffsmethoden durch die Organisierte Kriminalität, die bis vor einigen Monaten nachrichtendienstlichen Akteuren vorbehalten waren. Unternehmen sollten auch kleine IT-Sicherheitsvorfälle ernst nehmen und ihnen konsequent begegnen, da es sich dabei durchaus auch um vorbereitende Angriffe handeln kann. Nur wenn wir Informationssicherheit als Voraussetzung der Digitalisierung begreifen, werden wir langfristig von ihr profitieren können. Das BSI kann Unternehmen dabei etwa im Rahmen der Allianz für Cyber-Sicherheit unterstützen. IT-Sicherheit muss zum neuen Made in Germany in der Digitalisierung werden“, so BSI-Präsident Arne Schönbohm.

    Bedrohungslage

    Das beschriebene Vorgehen kann derzeit mit mehreren unterschiedlichen Ransomware-Varianten beobachtet werden. So konnte das BSI in den letzten Monaten großangelegte Malware-Kampagnen analysieren, bei denen vor allem maliziöse Anhänge oder Links zu gefälschten Webseiten in massenhaft versendeten Spam-Mails als Einfallsvektor dienten. Nach einer erfolgreichen Infektion wurde häufig weitere Malware (z.B. „Trickbot“) nachgeladen, um sich im Netzwerk auszubreiten, Zugangsdaten zu erbeuten und das Netzwerk bzw. die Systeme auszuwerten. Nach einer erfolgreichen Ransomware-Infektion sind teilweise sehr hohe Bitcoin-Forderungen gestellt worden. Dabei sind wiederholt keine pauschalen Forderungen aufgestellt, sondern individuelle Zahlungen ausgehandelt worden.

    Insbesondere in Deutschland ist diese Vorgehensweise verstärkt mit der Ransomware GandCrabbeobachtet worden. Bei den bekannten Fällen haben die Angreifer sich zunächst über Fernwartungstools (z.B. RDP, RescueAssist, LogMeIn) Zugriff auf das Netzwerk verschafft, auf verschiedenen Systemen im Netzwerk der Opfer eine Backdoor installiert, potentielle weitere Opfer ausgespäht und schließlich die Ransomware zur Ausführung gebracht. Entsprechende Warnungen der Landeskriminalämter sind bereits erfolgt.

    Anhang: Bewertung und Maßnahmen

    Bewertung

    Obwohl bei dem beschriebenen Szenario prinzipiell keine neuartigen Angriffstechniken verwendet werden, waren derartig gezielte und manuell ausgeführte Angriffe im Cybercrime-Umfeld bisher selten zu beobachten. Hierbei sind insbesondere die folgenden drei Aspekte zu berücksichtigen.

    1. Jede einfache Infektion kann zu einem gezielten Angriff führen
      Da die Angreifer sich zunächst über groß-angelegte Kampagnen Zugriff auf viele Netzwerke verschaffen, kann jede Primär-Infektion (z.B. mit „Emotet“) später weitreichende Folgen haben. Daher sollte jede Infektion sehr ernst genommen werden und genau geprüft werden, welche Zugangsdaten potentiell abgeflossen sein könnten und Maßnahmen ergriffen werden, die eine spätere Rückkehr des Angreifers verhindern.
    2. Es droht ein kompletter Datenverlust
      Im Gegensatz zu automatisierten und breit-angelegten Ransomware-Kampagnen, bedeuten diese manuell ausgeführten Angriffe einen deutlich höheren Arbeitsaufwand für die Angreifer. Da sie dadurch jedoch gezielt lukrativere Ziele angreifen und u.U. Backups so manipulieren bzw. löschen, dass diese nicht mehr zur Wiederherstellung der Systeme zur Verfügung stehen, können die Angreifer wesentlich höhere Lösegeldbeträge fordern. Unternehmen, die über keine Offline-Backups verfügen, verlieren bei diesem Vorgehen alle Backups, selbst wenn diese auf externen Backup-Appliances liegen. Dem BSI sind mehrere Fälle bekannt, bei denen die Verschlüsselung aller Systeme sowie der Backup-Appliances nicht in eine Risikobewertung einbezogen wurde, weshalb die betroffenen Unternehmen alle Daten verloren haben.
    3. Gefahr für deutsche Unternehmen steigt
      Das BSI beobachtet einen Anstieg der Fallzahlen bei Deutschen Unternehmen mit teilweise existenzbedrohenden Datenverlusten. Dabei haben unterschiedliche Gruppen unterschiedliche Ransomware und Tools verwendet.

    Aufgrund der aktuellen Zunahme solcher Vorfälle weist das BSI auf die bestehende besondere Bedrohung hin.

    Maßnahmen

    1. Schutz vor Primär-Infektionen (siehe bestehende Empfehlungen zu „Emotet“)

    2. Überprüfung von Verbindungen von Dienstleistern zu Kunden

    Unternehmen, die eine Malware-Infektion erlitten haben, sollten Geschäftspartner oder Kunden zeitnah über den Vorfall informieren und auf mögliche zukünftige Angriffsversuche per E-Mail mit gefälschten Absenderadressen Ihrer Organisation hinweisen.

    Um sicherzugehen, dass die Unternehmen nicht selbst durch einen Geschäftspartner oder Dienstleister infiziert werden, sollten Netzwerkzugriffe und die Berechtigungen von externen Dienstleistern überprüft werden. Sollte der Dienstleister selbst Opfer eines Ransomware-Angriffs werden, könnten die Angreifer sonst z.B. über existierende VPN-Verbindungen in das eigene Firmennetzwerk eindringen.

    3. Schutz vor Ransomware

    Grundsätzlich gilt: Das BSI rät dringend davon ab, auf etwaige Forderungen der Täter einzugehen.

    Es sollte sichergestellt sein, dass regelmäßig geeignete Backups erstellt werden, die zur Wiederherstellung der Systeme verwendet werden können. Um die Integrität und Verfügbarkeit der vorhandenen Backups zu schützen, sollten diese zusätzlich offline in einem getrennten Netzwerk oder Netzwerksegment gespeichert werden.

    Ausführlichere Informationen zum grundsätzlichen Schutz vor Ransomware-Angriffen können den weiteren Publikationen des BSI entnommen werden (Allianz für Cybersicherheit: „Schutz vorRansomware v2.0“Bundesamt für Sicherheit in der Informationstechnik: „Ransomware – Bedrohungslage, Prävention & Reaktion“Bundesamt für Sicherheit in der Informationstechnik: „Lagedossier Ransomware“).

    Die Meldestelle des Nationalen IT-Lagezentrums und die Meldestelle der Allianz für Cyber-Sicherheit stehen Unternehmen ebenfalls zur Verfügung.

    Quelle: BSI