Der Begriff Security Affairs bezieht sich auf den Bereich von Studium und Praxis, der sich mit dem Schutz von Vermögenswerten wie Informationen, Netzwerken und physischer Infrastruktur vor unbefugtem Zugriff, Nutzung, Offenlegung, Störung, Veränderung oder Zerstörung befasst. Es umfasst ein breites Spektrum an Themen, darunter Cybersicherheit, physische Sicherheit und Notfallmanagement.
Sicherheitsangelegenheiten können in mehrere Hauptkategorien unterteilt werden, darunter:
Cybersicherheit: Schutz von Computersystemen, Netzwerken und sensiblen Informationen vor unbefugtem Zugriff, unbefugter Nutzung, Offenlegung, Störung, Änderung oder Zerstörung. Dazu gehört der Einsatz von Firewalls, Systemen zur Erkennung und Verhinderung von Eindringlingen und Verschlüsselung zum Schutz vor Cyberangriffen.
Physische Sicherheit: die Praxis des Schutzes physischer Vermögenswerte wie Gebäude und Infrastruktur vor unbefugtem Zugriff, Nutzung, Offenlegung, Störung, Änderung oder Zerstörung. Dazu gehört der Einsatz von Sicherheitskameras, Zugangskontrollsystemen und Sicherheitspersonal zum Schutz vor physischen Bedrohungen.
Notfallmanagement: die Vorbereitung auf Notfälle oder Katastrophen, die Reaktion darauf und die Bewältigung der Folgen. Dazu gehören die Entwicklung von Notfallplänen und -protokollen sowie die Schulung des Personals für die Reaktion auf Notfälle.
Risikomanagement: Identifizierung, Bewertung und Priorisierung von Risiken für die Vermögenswerte einer Organisation sowie die Umsetzung von Maßnahmen zur Minderung oder Bewältigung dieser Risiken.
Sicherheitsangelegenheiten umfassen den Einsatz verschiedener Technologien, Richtlinien und Verfahren zum Schutz von Vermögenswerten und Informationen vor verschiedenen Arten von Bedrohungen, die von Naturkatastrophen bis hin zu Cyberangriffen reichen. Außerdem geht es um die Koordinierung und Zusammenarbeit verschiedener Organisationen und Interessengruppen, z. B. Regierungsbehörden, Privatunternehmen und internationale Organisationen, um die Sicherheit von Vermögenswerten und Informationen zu gewährleisten.
Security Operations lack capability to Detect, Respond and Remediate Attacks in Real Time, According to Trellix Research.
Trellix, the cybersecurity company delivering the future of extended detection and response (XDR), today released global research revealing the cost of siloed security, weak spots in protection and lack of confidence amongst security operations teams. The study of 9,000 global cybersecurity professionals also looks to the future of security and the technology poised to revolutionize security operations. 89% of respondents describe their current security model as “siloed.” Consequentially, three-quarters (73%) are likely allocating budget to advanced solutions, including XDR, to enable an integrated security approach.
“This research reveals how unsustainable the situation is for cybersecurity professionals today,” said Aparna Rayasam, Chief Product Officer, Trellix. “Instead of relying on traditional solutions that add complexity, businesses can reshape security operations with a flexible, intelligent security platform designed to consolidate security tools and quickly remediate threats.”
Protecting The Bottom Line. 84% estimate their organization lost up to 10% of revenue from security breaches in the last twelve months. Medium size businesses (with US$50-100m revenue) lost an average of 8% in revenue, compared to 5% for large businesses (with a turnover of US$10bn – US$25bn), representing revenue losses of between $500m and $1.25bn.
Opportunity to Build SecOps Confidence. 36% of cybersecurity professionals feel “very confident” in their organization’s ability to quickly adapt to new threats, while 60% admit security threats evolve so rapidly, they’re struggling to keep up.
On average, respondents’ organizations deal with 51 cybersecurity incidents each day, while over a third (36%) admit they cope with 50 to 200 incidents daily. Almost half (46%) report being “inundated by a never-ending stream of cyberattacks” as one of their biggest work frustrations.
Disconnected solutions are holding businesses back. Six in ten cybersecurity professionals admit their current security tools do not enable their security operations team to work with maximum efficiency. One third (34%) recognize they have blind spots in their protection today.
XDR: A Revolution in Cybersecurity. A quarter (23%) of cybersecurity professionals have already implemented XDR in their organization, with a further 42% very likely to do so in the next 18 months. Additional technologies very likely to be implemented are Network Detection and Response (NDR) (39%), Endpoint Detection and Response (EDR) (38%) and breach attack simulations (37%).
The study, based on research conducted by Coleman Parkes, surveyed 9,000 cybersecurity decision-makers from organizations with 500 or more employees across fifteen markets: Australia, Brazil, Canada, Chile, Colombia, France, Germany, India, Indonesia, Mexico, Singapore, South Africa, UAE, the UK, and the USA.
About Trellix
Trellix is a global company redefining the future of cybersecurity and soulful work. The company’s open and native extended detection and response (XDR) platform helps organizations confronted by today’s most advanced threats gain confidence in the protection and resilience of their operations. Trellix, along with an extensive partner ecosystem, accelerates technology innovation through machine learning and automation to empower over 40,000 business and government customers with living security. More at https://trellix.com.
Business Continuity Management – BSI veröffentlicht zweiten Community Draft (CD 2.0) zum BSI-Standard 200-4
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die überarbeitete Version des BSI-Standards 200-4 BCM zur Kommentierung veröffentlicht. Die Entwicklungen im Cyber-Raum der letzten Jahre und globale Krisen haben gezeigt, wie wichtig eine gute Vorbereitung auf diese und Notfälle aller Art ist. Der aktualisierte BSI-Standard 200-4 BCM zeigt auf, wie sich Institutionen auf solche Fälle vorbereiten können.
Das BSI hatte bereits den ersten Community Draft des BSI-Standards 200-4 zur Kommentierung zur Verfügung gestellt. Durch das Feedback konnte der Standard weiter verbessert werden. Die grundlegende Methodik und Dokumentenstruktur des ersten Community Drafts des BSI-Standards 200-4 wurde beibehalten. Jedoch haben sich die Struktur des Standards und inhaltliche Details in der aktuellen Version geändert. Daher wird der Standard erneut als Community Draft CD 2.0 zum Download bereitgestellt.
Business Continuity Management -Der Community Draft kann bis zum 30. November 2022 kommentiert werden. Derzeit ist geplant, die finale Version des BSI-Standards 200-4- nach Einarbeitung der Kommentare im ersten Quartal des nächsten Jahres zu veröffentlichen.
Zusätzlich stellt das BSI auf seinen Webseiten zahlreiche Hilfsmittel zum Thema BCM bereit. Als weiteres Hilfsmittel wird im Oktober der zum Standard dazugehörige Anforderungskatalog bereitgestellt, der die Anforderungen des Standards listenartig wiedergibt, damit sich Personen mit BCM-Erfahrung ohne Erklärungen direkt auf diese fokussieren können.
Das BSI wird über Updates zum BSI-Standard 200-4 sowie die Veröffentlichung des Anforderungskatalogs und weiterer Hilfsmittel während der Kommentierungsphase informieren
Modernisierter BSI-Standard 200-4 Business Continuity Management
Im IT-Grundschutz ist das Thema Business Continuity Management (BCM) bereits seit Jahren fest verankert und bietet mit dem bisherigen BSI-Standard 100-4 zum Notfallmanagement eine fundierte Hilfestellung. Die fortlaufenden Entwicklungen und Erfahrungen in den Bereichen BCM, Notfallmanagement und (IT-)Krisenmanagement sowie mit den angrenzenden BSI-Standards zur Informationssicherheit haben jedoch den Bedarf aufgezeigt, den BSI Standard 100-4 grundsätzlich zu modernisieren. Die Ziele der Modernisierung bestehen vornehmlich darin:
Quelle Bundesamt für Sicherheit in der Informationstechnik
Der BSI-Standard 200-4 bietet eine praxisnahe Anleitung, um ein Business Continuity Management System (BCMS) in der eigenen Institution aufzubauen und zu etablieren. Er ermöglicht so insbesondere unerfahrenen BCM-Anwenderinnen und -Anwendern einen leichten Einstieg in die Thematik. Für erfahrene BCM-Anwenderinnen und -Anwender wird ein normativer Anforderungskatalog zur Verfügung gestellt. Derzeit ist noch keine Zertifizierung zu dem Standard geplant.
Auf Basis des Feedbacks zum Community Draft 1.0 des BSI-Standards 200-4 wurden umfangreiche Änderungen vorgenommen und der Community Draft 2.0 des BSI-Standards 200-4 erstellt. Dieser kann bis zum 30.11.2022kommentiert werden. So möchte das BSI allen Anwendern die erneute Möglichkeit geben, die Änderungen, die sich aus dem bisherigen Feedback ergeben, zu kommentieren, bevor der BSI-Standard 200-4 final veröffentlicht wird.
Übersicht über wesentliche Weiterentwicklungen zum ersten Community Draft
Neue Kapitelstruktur: Der BSI-Standard 200-4 CD 2.0 ist umstrukturiert und so im Umfang deutlich reduziert. Er beschreibt den Aufbau eines BCMS pro Prozessschritt, statt anhand der Stufen Reaktiv-, Aufbau- und Standard-BCMS. Bei den Kapitelüberschriften wird nun differenziert, für welche Stufe die jeweiligen Kapitel benötigt werden, so dass die Stufe auch weiterhin gut erkennbar ist. Hierdurch ist der BSI-Standard 200-4 noch übersichtlicher und es konnten viele Redundanzen entfernt werden.
Methodik im Wesentlichen unverändert: Aufgrund des positiven Feedbacks und um eine einfache Migration vom bestehenden BSI-Standard 100-4 zu ermöglichen, bleiben die prinzipielle Methodik und die damit verbundene Vorgehensweise sowie das zugrundeliegende Dokumentationsmodell unverändert. Auch die bereits veröffentlichten Hilfsmittel werden nicht wesentlich verändert, sodass die hiermit bereits begonnene Dokumentation leicht fortgeführt werden kann.
Outsourcing: Die Inhalte des Kapitels 7 „BCM im Rahmen des Outsourcings und von Lieferketten“ aus dem ersten CD sind größtenteils in das Hilfsmittel BC-Strategien (wird derzeit überarbeitet) verschoben. Sie stehen dort gleichwertig neben anderen BC-Strategien im Fall von zeitkritischen Dienstleistungen. Im BSI-Standard 200-4 selbst ist das Thema in den BCM-Prozessen an geeigneten Stellen integriert (BC-Strategien, Soll-Ist-Vergleich, Überprüfungen, etc.), sodass das ursprüngliche Kapitel 7 „BCM im Rahmen des Outsourcings und von Lieferketten“ entfallen konnte.
Weitere Änderungen: Neben dem grundsätzlichen, positiven Feedback gab es auch eine Vielzahl, an konstruktiven Kommentaren, die wiederum zu einer Vielzahl von Veränderungen im Detail geführt haben. Diese Änderungen werden hier nicht im Detail aufgezeigt.
Bis zur Veröffentlichung des finalen neuen BSI-Standard 200-4 bleibt der BSI-Standard 100-4 gültig. Anwender und Anwenderinnen können ihr BCMS bereits an den aktuellen CD des BSI-Standards 200-4 ausrichten, da in der 2. Kommentierungsphase keine wesentlichen Änderungen der Methodik oder Dokumentation erwartet werden.
Cyberkriminelle machen derzeit aktiv Jagd auf Gaming-Konten und Computerressourcen für Spiele.
IT-Security –
Kaspersky-Experten haben auf YouTube ein ungewöhnliches Schadprogramm-Bundle, also eine Sammlung von Schadprogrammen, die in Form einer einzigen Installationsdatei, eines selbstextrahierenden Archivs oder einer anderen Datei mit Installationsfunktionalität verbreitet werden, identifiziert [1]. Dieses zielt auf Gamer ab und sein Haupt-Payload ist der weit verbreitete Stealer ‚RedLine‘, einer der häufigsten Trojaner, der zum Diebstahl von Passwörtern und Anmeldeinformationen aus Browsern verwendet wird.
Cyberkriminelle machen derzeit aktiv Jagd auf Gaming-Konten und Computerressourcen für Spiele. Kaspersky-Analysen zufolge [2] wird Malware vom Typ Stealer häufig unter dem Deckmantel von Spiele-Hacks, Cheats und Cracks verbreitet. Jetzt haben die Sicherheitsforscher eine bislang neue Art schädlicher Aktivitäten im Zusammenhang mit Spielen entdeckt. Die Angreifer platzierten schädliche Pakete auf den YouTube-Kanälen ihrer Opfer unter dem Deckmantel spielbezogener Inhalte zusammen mit einem Link zu einem selbstextrahierenden RAR-Archiv in der Videobeschreibung. Das Archiv enthält mehrere schädliche Dateien – unter anderem einen berüchtigten RedLine-Stealer.
Cyberkrimelle können auf diese Weise Benutzernamen, Passwörter, Cookies, Bankkartendaten und Autofill-Daten von Chromium- und Gecko-basierten Browsern, Daten von Krypto-Wallets, Instant Messengern und FTP/SSH/VPN-Clients sowie Dateien gewisser Geräteerweiterungen erbeuten. Darüber hinaus kann RedLine Programme von Drittanbietern herunterladen und ausführen, Befehle in cmd.exe ausführen sowie Links im Standardbrowser öffnen. Der Stealer verbreitet sich auf verschiedene Weise, unter anderem über schädliche Spam-E-Mails und Drittanbieter-Loader.
Die Selbstverbreitung der Malware ist einzigartig
Neben der RedLine-Payload selbst ist das entdeckte Paket auch wegen seiner Fähigkeit zur Selbstverbreitung interessant. Dafür sind mehrere Dateien in dem Paket verantwortlich Sie empfangen Videos und posten diese auf den YouTube-Kanälen der infizierten Nutzer gemeinsam mit den Links zu einem passwortgeschützten Archiv. Die Videos werben für Cheats und Cracks und bieten Anleitungen zum Hacken beliebter Spiele und Software. Zu den genannten Games gehören APB Reloaded, CrossFire, DayZ, Dying Light 2, F1® 22, Farming Simulator, Farthest Frontier, FIFA 22, Final Fantasy XIV, Forza, Lego Star Wars, Osu!, Point Blank, Project Zomboid, Rust, Sniper Elite, Spider-Man, Stray, Thymesia, VRChat und Walken.
Wenn die Opfer das Originalpaket herunterladen, entpackt sich das RAR-Archiv von selbst. Es enthält eine Reihe schädlicher Dateien, Dienstprogramme und ein Skript zur automatischen Ausführung des Inhalts. Einige der Dateinamen haben explizite Ausdrücke.
Des Weiteren enthält das Bundle einen Miner. Dies ergibt durchaus Sinn, da die Hauptzielgruppe, dem gefundenen Video nach zu urteilen, Gamer sind. Sie haben mit hoher Wahrscheinlichkeit Grafikkarten installiert, die zum Mining verwendet werden können.
„Gamer sind eine der beliebtesten Zielgruppen von Cyberkriminellen“, kommentiert Oleg Kupreev, Senior Security Researcher bei Kaspersky. „In diesem Fall nutzten die Angreifer spielbezogene Inhalte als Köder, um die Anmeldedaten der Opfer zu stehlen und deren Computer für Mining zu nutzen. Wir raten dazu, die Quellen für Gaming sorgfältig auszuwählen und keine verdächtigen Archive von nicht vertrauenswürdigen Konten herunterzuladen.“
InnoTrans: Bundesverkehrsminister Wissing informiert sich am VDV-Messestand über „Motics“ Branchenverband präsentiert weltweit einzigartigen, selbst entwickelten digitalen Kopierschutz für Barcodes von Handytickets.
Im Rahmen der InnoTrans haben Bundesverkehrsminister Dr. Volker Wissing sowie der Bahnbeauftragte der Bundesregierung und Parlamentarische Staatssekretär Michael Theurer heute den Messestand des Branchenverbands VDV besucht. Dabei präsentierten VDV-Vertreter ihnen den neuen Kopierschutz für Barcodes „Motics“, mit dem ÖPNV-Tickets auf Smartphones fälschungssicherer werden. Zudem läuft die Ticketkontrolle dadurch erheblich schneller und komfortabler für die Fahrgäste, weil sie bei der Prüfung keine zusätzlichen Ausweisdokumente mehr vorzeigen müssen. Das Besondere: Motics ist weltweit einzigartig und „made in Germany“, denn es wurde vom VDV eTicket Service, einer Tochter des VDV, komplett eigenständig entwickelt.
Ingo Wortmann, VDV-Präsident und Vorsitzender der Geschäftsführung der Münchner Verkehrsgesellschaft (MVG): „Die Branche arbeitet auf vielen Ebenen und mit Hochdruck an der Digitalisierung, denn sie ist ein zentraler Baustein für den unternehmerischen Erfolg und wird künftig eine noch wichtigere Rolle einnehmen. Motics ist dafür ein gutes Beispiel, damit werden digitale ÖPNV-Tickets mit Barcode kopiergeschützt. Das sichert nicht nur die Einnahmen der Verkehrsunternehmen. Die Prozesse bei der Ticketkontrolle werden dadurch einfacher, schneller und effizienter. Das ist gut für unser Kontrollpersonal und für die Fahrgäste. Bei uns in der MVG ist Motics seit diesem Jahr im Einsatz, wir gehören damit in München zu den ersten Anwendern. Die bisherigen Ergebnisse sowie das Feedback unseres Kontrollpersonals und der Fahrgäste sind sehr positiv.“
Motics gehört der deutschen ÖPNV-Branche; Tickets auf Chipkarten können dadurch schrittweise ersetzt werden Mit Motics hat der VDV eTicket Service einen offenen Standard entwickelt, der komplett der ÖPNV-Branche gehört. Damit werden die Verkehrsunternehmen vertraglich unabhängig von Mobilfunkprovidern und Smartphone-Herstellern. Und vor allem können die rund 15,5 Millionen Chipkarten, die aktuell im deutschen ÖPNV als Trägermedium für die Monats-, Job- oder Jahrestickets der Fahrgäste im Einsatz sind, schrittweise ersetzt werden. „Durch die erhöhte Sicherheit von digitalen Tickets, die durch Motics jetzt möglich ist, werden wir als Branche unabhängiger von der Chipindustrie und dem schwierigen globalen Halbleitermarkt. Momentan geht im ÖPNV ohne Chipkarten fast nichts, das wollen wir perspektivisch ändern, denn wir merken ja durch den Krieg in der Ukraine und durch die aktuelle Energiekrise, dass die deutsche Wirtschaft gut beraten ist, sich so wenig wie möglich von globalen Lieferketten abhängig zu machen. Motics ist für unsere Branche ein Schritt in diese Richtung“, so Oliver Wolff,Hauptgeschäftsführer des VDV und Aufsichtsratsvorsitzender der eTicket Gesellschaft.
Deutsche Bahn, MVV und MVG setzen bereits auf Motics Die Deutsche Bahn hat Motics als erstes umgesetzt und die Technologie bereits in den DB Navigator integriert. In diesem können Endkunden im Raum München seit Oktober 2021 Verbundtickets des MVV mit Motics-Absicherung erwerben. Daran schlossen sich die Stadtwerke München mit den Apps der MVG an und verkaufen seit Mai 2022 das komplette Ticketsortiment unter Verwendung von Motics-Barcodes. Die nächsten Projekte stehen bereits vor dem Abschluss, dazu zählt das grenzüberschreitende Projekt easyConnect in Aachen und der saarVV im Saarland. Im nächsten Jahr folgen dann die nächsten großen Partner mit dem RMV (Rhein-Main Verkehrsverbund), der BVG (Berliner Verkehrsbetriebe) und dem VGN (Verkehrsverbund Großraum Nürnberg), welche allesamt innerhalb des ersten Halbjahres 2023 an den Start gehen werden. „Die Einführung ist erfolgreich gelaufen, aber es gibt noch viel zu tun. Am Ende wollen wir mit Motics eine ähnliche Abdeckung bei den deutschen Verkehrsunternehmen und Verbünden erzielen wie wir sie heute mit der Chipkarte haben. In den Ballungsräumen sind das rund 90 Prozent der Fahrgäste“, erklärt Nils Zeino-Mahmalat, Geschäftsführer des eTicket Service abschließend.
Quelle: VDV
Patrick Upmann, DSGVO und Data Compliance Experte als externer Datenschutzbeauftragte für Ihr Unternehmen
5G -Das Bundesamt für Sicherheit in der Informationstechnik (BSI) startet zum 1. Juli 2022 ein neues Zertifizierungsprogramm für Komponenten der 5G-Telekommunikationsnetze.
Das Zertifizierungsprogramm nach dem Schema „Network Equipment Security Assurance Scheme Cybersecurity Certification Scheme – German Implementation“ (NESAS CCS-GI) richtet sich vorrangig an Hersteller von 5G-Mobilfunkkomponenten. Sie können somit die IT-Sicherheitseigenschaften ihrer 5G-Produkte unabhängig überprüfen lassen und der im Telekommunikationsgesetz (TKG) enthaltenen Zertifizierungspflicht für kritische Komponenten in 5G-Netzen nachkommen.
Dazu sagt BSI-Präsident Arne Schönbohm: „Mit dem neuen Zertifizierungsschema für 5G-Komponenten steht jetzt ein entscheidender Beitrag für die Sicherheit der 5G-Kommunikationsnetze zur Verfügung. Die Zertifizierung ermöglicht eine schnelle und zuverlässige IT-Sicherheitsaussage für die geprüften Produkte. Dies kommt unmittelbar den Anwenderinnen und Anwendern zugute und erhöht die Cyber-Sicherheit in Deutschland.“
5G – Die aufeinander aufbauenden Prüfschritte und zugehörigen Prüfkriterien tragen dazu bei, die IT-Sicherheitsleistung moderner Mobilfunkkomponenten zu beurteilen. Durch die Adaption bestehender Bewertungsschemas und die Mitwirkung in internationalen Gremien können die nationalen Bedarfe an zertifizierten Komponenten ebenso berücksichtigt werden wie die Bedarfe von global agierenden Herstellern. NESAS CCS-GI ergänzt damit das schon bestehende Portfolio des BSI mit der Zertifizierung nach Common Criteria, der Zertifizierung nach Technischen Richtlinien und der Beschleunigten Sicherheitszertifizierung.
Das nationale Schema dient auch als Vorbild für ein zukünftiges europäisches Zertifizierungsschema nach der Verordnung (EU) 2019/881 (Cybersecurity Act (CSA)). Das BSI gestaltet mit seinen Erfahrungen und Erkenntnissen aktiv das zukünftige europäische 5G-Zertifizierungssschema (EU5G) in den internationalen Arbeitsgruppen des CSA mit und treibt so die sichere Digitalisierung in Europa voran.
Ab dem Start des Programms können sich Prüfstellen anerkennen lassen. Weitere Informationen zur Anerkennung als NESAS CCS-GI Prüfstelle stehen auf der Website des BSI zur Verfügung.
Cyber Security – Das IT-Sicherheitsunternehmen Deep Instinct veröffentlicht heute die dritte Ausgabe seines Voice of SecOps Reports.
Der Fokus liegt dieses Jahr auf dem steigenden Stressniveau von Cybersicherheitsexperten sowie der damit einhergehende großen (drohenden) Resignation in diesem Sektor.
Der Bericht stellt fest, dass über die Hälfte der befragten IT-Sicherheitsverantwortlichen in Deutschland (52%) und 46% aller Befragten eine Erhöhung ihres Stresslevels innerhalb der letzten 12 Monate feststellen konnten und 45% der Befragten angaben, darüber nachzudenken, die Branche zu verlassen.
Unter den Befragten im deutschsprachigen Raum, waren folgende Erkenntnisse interessant:
Die Haupt-Stressfaktoren bei IT-Führungskräften und IT-Sicherheitsverantwortlichen sind
Ransomware-Angriffe (50%)
Die Absicherung der Telearbeitsplätze (51%)
die Angst vor einem Angriff auf die Lieferkette (52%)
das Gefühl der Überforderung durch die Anzahl von False Positives (54%)
False Positives kosten jeden IT-Security-Mitarbeiter 25% der wöchentlichen Arbeitszeit, was ebenfalls zum Stresslevel beiträgt – die Automatisierung von Prozessen (z.B. durch KI kann hier hilfreich sein)
62% stimmen zu, dass sie eine stärkere Automatisierung durch KI/ML benötigen, um die Sicherheitsabläufe zu verbessern (53% auf einer globalen Ebene)
Die “große Resignation” erreicht die Cybersecurity-Industrie – knapp die Hälfte erwägt Kündigung
Die jüngste Ausgabe der jährlichen Voice of SecOps-Umfrage von Deep Instinct hat ein erhöhtes und untragbares Stressniveau unter IT-Sicherheitsverantwortlichen festgestellt, wobei 43 % der deutschen Befragten angaben, darüber nachzudenken, die Branche zu verlassen
Die digitale Transformation, Absicherung von externen Mitarbeitern, Angriffe auf die Lieferkette und Ransomware stellen für jeden zweiten Befragten den größten Stressfaktor dar.
54% der IT-Sicherheitsverantwortlichen fühlen sich von der Anzahl an False Positives überfordert und nannten dies als Hauptstressgrund
IT-Sicherheitsverantwortliche in deutschen Unternehmen verwenden allein 25% ihrer Zeit pro Woche, um False Positives zu überprüfen
Deep Instinct, das erste Unternehmen, das End-to-End Deep Learning im Bereich der Cybersicherheit anwendet, hat heute die dritte Ausgabe seines jährlichen Voice of SecOps Report veröffentlicht. Die Studie, an der 1.000 IT-Sicherheitsverantwortliche und Cybersicherheitsexperten teilgenommen haben, konzentriert sich auf das steigende und unhaltbare Stressniveau, dem sie zunehmend ausgesetzt sind.
Als Gründe hierfür gab jede zweite Führungskraft an, dass es immer schwieriger werde, Mitarbeiter außerhalb von Organisationen Remote abzusichern (52 %), die digitale Transformation innerhalb von Unternehmen mit der Sicherheitslage in Einklang zu bringen (51 %) sowie Ransomware-Bedrohungen abzuwehren (48%).
Cyber Security – Bei deutschen Führungskräften allein lag hier neben der Sorge um Ransomware-Angriffe (50%) und um die Absicherung der Telearbeitsplätze (51%) besonders die Angst vor einem Angriff auf die Lieferkette als Stressauslöser ganz vorne (52%).
Die große Sinnkrise
Die Verteidigung von Unternehmen gegen immer fortschrittlichere Bedrohungen wird unter IT-Sicherheitsverantwortlichen immer mehr zu einem Problem. Rund die Hälfte der Befragten (46 % global, 52% in Deutschland) hat das Gefühl, dass der Stress in den letzten 12 Monaten messbar zugenommen hat.
Cyber Security – Dies gilt insbesondere für diejenigen, die im Bereich der kritischen Infrastrukturen arbeiten. Dieser erhöhte Stresspegel hat auch dazu geführt, dass Cybersicherheits-Fachleute zunehmend resignieren und in Erwägung ziehen, ihrer Branche gänzlich den Rücken zu kehren, anstatt sich einfach nur einen neuen Arbeitgeber zu suchen, was hinsichtlich der dünn besetzten Stellen ein großes Risiko für die Unternehmen birgt
45 % gaben insgesamt zu, dass sie mindestens ein- oder zweimal überlegt haben, die Branche zu verlassen. Bei deutschen Unternehmen waren es 43% .
46 % (49% in Deutschland) kennen mindestens eine Person, die im vergangenen Jahr aufgrund von Stress gekündigt hat.
Wer ist gestresst und warum?
Darüber hinaus wird der Stress nicht nur von den SOC-Teams und anderen an der Cyberfront tätigen Personen empfunden. Auch Führungskräfte, die schwierige Entscheidungen über die effizientere Nutzung der verfügbaren Ressourcen treffen, sind stark betroffen.
Cyber Security – Die drei Faktoren, die am meisten zum Stresslevel bei auf der Führungsebene (CXO) beitragen:
Die Absicherung von Außendienstmitarbeitern (52 %);
Auswirkungen der digitalen Transformation auf die Sicherheitslage (51 %); und
Ransomware-Bedrohungen (48 %)
Cyber Security – Die drei Faktoren, die am meisten zum Stresslevel von IT-Sicherheitsverantwortlichen beitragen:
Es ist unmöglich, jede Bedrohung abzuwehren (47 %);
Die Erwartung, immer auf Abruf oder verfügbar zu sein (43 %); und
Unzureichendes SecOps-Personal, um die Aufgabe ordnungsgemäß zu erfüllen (40 %)
Über die Hälfte (54%) der befragten IT-Sicherheitsverantwortlichen in deutschen Unternehmen nannten zudem das Gefühl der Überforderung durch die Anzahl von False Positives als Haupt-Stressgrund, gefolgt von Zero-Day Bedrohungen (45%).
Fast die Hälfte (45 %) der Befragten stimmte zu, dass Ransomware für die Führungsebene von Unternehmen die größte Sorge darstellt, was zum Teil auf die große Zahl der Unternehmen zurückzuführen ist, die nach diesen Angriffen Lösegeld gezahlt haben – und das oftmals ohne Erfolg.
Die Umfrage ergab, dass in Deutschland mehr als die Hälfte (51%) der Befragten angegeben hat, Lösegeld zu zahlen, um Reputationsverlust und Ausfallzeiten zu verhindern sowie die Daten zurückzubekommen
Allerdings war dies kein erfolgreicher Weg, um die Verluste wieder zu kompensieren, denn von den Betroffenen, die eine Lösegeldzahlung geleistet haben, wurde festgestellt:
50% der deutschen Befragten, die Lösegeld gezahlt haben, gaben an, dass ihre Daten trotzdem von den Hackern offengelegt worden sind
39 % davon konnten nicht einmal alle ihre Daten wiederherstellen
lediglich 18 % gaben an, dass sie bis heute keine weiteren Probleme haben.
„In Anbetracht der Tatsache, dass die ständigen Wellen von Cyberangriffen wahrscheinlich immer häufiger und raffinierter werden, ist es immens wichtig, dass diejenigen, die ihre Karriere und ihr Leben der Verteidigung ihrer Unternehmen und ihres Landes widmen, nicht übermäßig gestresst werden und resignieren“, erklärt Guy Caspi, CEO und Mitbegründer von Deep Instinct. „Durch die Einführung und Nutzung neuer Abwehrtechniken mittels künstlicher Intelligenz und Deep Learning können wir der Cybersecurity-Community helfen, eines der wichtigsten Probleme zu entschärfen, das von vielen oft übersehen wird: die Menschen hinter der Tastatur.“
Führt KI aus der Stresskrise?
Die Akzeptanz von Künstlicher Intelligenz (KI) – und damit auch Deep Learning – als legitimes Mittel zur Bekämpfung von Angriffen wie Ransomware wächst in der gesamten Branche, was letztlich dazu führt, den Stresspegel zu senken und den Teams und Organisationen die Zeit und die Ressourcen gibt, sich auf wichtigere Dinge zu konzentrieren, anstatt mit False Positives überschwemmt zu werden.:
Über die Hälfte (54%) der befragten IT-Sicherheitsverantwortlichen in deutschen Unternehmen nannten das Gefühl der Überforderung durch die Anzahl von False Positives als Hauptstressgrund, gefolgt von Zero-Day Bedrohungen (45%).
Aktuell verwenden IT-Experten in deutschen Unternehmen 25% ihrer Zeit pro Woche, um False Positives zu überprüfen
62 % der deutschen Befragten stimmen zu, dass sie eine stärkere Automatisierung durch KI/ML benötigen, um die Sicherheitsabläufe zu verbessern
86 % würden sich bei der Jagd auf Bedrohungen lieber auf KI als auf Menschen verlassen.
Nur 7 % der Befragten in Deutschland geben an, dass sie kein Vertrauen in KI haben
Darüber hinaus sind 47 % der Befragten der Meinung, dass die Branche durch die Entwicklung eines besseren Gleichgewichts zwischen einer Annahme eines Verstoßes und der Prävention auch das Problem der Falschmeldungen verbessern kann. Denn mehr als ein Viertel (27 %) der Befragten gab an, dass diese Rate im letzten Jahr gestiegen sei, und ein weiteres Viertel (26 %) hat mitgeteilt, sogar Alarme deaktivieren, weil sie so überfordert sind.
Diese dritte Ausgabe der Deep Instinct-Umfrage „Voice of SecOps“ und des dazugehörigen Berichts folgt auf die zweite Version vom Oktober 2021 und die erste Version vom Juni 2021. Um auf die vollständigen Berichte zuzugreifen, mehr über die wichtigsten Ergebnisse zu erfahren und die kompletten Umfragemethoden einzusehen, besuchen Sie bitte: https://www.deepinstinct.com/voice-of-secops-reports
Methodik der Umfrage
Der Bericht von Deep Instinct analysierte die Umfrageantworten von 1.000 Cyberführungskräften (C-Level) und IT-Sicherheitsverantwortlichen in Nordamerika, Großbritannien, Frankreich und Deutschland. Diese Fachleute arbeiten für Unternehmen mit mehr als 1.000 Mitarbeitern und einem Jahresumsatz von mehr als 500 Millionen US-Dollar. Die Befragten stammten aus sieben Branchen: Finanzdienstleistungen, Einzelhandel und E-Commerce, Gesundheitswesen, Fertigung, öffentlicher Sektor, kritische Infrastruktur und Technologie.
Über Deep Instinct
Deep Instinct verfolgt einen präventiven Ansatz, um Ransomware und andere Malware mit dem weltweit ersten und einzigen speziell entwickelten Deep-Learning Framework für Cybersecurity zu stoppen. Deep Instinct prognostiziert und verhindert bekannte, unbekannte und Zero-Day-Bedrohungen in weniger als 20 Millisekunden, also 750-mal schneller als die schnellste Ransomware verschlüsseln kann. Deep Instinct hat eine Zero-Day-Genauigkeit von mehr als 99 Prozent und verspricht eine False-positive-Rate von weniger als 0,1 Prozent. Die Deep Instinct Prevention Platform ist eine unverzichtbare Ergänzung für jeden Sicherheitsstack und bietet einen umfassenden, mehrschichtigen Schutz vor Bedrohungen in hybriden Umgebungen.
Zuerst Corona und jetzt der Ukraine-Krieg: Beide Ereignisse haben einen direkten Einfluss auf die Cybersicherheit. Der aktuelle Cyber Security Threat Radar von Swisscom hilft Grossunternehmen, KMU und Organisationen, sich einen Überblick zur Bedrohungslage im Cyberraum und deren Entwicklung zu verschaffen.
Die Flut an Cyberbedrohungen bleibt ungebrochen hoch. Erst hatte der pandemiebedingte Wechsel vieler Angestellten ins Homeoffice neuen Angriffsmethoden Tür und Tor geöffnet. Inzwischen hat sich die Bedrohungslage aus geopolitischen Gründen stark verändert. Der Krieg in Europa verändert die Welt und wird auch im Cyberraum geführt.
Bedrohungen und Gegenmassnahmen
Cyber Security – Cyberkriminalität: Die Bedrohungslage bleibt ernst– Dieses Jahr sind neue Bedrohungen in den Fokus des Cyber Security Threat Radar von Swisscom gerückt, darunter auch «Concentration Data & Cloud Services». In einer Multi-Cloud-Lösung nutzt ein Unternehmen mehrere verschiedene Cloud-Services, oft von mehreren Anbietern. Dies bietet mehr Flexibilität, führt gleichzeitig aber auch zu mehr Schnittstellen und einer Zunahme der Angriffsfläche. Der Bedrohungsradar identifiziert zudem den Fachkräftemangel im «Security Job Market» als wachsendes Risiko. Der Mangel an Fachkräften verschärft die aktuellen Herausforderungen in der IT-Sicherheit. Für Unternehmen bedeutet dies, dass sie selbst in die interne Fachausbildung investieren und Talente fördern müssen, um ihre Attraktivität als Arbeitgeber gewährleisten zu können. Die Konkurrenz ist gross und der Markt hart umkämpft.
Cyber Security – Cyberkriminalität: Die Bedrohungslage bleibt ernst – Weiterhin brandaktuell ist die Gefahr, die von «Ransomware» ausgeht. Waren bisher vor allem Grosskonzerne und Betreiber kritischer Infrastrukturen wie Energieversorger und Spitäler im Visier der Cyberkriminellen, so trifft es inzwischen vermehrt KMU und auch Gemeinden. Die Angreifer haben oft leichtes Spiel: Sie stossen auf ungepatchte Systeme, VPN-Zugänge ohne Multi-Faktor-Authentifizierung oder eine IT, welche die Installation von Malware nicht verhindert. So bleibt das Risiko hoch, Opfer einer Ransomware-Attacke zu werden. Der Report erläutert, welche Gegenmassnahmen Unternehmen gegen diese und andere Herausforderungen treffen können.
Sicher durch die Cyberwelt
Cyber Security – Cyberkriminalität: Die Bedrohungslage bleibt ernst – Gerade in dieser Lage ist es für Unternehmen und Organisation speziell herausfordernd, den Überblick zu behalten. Hier unterstützt der Cyber Security Threat Radar von Swisscom. Er dient als Leitfaden und Kompass, um durch die Cyberwelt zu manövrieren. Der Report beobachtet Trends und Herausforderungen in der Cyberwelt, verknüpft und bewertet diese und verschafft durch das Bündeln von Expertenwissen einen kompakten Überblick zur Bedrohungslage und deren Entwicklung in der Schweiz.
Cyberangriffe – Dem Bayerischen Landesamt für Datenschutzaufsicht (BayLDA) werden häufig erfolgreiche Angriffe auf E-Mail-Accounts bayerischer Unternehmen gemeldet. Das BayLDA hat daher im Mai 2022 im Rahmen seiner Strategie anlassloser Stichprobenprüfungen eine weitere Präventionsprüfung eingeleitet, um Verantwortliche zu sensibilisieren und konkrete Hilfestellungen zum Schutz gegen diese Form vonCyberkriminalität aufzuzeigen.
BayLDA-Präsident Will erläutert die Zielsetzung: “E-Mail-Accounts sind immer noch die verwundbarste Stelle vieler Unternehmen, die Cyberkriminelle gerne nutzen. Ihre Absicherung gelingt nur, wenn zeitgemäße technische Schutzmaßnahmen vorliegen und zugleich ein hohes Maß an Aufklärung und Sensibilisierung der Nutzerinnen und Nutzer sichergestellt werden. Unsere Stichprobenprüfung istauch für diejenigen Unternehmen, die wir dieses Mal nicht näher kontrollieren, ein wichtiger Impuls, ihre Schutzmaßnahmen zuüberprüfen und zu aktualisieren.“
Cyberangriffe auf E-Mail-Accounts
E-Mail-Kommunikation zählt in der Mehrzahl der Unternehmen nach wie vor zu den zentralen Schnittstellen der geschäftlichen Kommunikation mit internen und externen Partnern. Aufgrund der Vielzahl elektronischer Nachrichten nutzen Kriminelle E-Mail-Dienste häufig für Cyberattacken mittels sorgfältig aufbereiteter E-Mails aus, um die Angeschriebenen zu bestimmten Handlungen zuverleiten, zum Beispiel geänderte Zahlungsdaten zu berücksichtigen, enthaltene Links anzuklicken oder einen Dateianhang zu öffnen.
Schäden einer Cyberattacke per E-Mail
Folgen die Empfänger den Anweisungen aus solchen E-Mails, drohen ganz unterschiedliche Schäden. Ein weit verbreitetesPhänomen ist die Manipulation von Zahlungsdaten, sodass etwa bei Bestellungen das Geld nicht an den richtigen Adressaten überwiesen wird. Weiterhin gängig sind auch klassische Phishing-Angriffe, bei denen zunächst das Passwort des Angeschriebenen erhalten werden soll, um Zugriff auf den E-Mail-Account zu gewinnen. Damit können nicht nur alle enthaltenen Informationen abgegriffen werden, sondern auch im Namen des Opfers durch Identitätsdiebstahl gezielt Nachrichten an alle Kontakte gesendet werden. Schadcodes verbreiten sich dadurch rasend schnell. So kann sich letztendlich auch Ransomware einnisten, die eine Verschlüsselung von Daten vornimmt und zunehmend vorher zur Erhöhung des Erpressungspotentials auch auf Server der Angreifer kopiert. Für die Betriebe, die Opfer eines solchen Schadcode-Befalls werden, sind die datenschutzrechtlichen und wirtschaftlichen Schäden besonders hoch.
Cyberangriffe – Prävention durch Datenschutzkontrollen
Die mit Abstand wichtigste Maßnahme zum aktiven Schutz vor solchen Cyberattacken stellt die Sensibilisierung des eigenen Personals dar. Die Stabsstelle Prüfverfahren des BayLDA hat sich daher aufgrund der akuten Bedrohungslage im Cyberraum entschieden, nach dem Bereich Ransomware nun auch die Absicherung von E- Mail-Accounts großflächig im Bayern zu kontrollieren.Im Rahmen der Präventionsprüfung werden grundlegende Sicherheitsmaßnahmen bei den geprüften Betrieben abgefragt. Cyberangriffe – Zugleich werden ihnen wie auch den nicht beteiligten Unternehmen in Bayern Informationsmaterialien bereit gestellt, die eine eigenverantwortliche Kontrolle der maßgeblichen Bausteine eines Sicherheitskonzepts erleichtern, etwa eine Checkliste zu den wichtigsten Handlungsfeldern Phishing-Awareness und Sicherheitsbewusstsein, Passwörter, Zwei-Faktor- Authentifizierung und Benutzerverwaltung, Pflege und Konfiguration der Accounts, Überprüfung des Datenverkehrs sowie Device- und Patch Management einschließlich Backup-Konzept.
Will, Präsident des BayLDA, appelliert gerade an kleine und mittlere Unternehmen, diese neuen Informationsangebote zu Datenschutz und Cybersicherheit sorgfältig für sich auszuwerten: „Cyberbedrohungen sind längst nicht mehr nur ein Risiko der großen, prominenten Unternehmen. Immer besser organsierte und ausgestattete kriminelle Organisationen nutzen allzu zielgenau aus, dass gerade kleinere und mittelständische Betriebe bei der Absicherung ihrer eigenen Systeme oft noch viel zu sorglos vorgehen –das spiegeln die aktuellen Meldungen von Datenschutzverletzungen bei uns wider. Wir haben uns daher vorgenommen, den Präventionsaspekt unserer Datenschutzkontrollen weiter auszubauen und durch gezielte Angebote zu verbreitern.“
IT-Sicherheitskennzeichen – Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die ersten 20 IT-Sicherheitskennzeichen in der Produktkategorie „Breitbandrouter“ erteilt. BSI-Präsident Arne Schönbohm übergab die Kennzeichen am BSI-Standort in Freital an den Chief Technology Officer der Lancom Systems GmbH, Christian Schallenberg.
Mit dem IT-Sicherheitskennzeichen werden Sicherheitseigenschaften von IT-Produkten transparent gemacht und Verbraucherinnen und Verbrauchern Orientierung ermöglicht.
Arne Schönbohm, Präsident des BSI: „Breitbandrouter sind leistungsstarke integrierte Systeme, sie sind das Herzstück vieler Netzwerke. Als Schnittstelle zwischen dem Internet und Heim- oder Unternehmensnetzwerken kommt ihnen bei der Cyber-Sicherheit eine besondere Bedeutung zu. In einem unsicheren Zustand können sie Angreifern als Einfallstor und Ausgangspunkt für weitere Cyber-Angriffe dienen. Ein sicherer Router hingegen erfüllt die Funktion eines Schutzschildes nach innen und außen. Ich freue mich deshalb besonders, dass wir nun erstmals das IT-Sicherheitskennzeichen des BSI für ein solches Produkt erteilen können. Damit leisten wir einen Beitrag zu mehr Transparenz auf dem IT-Verbrauchermarkt.“
IT-Sicherheitskennzeichen – Den jüngst erteilten IT-Sicherheitskennzeichen liegt die vom BSI entwickelte Technische Richtlinie BSI TR-03148 zu Grunde, die konkrete Anforderungen an die Schnittstellen und Funktionalitäten eines Breitbandrouters formuliert. Sie gewährleistet bei korrekter Umsetzung eine zuverlässige Basisabsicherung dieser Geräte.
Lancom ist der erste Hersteller von Breitbandroutern auf dem deutschen Verbrauchermarkt, der mit dem IT-Sicherheitskennzeichen sein Versprechen in die IT-Sicherheit ihrer Router gegenüber Verbraucherinnen und Verbrauchern transparent macht. Es handelt sich dabei um eine Selbstverpflichtung, in deren Rahmen erklärt wird, dass die gekennzeichneten Produkte den Anforderungen des BSI an sichere Breitbandrouter entsprechen. Das BSI prüft über die Laufzeit der erteilten Kennzeichen stichprobenartig und anlassbezogen, ob die zugesicherten Produkteigenschaften eingehalten werden.
Die übergebenen IT-Sicherheitskennzeichen verfügen jeweils über einen individuellen Kurzlink und QR-Code, der zu einer produktspezifischen Informationsseite im Online-Angebot des BSI führen. Auf dieser Webseite können sich Verbraucherinnen und Verbraucher über die vom Hersteller zugesicherten Produkteigenschaften sowie aktuelle Sicherheitsinformationen zum gekennzeichneten Produkt informieren. Beispielsweise sichert Lancom zu, die gekennzeichneten Produkte mindestens über die Laufzeit des Kennzeichens mit sicherheitsrelevanten Updates zu versorgen, eventuell auftretende Schwachstellen zu beheben und den Stand der Behebung an das BSI zu melden. Mit dem IT-Sicherheitskennzeichen schafft das BSI Orientierung auf dem IT-Verbrauchermarkt und trägt zu einer informierten Kaufentscheidung beim Einkauf von IT-Produkten bei.
Die Zwei-Faktor-Authentisierung stellt als mehrschrittiges Anmeldeverfahren einen wichtigen Baustein für den digitalen Verbraucherschutz dar. Das BSI empfiehlt Verbraucherinnen und Verbrauchern aufgrund der allgemeinen Gefährdungslage, die 2FA immer einzusetzen, wenn der jeweilige Online-Dienst dies ermöglicht.
Wie verbreitet die 2FA bei Online-Diensten ist, hat der Verbraucherzentrale Bundesverband e. V. (vzbv) in einer Marktübersicht zusammengefasst, bei der über 200 digitale Dienste aus 16 Branchen untersucht wurden. Das Ergebnis: Lediglich in wenigen branchenspezifischen Bereichen, die bereits reguliert sind, werden flächendeckend Möglichkeiten zur Zwei-Faktor-Authentisierung angeboten. Hier besteht auch aus Sicht des BSI noch Nachholbedarf, um die Sicherheit der Nutzerinnen und Nutzer im Sinne des digitalen Verbraucherschutzes zu erhöhen.
Wie sicher die angebotenen Verfahren zur Zwei-Faktor-Authentisierung sind und worauf Verbraucherinnen und Verbraucher bei der Anwendung achten sollten, hat das BSI auf seiner Webseite zusammengefasst. Die dort aufbereiteten Verfahrensbewertungen richten sich in erster Linie an Verbraucherinnen und Verbraucher, die bereits über Basiswissen zu den verschiedenen Möglichkeiten der Authentisierung verfügen. Weniger erfahrene Anwenderinnen und Anwender finden auf der BSI-Webseite auch grundlegende Informationen zur 2FA.
Als Fazit der BSI-Untersuchung lässt sich für Verbraucherinnen und Verbraucher folgende Handlungsempfehlung ableiten:
Nutzung von 2FA-Verfahren, wo immer möglich
Nutzung zur Wiederherstellung (Recovery) ein sicheres Verfahren
Verwendung eines noch unbekannten Verfahrens
Nutzung von mehreren Geräten, z.B. die Push-TAN-App auf einem anderen Gerät als die Banking-Anwendung – nur so sind die Verfahren sicher anwendbar