Schlagwort: BSI

  • Cyber Security Bericht 2024 – Handlungsempfehlung nach BSI IT-Grundschutz

    Cyber Security Bericht 2024 – Handlungsempfehlung nach BSI IT-Grundschutz

    Handlungsempfhelung nach BSI IT-Grundschutz. Matrix aus Datenschutz und Informationssicherheit mit IT-Grundschutz Bausteinen des BSI.

    Die Cyber-Sicherheitslandschaft hat sich im Jahr 2024 weiter rasant entwickelt, angetrieben durch technologische Fortschritte, verstärkte Digitalisierung und die zunehmende Raffinesse von Bedrohungsakteuren. Dieser Bericht bietet eine detaillierte Analyse der wichtigsten Trends, bedeutenden Vorfälle, aufkommenden Bedrohungen und strategischen Empfehlungen zur Verbesserung der Cyber-Resilienz.Wichtige Trends

    KI und maschinelles Lernen in der Cyberabwehr

    Weit verbreitete Nutzung von KI und maschinellem Lernen zur Bedrohungserkennung und -abwehr.KI-gestützte Werkzeuge reduzieren die Zeit zur Erkennung und Reaktion auf Cyber-Bedrohungen erheblich.Zunehmender Einsatz von KI durch Bedrohungsakteure zur Entwicklung ausgefeilterer Angriffsmethoden.

    Zero Trust Architektur

    Wachsende Implementierung von Zero Trust-Modellen in Unternehmen.Betonung auf der Überprüfung jedes Benutzers und Geräts, das auf Ressourcen zugreifen möchte.Verbesserung der Sicherheitslage durch Reduzierung der Angriffsfläche.

    Entwicklung von Ransomware

    Ransomware-Angriffe werden gezielter und zerstörerischer.Anstieg von doppelten Erpressungstaktiken, bei denen Daten sowohl verschlüsselt als auch mit der Veröffentlichung gedroht wird.Verstärkte Zusammenarbeit zwischen Regierungen und Privatsektor zur Bekämpfung von Ransomware.

    Herausforderungen der Cloud-Sicherheit

    Anstieg der Cloud-Nutzung führt zu neuen Sicherheitsherausforderungen.Fehlkonfigurationen und mangelnde Transparenz bleiben primäre Sicherheitsbedenken.Verbesserte Cloud-Sicherheitswerkzeuge und Best Practices sind entscheidend zum Schutz von Daten.

    Angriffe auf Lieferketten

    Deutlicher Anstieg von Angriffen auf Lieferketten, die verschiedene Branchen betreffen.Betonung auf der Sicherung der Lieferkette und Drittanbieter.Entwicklung von Rahmenwerken und Richtlinien zur Minderung von Lieferkettenrisiken.Bedeutende Vorfälle

    SolarWinds-Lieferkettenangriff

    Betraf tausende Organisationen, einschließlich Regierungsbehörden und Privatunternehmen.Verdeutlichte die Schwachstellen in Softwarelieferketten.Führte zu erhöhter behördlicher Überwachung und der Entwicklung neuer Sicherheitsrahmenwerke.

    Ransomware-Angriff auf Colonial Pipeline

    Störte die Treibstoffversorgung im Osten der Vereinigten Staaten.Zeigte die Auswirkungen von Cyberangriffen auf kritische Infrastrukturen.Beschleunigte Bemühungen zur Verbesserung der Sicherheit kritischer Sektoren.

    Exploits von Microsoft Exchange Server

    Weitverbreitete Ausnutzung von Schwachstellen in Microsoft Exchange Server.Betraf tausende Organisationen weltweit.Führte zu schnellen Patch- und Minderungsefforts.Aufkommende Bedrohungen

    Quantencomputing

    Möglichkeit, aktuelle Verschlüsselungsstandards zu brechen.Dringender Bedarf an quantenresistenten kryptografischen Algorithmen.Laufende Forschung und Entwicklung, um potenziellen Quantenbedrohungen voraus zu sein.

    IoT-Schwachstellen

    Vermehrung von IoT-Geräten führt zu erhöhten Angriffsflächen.Mangel an standardisierten Sicherheitsmaßnahmen für IoT-Geräte.Wichtigkeit der Implementierung robuster Sicherheitsprotokolle und Überwachung für IoT-Umgebungen.

    Deepfake-Technologie

    Einsatz von Deepfake-Technologie für Social Engineering und Desinformationskampagnen.Herausforderung bei der Erkennung und Minderung von Deepfake-Inhalten.Entwicklung fortschrittlicher Erkennungstools und öffentlicher Aufklärungskampagnen.Strategische Empfehlungen

    Proaktive Cyber-Sicherheitsmaßnahmen ergreifen

    Wechsel von reaktiven zu proaktiven Sicherheitsmaßnahmen.Regelmäßige Bedrohungssuche und Penetrationstests.Kontinuierliche Überwachung und Planung der Incident Response.

    Zusammenarbeit und Informationsaustausch verbessern

    Stärkung der Zusammenarbeit zwischen öffentlichem und privatem Sektor.Förderung des Informationsaustauschs durch Industriegruppen und Bedrohungsinformationsplattformen.Aufbau von Partnerschaften zur Bekämpfung globaler Cyberbedrohungen.

    In Cyber-Sicherheitsschulungen und -bewusstsein investieren

    Regelmäßige Schulungsprogramme für Mitarbeiter zu Cyberhygiene.Fokus auf Aufklärungskampagnen zur Verhinderung von Social Engineering-Angriffen.Investition in die Weiterbildung der Cyber-Sicherheitsbelegschaft.

    Zero Trust-Sicherheitsmodelle implementieren

    Einführung von Zero Trust-Prinzipien zur Überprüfung jeder Zugriffsanfrage.Mikrosegmentierung zur Begrenzung der lateralen Bewegung innerhalb von Netzwerken.Kontinuierliche Bewertung und Anpassung der Sicherheitsrichtlinien.

    Sicherheit der Lieferkette stärken
    Gründliche Bewertung von Drittanbietern.Implementierung strenger Sicherheitsanforderungen für Lieferkettenpartner.Regelmäßige Überprüfung und Aktualisierung der Sicherheitspraktiken in der Lieferkette.Fazit

    Die Cyber-Sicherheitslandschaft im Jahr 2024 bietet sowohl erhebliche Herausforderungen als auch Chancen. Organisationen müssen fortschrittliche Technologien einführen, die Zusammenarbeit verbessern und proaktive Sicherheitsmaßnahmen priorisieren, um den sich entwickelnden Bedrohungen voraus zu sein. Durch die Umsetzung der in diesem Bericht aufgeführten strategischen Empfehlungen können Organisationen ihre Cyber-Resilienz stärken und ihre digitalen Vermögenswerte in einer zunehmend komplexen Bedrohungsumgebung schützen.


    Dieser Bericht dient als umfassender Leitfaden zum Verständnis des aktuellen Stands der Cyber-Sicherheit und bietet umsetzbare Einblicke zur Verbesserung der Sicherheitsmaßnahmen im Jahr 2024 und darüber hinaus.

    Diese Matrix ordnet die relevanten IT-Grundschutz Bausteine des BSI den wichtigen Trends, bedeutenden Vorfällen, aufkommenden Bedrohungen und strategischen Empfehlungen im Bereich Datenschutz und Informationssicherheit zu.

    Übersicht der Matrix

    ThemaIT-Grundschutz BausteinAnwendungEmpfehlungen
    KI und maschinelles Lernen in der Cyberabwehr
    – Weit verbreitete Nutzung von KICON.5 KI in der IT-SicherheitEinsatz von KI-basierten Lösungen zur automatisierten Bedrohungserkennung und -abwehr.Regelmäßige Evaluierung und Anpassung der KI-Modelle, Integration von KI in bestehende Sicherheitsinfrastrukturen.
    – Reduzierung der ErkennungszeitOPS.1 BetriebVerbesserung der Reaktionszeiten durch den Einsatz von KI-gestützten Monitoring-Tools.Implementierung und kontinuierliche Optimierung von KI-gestützten Überwachungs- und Reaktionssystemen.
    – Einsatz von KI durch BedrohungsakteureORP.1 OrganisationAnpassung der organisatorischen Sicherheitsmaßnahmen zur Abwehr von KI-unterstützten Angriffen.Schulung des Personals zur Erkennung und Abwehr von KI-gestützten Angriffen, Implementierung von Gegenmaßnahmen.
    Zero Trust Architektur
    – Implementierung von Zero Trust-ModellenISMS.1 ManagementsystemeEinführung und Pflege eines Zero Trust-Sicherheitsmodells zur Minimierung der Angriffsfläche.Regelmäßige Überprüfung und Anpassung der Zero Trust-Richtlinien, Schulung der Mitarbeiter zur Umsetzung von Zero Trust.
    – Überprüfung jedes Benutzers und GerätsDER.2 NetzwerksicherheitImplementierung von strikten Authentifizierungs- und Autorisierungsverfahren für alle Netzwerkzugriffe.Einsatz von Multi-Faktor-Authentifizierung, kontinuierliche Überwachung und Analyse des Netzwerkverkehrs.
    – Verbesserung der SicherheitslageAPP.3 Zugangskontrollen für AnwendungenSicherstellung der strikten Zugangskontrollen für alle Anwendungen und Systeme.Regelmäßige Aktualisierung der Zugriffsrechte, Implementierung von Rollen- und Rechtekonzepten.
    Entwicklung von Ransomware
    – Gezielt und zerstörerischOPS.2 Datensicherung und -wiederherstellungEntwicklung und Umsetzung robuster Datensicherungs- und Wiederherstellungsprozesse zur Minderung von Ransomware-Schäden.Regelmäßige Backups und Tests der Wiederherstellungsprozesse, Schulung der Mitarbeiter zur Erkennung von Ransomware-Angriffen.
    – Doppelte ErpressungstaktikenDER.3 DatenverschlüsselungImplementierung umfassender Verschlüsselungsstrategien für gespeicherte und übertragene Daten.Einsatz starker Verschlüsselungsalgorithmen, regelmäßige Überprüfung und Aktualisierung der Verschlüsselungsrichtlinien.
    – Zusammenarbeit zwischen Regierungen und PrivatsektorORP.4 ProtokollierungFörderung der Zusammenarbeit durch den Austausch von Bedrohungsinformationen und Sicherheitsvorfällen.Teilnahme an Informationsaustauschplattformen, regelmäßige Berichte und Audits zur Sicherheitslage.
    Herausforderungen der Cloud-Sicherheit
    – Neue SicherheitsherausforderungenCON.7 Cloud-SicherheitEinführung von Sicherheitsrichtlinien und -verfahren speziell für Cloud-Umgebungen.Regelmäßige Überprüfung der Cloud-Sicherheitskonfigurationen, Einsatz von Cloud-spezifischen Sicherheitslösungen.
    – Fehlkonfigurationen und mangelnde TransparenzORP.5 Sicherheitsvorfälle und -problemeEinführung von Maßnahmen zur Erkennung und Behebung von Fehlkonfigurationen in Cloud-Umgebungen.Implementierung von Cloud-Monitoring-Tools, regelmäßige Sicherheitsüberprüfungen und Penetrationstests.
    – Verbesserte Cloud-SicherheitswerkzeugeAPP.6 Cloud-AnwendungenNutzung und Integration spezialisierter Sicherheitswerkzeuge für Cloud-Anwendungen.Einsatz von Cloud-Access-Security-Brokers (CASBs), kontinuierliche Schulung und Sensibilisierung der Mitarbeiter.
    Angriffe auf Lieferketten
    – Anstieg von AngriffenORP.6 Sicherheitsmanagement für LieferantenEntwicklung und Umsetzung von Sicherheitsstrategien zur Sicherung der Lieferkette.Durchführung regelmäßiger Sicherheitsbewertungen von Lieferanten, Implementierung von Sicherheitsanforderungen für Drittanbieter.
    – Sicherung der Lieferkette und DrittanbieterDER.1 Datenträger und DokumenteImplementierung von Maßnahmen zur sicheren Handhabung und Lagerung von Datenträgern und Dokumenten entlang der Lieferkette.Etablierung von Sicherheitsrichtlinien für Lieferanten, regelmäßige Audits und Inspektionen.
    – Entwicklung von RahmenwerkenORP.1 OrganisationEntwicklung und Implementierung von Sicherheitsrahmenwerken und Richtlinien für die Lieferkette.Zusammenarbeit mit Branchenverbänden und Regulierungsbehörden zur Entwicklung einheitlicher Standards.
    Bedeutende Vorfälle
    – SolarWinds-LieferkettenangriffOPS.1 BetriebVerstärkte Sicherheitsüberprüfungen und -maßnahmen für alle Lieferkettenkomponenten.Durchführung regelmäßiger Penetrationstests und Sicherheitsaudits, Verbesserung der Überwachungs- und Reaktionsfähigkeiten.
    – Ransomware-Angriff auf Colonial PipelineOPS.2 Datensicherung und -wiederherstellungEntwicklung und Implementierung von robusten Backup- und Wiederherstellungsprozessen, um Auswirkungen von Ransomware zu minimieren.Regelmäßige Tests der Wiederherstellungsprozesse, Schulungen zur Erkennung von Ransomware.
    – Exploits von Microsoft Exchange ServerAPP.5 SchwachstellenmanagementImplementierung eines umfassenden Schwachstellenmanagementprozesses zur schnellen Identifizierung und Behebung von Sicherheitslücken.Regelmäßige Patch- und Update-Management-Prozesse, kontinuierliche Überwachung und Bedrohungsanalyse.
    Aufkommende Bedrohungen
    – QuantencomputingCON.6 KryptografieEntwicklung und Implementierung von quantenresistenten kryptografischen Algorithmen.Laufende Forschung und Entwicklung, kontinuierliche Anpassung der Kryptografiestrategien.
    – IoT-SchwachstellenCON.8 IoT-SicherheitEinführung von Sicherheitsmaßnahmen speziell für IoT-Umgebungen.Implementierung von Sicherheitsprotokollen für IoT-Geräte, kontinuierliche Überwachung und Aktualisierung der IoT-Sicherheitsstrategien.
    – Deepfake-TechnologieORP.2 Risikoanalyse und -managementEntwicklung von Strategien und Maßnahmen zur Erkennung und Abwehr von Deepfake-Angriffen.Nutzung von fortschrittlichen Erkennungstools, Sensibilisierung und Schulung zur Erkennung von Deepfake-Inhalten.
    Strategische Empfehlungen
    – Proaktive Cyber-SicherheitsmaßnahmenISMS.1 ManagementsystemeImplementierung eines proaktiven Informationssicherheitsmanagementsystems (ISMS) zur kontinuierlichen Überwachung und Verbesserung der Sicherheitslage.Regelmäßige Risikoanalysen und Bedrohungssuche, Etablierung und regelmäßige Aktualisierung von Sicherheitsrichtlinien.
    – Zusammenarbeit und InformationsaustauschORP.1 OrganisationFörderung der Zusammenarbeit zwischen öffentlichem und privatem Sektor zur Stärkung der Cyberabwehr.Teilnahme an Informationsaustauschplattformen, regelmäßige Berichte und Audits zur Sicherheitslage.
    – Schulungen und BewusstseinORP.4 ProtokollierungDurchführung regelmäßiger Schulungsprogramme zur Steigerung des Sicherheitsbewusstseins und der Cyberhygiene.Regelmäßige Sensibilisierungskampagnen, Schulung der Mitarbeiter zur Erkennung und Abwehr von Cyber-Bedrohungen.
    – Zero Trust-SicherheitsmodelleISMS.1 ManagementsystemeImplementierung und Pflege eines Zero Trust-Sicherheitsmodells zur Minimierung der Angriffsfläche.Regelmäßige Überprüfung und Anpassung der Zero Trust-Richtlinien, Schulung der Mitarbeiter zur Umsetzung von Zero Trust.
    – Sicherheit der LieferketteORP.6 Sicherheitsmanagement für LieferantenEntwicklung und Umsetzung von Sicherheitsstrategien zur Sicherung der Lieferkette.Durchführung regelmäßiger Sicherheitsbewertungen von Lieferanten, Implementierung von Sicherheitsanforderungen für Drittanbieter.

    Diese Matrix bietet eine umfassende Übersicht über die Integration von Datenschutz- und Informationssicherheitsmaßnahmen anhand der IT-Grundschutz Bausteine des BSI. Die detaillierten Anwendungen und Empfehlungen helfen dabei, ein hohes Maß an Sicherheit und Datenschutz in Organisationen zu gewährleisten.

  • BSI und ZF entwickeln Sicherheits-Check für Künstliche Intelligenz im Automobil

    BSI und ZF entwickeln Sicherheits-Check für Künstliche Intelligenz im Automobil

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Technologieunternehmen ZF haben in den vergangen zwölf Monaten im gemeinsamen Projekt AIMobilityAuditPrep Konzepte und Methoden zur Prüfung der IT-Sicherheit von KI-Systemen in Kraftfahrzeugen erarbeitet.

    Basierend auf wissenschaftlichen Erkenntnissen und bestehenden Standards wurden 50 technisch relevante Anforderungen an KI-Systeme zusammengestellt, eine erweiterbare Testumgebung für KI-Systeme entwickelt sowie die grundsätzliche Machbarkeit und praktische Umsetzbarkeit der Tests anhand ausgewählter Anwendungsfälle in einer Simulation demonstriert.

    Mit dem Folgeprojekt AIMobilityAudit soll die praktische Umsetzung von Sicherheits-Checks für KI beim automatisierten Fahren vorangetrieben werden. Dabei werden konkrete Prüfkriterien und Handlungsempfehlungen erarbeitet, die künftig u.a. in die Entwicklung von Sicherheitstests für Kraftfahrzeuge einfließen sollen. Bis September 2024 wird das AI Lab von ZF das Projekt in Zusammenarbeit mit dem BSI als Auftraggeber umsetzen. Als weiterer Projektpartner ist die TÜV Informationstechnik GmbH (TÜVIT) eingebunden, ein auf IT-Sicherheit spezialisiertes Unternehmen der TÜV NORD GROUP. 

    robot pointing on a wall
    Photo by Tara Winstead on Pexels.com

    Aufbauend auf den Ergebnissen des Vorprojekts sollen im nun gestarteten Projekt AIMobilityAudit die Erprobung und Weiterentwicklung von Anforderungen, Methoden und Werkzeugen gezielt an zwei Use Cases durchgeführt werden. Ziel ist es, auf Basis der gewonnenen Erkenntnisse eine modulare technische Richtlinie zu erstellen. Die Arbeiten an der technischen Richtlinie sollen im kommenden Jahr aufgenommen werden. Sie kann dann beispielsweise als Grundlage für eine internationale Standardisierung bzw. Abstimmung, u.a. auf Ebene des UNECE World Forum for Harmonization of Vehicle Regulations, genutzt werden.

    „Künstliche Intelligenz ist eine Schlüsseltechnologie für hochautomatisiertes Fahren“, sagt Dr. Georg Schneider, Leiter des ZF AI Labs am Standort Saarbrücken. „Um die enormen Chancen nutzen zu können, müssen wir uns auch sorgfältig mit den möglichen Risiken auseinandersetzen. Unser Anliegen bei ZF ist es, den Einsatz von künstlicher Intelligenz für die Mobilität der Zukunft nachvollziehbar, sicher und in jeder Beziehung vertrauenswürdig zu gestalten.“

    IT-Sicherheit als Grundvoraussetzung für eine vertrauenswürdige Digitalisierung muss auch für den Einsatz von KIhinreichend garantiert werden. Aktuell sind hierfür benötigte Informationen, Methoden und praktisch einsetzbare Werkzeuge jedoch nicht hinreichend verfügbar. Das BSI hat als Thought Leader im Bereich IT-Sicherheit einerseits die Aufgabe, die Risiken des Einsatzes dieser neuen Technologie und deren Absicherungsmöglichkeiten frühzeitig zu untersuchen, und andererseits als Dienstleister von Behörden, Gesellschaft und Industrie die Aufgabe, frühzeitig an der Übertragung von Forschungsergebnissen in die Praxis und an der Erstellung von Handlungsempfehlungen und Richtlinien mitzuwirken. Hierfür essentiell ist ein enger Austausch mit Forschung, Industrie und Behörden, wie im vorliegenden gemeinsamen Projekt mit ZF und TÜVIT für das automatisierte Fahren“, betont Arndt von Twickel, Projektleiter im BSI.

    Quelle: BSI

  • BSI-Lagebericht 2022: Gefährdungslage im Cyber-Raum hoch wie nie

    BSI-Lagebericht 2022: Gefährdungslage im Cyber-Raum hoch wie nie

    Die Gründe für die hohe Bedrohungslage sind anhaltende Aktivitäten im Bereich der Cyber-Kriminalität, Cyber-Angriffe im Kontext des russischen Angriffs auf die Ukraine und auch in vielen Fällen eine unzureichende Produktqualität von IT- und Software-Produkten.

    Bundesinnenministerin Nancy Faeser: „Die seit dem russischen Angriffskrieg auf die Ukraine anhaltend erhöhte Cyber-Bedrohungslage erfordert eine strategische Neuaufstellung und deutliche Investitionen in unsere Cyber-Sicherheit. Die Cyber-Sicherheitsagenda des BMI bildet die für uns wesentlichen Ziele und Maßnahmen ab. Hier wollen wir als BMI noch in dieser Legislaturperiode wesentliche Fortschritte erreichen und die Cyber-Sicherheit auf ein neues Level heben. Die Modernisierung unserer Cyber-Sicherheitsarchitektur mit dem Ausbau des BSI zur Zentralstelle, der weitere Ausbau und die Erneuerung von Netzen und IT-Systemen der Verwaltung, die Stärkung der Sicherheitsbehörden zur Verfolgung von Cyber-Crime sowie die Verbesserung der Abwehrfähigkeiten gegen Cyber-Angriffe sind wichtige und notwendige Schritte für eine eng verzahnte föderale Cyber-Abwehr und eine effektive und effiziente Aufstellung im Cyber-Raum.

    IT-Security

    Jede Schwachstelle in Soft- oder Hardware-Produkten ist ein potenzielles Einfallstor für Angreifer und gefährdet die Informationssicherheit in Verwaltung, Wirtschaft und Gesellschaft. Im Jahr 2021 wurden über 20.000 Schwachstellen in Software-Produkten registriert. Das entspricht einem Zuwachs von 10 % gegenüber dem Vorjahr. 

    Vizepräsident des BSI, Dr. Gerhard Schabhüser: „Die Bedrohungslage im Cyber-Raum ist angespannt, dynamisch und vielfältig und damit so hoch wie nie. In einer digitalisierten Welt hängt das Wohlergehen der Bevölkerung stärker als jemals zuvor davon ab, wie gut wir uns gegen IT-Sicherheitsvorfälle gerüstet haben. Jedes Computersystem, das nicht gehackt werden kann, jede digitale Dienstleistung, die nicht gestört werden kann, ist ein elementarer Beitrag zu einer funktionierenden digital vernetzten Gesellschaft. Mit den richtigen Maßnahmen können wir der Bedrohungslage begegnen. Wir dürfen beim Thema Cyber-Sicherheit keinen Deut nachlassen.

    Ransomware-Angriffe, also Cyber-Angriffe auf Unternehmen, Universitäten und Behörden, mit dem Ziel, Lösegeld zu erpressen, gilt aktuell als größte Bedrohung im Cyber-Bereich. So ist es im Berichtszeitraum zu mehreren Ransomware-Vorfällen gekommen bei denen Kommunen in Deutschland angegriffen wurden. Zum ersten Mal in der deutschen Geschichte wurde in Folge eines Cyber-Angriffs von der betroffenen Kommune der Katastrophenfall ausgerufen. 

    Cyber-Sicherheit ist ein wesentlicher Aspekt der Daseinsvorsorge und dient unmittelbar dem Schutz von Bürgerinnen und Bürger.

    Der Bericht zur Lage der IT-Sicherheit in Deutschland 2022 steht hier zur Verfügung.

  • Cyber-Sicherheit als Schlüssel

    Cyber-Sicherheit als Schlüssel

    Die Digitalisierung moderner Autos schreitet weiter schnell voran. Mitunter sind über 100 einzelner digitaler Steuerungsgeräte in heutigen Autos verbaut, die miteinander verbunden sind oder zentral gesteuert werden können. Durch das autonome Fahren und den Einsatz Künstlicher Intelligenz wird die Komplexität der Software-Architektur in Fahrzeugen weiterhin rasant zunehmen. Und auch die Unternehmen selbst sind mehr denn je auf sichere IT-Systeme angewiesen. Dies stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in der zweiten Ausgabe seines Branchenlagebilds Automotive fest. 

    BSI-Präsident Arne Schönbohm: „Das BSI gestaltet Informationssicherheit in der Digitalisierung für Staat, Gesellschaft und auch Wirtschaft. Die Automobilindustrie nimmt dabei auf Grund ihrer volkswirtschaftlichen Bedeutung und ihrer umfangreichen Lieferketten eine besondere Stellung ein. Mit dem Lagebild Automotive 2021/22 wird einmal mehr deutlich, dass Cyber-Sicherheit in allen Gliedern der Lieferkette mitgedacht werden muss – von Anfang an bis zum fertigen Produkt. Cyber-Sicherheit ist der Schlüssel für eine funktionierende Automobilindustrie.“

    Cyber Sicherheit

    Das Branchenlagebild Automotive 2021/2022 ist die zweite Ausgabe eines branchenspezifischen Überblicks aus Sicht des BSI zur Lage der Cyber-Sicherheit im Bereich „Automotive“, sowohl hinsichtlich der Produktion, als auch der Fahrzeuge selbst. Es macht deutlich, dass künftige Automobile noch viel stärker als heute schon von IT-Funktionen abhängig sein werden. Die Steuerung des Fahrzeugs selbst, aber auch die Vernetzung mit der Infrastruktur (car-to-x) wird rasant digitalisiert. So wurde in Deutschland im vergangenen Jahr die weltweit erste Genehmigung für ein automatisiertes KFZ (Spurhaltesystem) erteilt. Daher ist es aus Sicht des BSI von besonderer Bedeutung, dass die dazu notwendigen, neuen Technologien nicht manipulierbar sein dürfen und mögliche Cyber-Angriffe keinen Einfluss auf die Fahrsicherheit haben dürfen. Das BSI begrüßt daher, dass die Hersteller Cyber-Sicherheit frühzeitig im Entwicklungszyklus neuer Fahrzeugmodelle berücksichtigen und die Umsetzung nach EU-Typgenehmigungsrecht auch nachweisen müssen.

    Im Berichtszeitraum waren erneut mehrere Automobilzulieferer von Ransomware-Vorfällen betroffen. Dadurch kam es bei den Betroffenen zu massiven Unterbrechungen der Leistungserbringung. Die durch das BSI grundsätzlich festgestellte Tendenz, dass Dritte mittelbar ebenfalls von IT-Sicherheitsvorfällen in Mitleidenschaft gezogen werden, bestätigt sich auch hier. So war auch ein weltweit führender Automobilhersteller von Ransomware-Angriffen bei Zulieferern betroffen und musste seinerseits seine Produktion drosseln. Im Hinblick auf die operative Cyber-Sicherheit in den Betrieben stellen Ransomware-Angriffe aus Sicht des BSI aktuell die größte Bedrohung dar. Neben den bestehenden Auswirkungen der COVID‑19-Pandemie, insbesondere in den Bereichen von Zulieferteilen, -produkten oder –dienstleistungen, wird die Lage maßgeblich durch den Krieg in der Ukraine und den damit verbundenen wirtschaftlichen, aber zunehmend auch cyber-sicherheitsrelevanten Auswirkungen auf die deutsche Automobilindustrie geprägt. Dies sind u. a. Verfügbarkeitsangriffe auf Webseiten durch DDoS-Angriffe sowie intensive Hacktivisten-Aktivitäten.

    Um die Cyber-Sicherheit für den Wirtschafts- und Automobilstandort Deutschland zu erhöhen, arbeitet das BSI in Fragen der Cyber-Sicherheit eng mit dem Kraftfahrtbundesamt (KBA), dem Verband der Automobilindustrie (VDA) sowie weiteren Behörden und aus der Wirtschaft betroffenen Unternehmen zusammen. 

    Quelle: BSI

  • BSI führt Zertifizierung für 5G-Komponenten ein

    BSI führt Zertifizierung für 5G-Komponenten ein

    5G -Das Bundesamt für Sicherheit in der Informationstechnik (BSI) startet zum 1. Juli 2022 ein neues Zertifizierungsprogramm für Komponenten der 5G-Telekommunikationsnetze.

    Das Zertifizierungsprogramm nach dem Schema „Network Equipment Security Assurance Scheme Cybersecurity Certification Scheme – German Implementation“ (NESAS CCS-GI) richtet sich vorrangig an Hersteller von 5G-Mobilfunkkomponenten. Sie können somit die IT-Sicherheitseigenschaften ihrer 5G-Produkte unabhängig überprüfen lassen und der im Telekommunikationsgesetz (TKG) enthaltenen Zertifizierungspflicht für kritische Komponenten in 5G-Netzen nachkommen.

    Dazu sagt BSI-Präsident Arne Schönbohm: 
    Mit dem neuen Zertifizierungsschema für 5G-Komponenten steht jetzt ein entscheidender Beitrag für die Sicherheit der 5G-Kommunikationsnetze zur Verfügung. Die Zertifizierung ermöglicht eine schnelle und zuverlässige IT-Sicherheitsaussage für die geprüften Produkte. Dies kommt unmittelbar den Anwenderinnen und Anwendern zugute und erhöht die Cyber-Sicherheit in Deutschland.“ 

    5G

    5G – Die aufeinander aufbauenden Prüfschritte und zugehörigen Prüfkriterien tragen dazu bei, die IT-Sicherheitsleistung moderner Mobilfunkkomponenten zu beurteilen. Durch die Adaption bestehender Bewertungsschemas und die Mitwirkung in internationalen Gremien können die nationalen Bedarfe an zertifizierten Komponenten ebenso berücksichtigt werden wie die Bedarfe von global agierenden Herstellern. NESAS CCS-GI ergänzt damit das schon bestehende Portfolio des BSI mit der Zertifizierung nach Common Criteria, der Zertifizierung nach Technischen Richtlinien und der Beschleunigten Sicherheitszertifizierung.

    Das nationale Schema dient auch als Vorbild für ein zukünftiges europäisches Zertifizierungsschema nach der Verordnung (EU) 2019/881 (Cybersecurity Act (CSA)). Das BSI gestaltet mit seinen Erfahrungen und Erkenntnissen aktiv das zukünftige europäische 5G-Zertifizierungssschema (EU5G) in den internationalen Arbeitsgruppen des CSA mit und treibt so die sichere Digitalisierung in Europa voran.

    Ab dem Start des Programms können sich Prüfstellen anerkennen lassen. Weitere Informationen zur Anerkennung als NESAS CCS-GI Prüfstelle stehen auf der Website des BSI zur Verfügung.

    Quelle: BSI

  • BSI erteilt erste IT-Sicherheitskennzeichen für Breitbandrouter

    BSI erteilt erste IT-Sicherheitskennzeichen für Breitbandrouter

    IT-Sicherheitskennzeichen – Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die ersten 20 IT-Sicherheitskennzeichen in der Produktkategorie „Breitbandrouter“ erteilt. BSI-Präsident Arne Schönbohm übergab die Kennzeichen am BSI-Standort in Freital an den Chief Technology Officer der Lancom Systems GmbH, Christian Schallenberg.

    Mit dem IT-Sicherheitskennzeichen werden Sicherheitseigenschaften von IT-Produkten transparent gemacht und Verbraucherinnen und Verbrauchern Orientierung ermöglicht.

    Arne Schönbohm, Präsident des BSI: 
    „Breitbandrouter sind leistungsstarke integrierte Systeme, sie sind das Herzstück vieler Netzwerke. Als Schnittstelle zwischen dem Internet und Heim- oder Unternehmensnetzwerken kommt ihnen bei der Cyber-Sicherheit eine besondere Bedeutung zu. In einem unsicheren Zustand können sie Angreifern als Einfallstor und Ausgangspunkt für weitere Cyber-Angriffe dienen. Ein sicherer Router hingegen erfüllt die Funktion eines Schutzschildes nach innen und außen. Ich freue mich deshalb besonders, dass wir nun erstmals das IT-Sicherheitskennzeichen des BSI für ein solches Produkt erteilen können. Damit leisten wir einen Beitrag zu mehr Transparenz auf dem IT-Verbrauchermarkt.“

    IT-Sicherheitskennzeichen
    Photo by Paul Seling on Pexels.com

    IT-Sicherheitskennzeichen – Den jüngst erteilten IT-Sicherheitskennzeichen liegt die vom BSI entwickelte Technische Richtlinie BSI TR-03148 zu Grunde, die konkrete Anforderungen an die Schnittstellen und Funktionalitäten eines Breitbandrouters formuliert. Sie gewährleistet bei korrekter Umsetzung eine zuverlässige Basisabsicherung dieser Geräte.

    Lancom ist der erste Hersteller von Breitbandroutern auf dem deutschen Verbrauchermarkt, der mit dem IT-Sicherheitskennzeichen sein Versprechen in die IT-Sicherheit ihrer Router gegenüber Verbraucherinnen und Verbrauchern transparent macht. Es handelt sich dabei um eine Selbstverpflichtung, in deren Rahmen erklärt wird, dass die gekennzeichneten Produkte den Anforderungen des BSI an sichere Breitbandrouter entsprechen. Das BSI prüft über die Laufzeit der erteilten Kennzeichen stichprobenartig und anlassbezogen, ob die zugesicherten Produkteigenschaften eingehalten werden.

    Die übergebenen IT-Sicherheitskennzeichen verfügen jeweils über einen individuellen Kurzlink und QR-Code, der zu einer produktspezifischen Informationsseite im Online-Angebot des BSI führen. Auf dieser Webseite können sich Verbraucherinnen und Verbraucher über die vom Hersteller zugesicherten Produkteigenschaften sowie aktuelle Sicherheitsinformationen zum gekennzeichneten Produkt informieren. Beispielsweise sichert Lancom zu, die gekennzeichneten Produkte mindestens über die Laufzeit des Kennzeichens mit sicherheitsrelevanten Updates zu versorgen, eventuell auftretende Schwachstellen zu beheben und den Stand der Behebung an das BSI zu melden. Mit dem IT-Sicherheitskennzeichen schafft das BSI Orientierung auf dem IT-Verbrauchermarkt und trägt zu einer informierten Kaufentscheidung beim Einkauf von IT-Produkten bei.

    Mehr Informationen zum IT-Sicherheitskennzeichen gibt es unter www.bsi.bund.de/IT-SIK.

    Quelle: BSI

  • Zwei-Faktor-Authentisierung: Nachholbedarf bei Schutz von Online-Konten

    Zwei-Faktor-Authentisierung: Nachholbedarf bei Schutz von Online-Konten

    Die Zwei-Faktor-Authentisierung stellt als mehrschrittiges Anmeldeverfahren einen wichtigen Baustein für den digitalen Verbraucherschutz dar. Das BSI empfiehlt Verbraucherinnen und Verbrauchern aufgrund der allgemeinen Gefährdungslage, die 2FA immer einzusetzen, wenn der jeweilige Online-Dienst dies ermöglicht.

    Wie verbreitet die 2FA bei Online-Diensten ist, hat der Verbraucherzentrale Bundesverband e. V. (vzbv) in einer Marktübersicht zusammengefasst, bei der über 200 digitale Dienste aus 16 Branchen untersucht wurden. Das Ergebnis: Lediglich in wenigen branchenspezifischen Bereichen, die bereits reguliert sind, werden flächendeckend Möglichkeiten zur Zwei-Faktor-Authentisierung angeboten. Hier besteht auch aus Sicht des BSI noch Nachholbedarf, um die Sicherheit der Nutzerinnen und Nutzer im Sinne des digitalen Verbraucherschutzes zu erhöhen.

    IT-Sicherheit

    Wie sicher die angebotenen Verfahren zur Zwei-Faktor-Authentisierung sind und worauf Verbraucherinnen und Verbraucher bei der Anwendung achten sollten, hat das BSI auf seiner Webseite zusammengefasst. Die dort aufbereiteten Verfahrensbewertungen richten sich in erster Linie an Verbraucherinnen und Verbraucher, die bereits über Basiswissen zu den verschiedenen Möglichkeiten der Authentisierung verfügen. Weniger erfahrene Anwenderinnen und Anwender finden auf der BSI-Webseite auch grundlegende Informationen zur 2FA.

    Als Fazit der BSI-Untersuchung lässt sich für Verbraucherinnen und Verbraucher folgende Handlungsempfehlung ableiten:

    • Nutzung von 2FA-Verfahren, wo immer möglich
    • Nutzung zur Wiederherstellung (Recovery) ein sicheres Verfahren
    • Verwendung eines noch unbekannten Verfahrens 
    • Nutzung von mehreren Geräten, z.B. die Push-TAN-App auf einem anderen Gerät als die Banking-Anwendung – nur so sind die Verfahren sicher anwendbar

    Quelle: BSI

  • BSI warnt vor Einsatz der Virenschutzsoftware des Unternehmens Kaspersky

    BSI warnt vor Einsatz der Virenschutzsoftware des Unternehmens Kaspersky

    IT-Sicherheit – Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt nach §7 BSI-Gesetz vor dem Einsatz von Virenschutzsoftware des russischen Herstellers Kaspersky. Das BSI empfiehlt, Anwendungen aus dem Portfolio von Virenschutzsoftware des Unternehmens Kaspersky durch alternative Produkte zu ersetzen.

    Antivirensoftware, einschließlich der damit verbundenen echtzeitfähigen Clouddienste, verfügt über weitreichende Systemberechtigungen und muss systembedingt (zumindest für Aktualisierungen) eine dauerhafte, verschlüsselte und nicht prüfbare Verbindung zu Servern des Herstellers unterhalten. Daher ist Vertrauen in die Zuverlässigkeit und den Eigenschutz eines Herstellers sowie seiner authentischen Handlungsfähigkeit entscheidend für den sicheren Einsatz solcher Systeme. Wenn Zweifel an der Zuverlässigkeit des Herstellers bestehen, birgt Virenschutzsoftware ein besonderes Risiko für eine zu schützende IT-Infrastruktur.

    IT-Sicherheit

    IT-Sicherheit – Das Vorgehen militärischer und/oder nachrichtendienstlicher Kräfte in Russland sowie die im Zuge des aktuellen kriegerischen Konflikts von russischer Seite ausgesprochenen Drohungen gegen die EU, die NATO und die Bundesrepublik Deutschland sind mit einem erheblichen Risiko eines erfolgreichen IT-Angriffs verbunden. Ein russischer IT-Hersteller kann selbst offensive Operationen durchführen, gegen seinen Willen gezwungen werden, Zielsysteme anzugreifen, oder selbst als Opfer einer Cyber-Operation ohne seine Kenntnis ausspioniert oder als Werkzeug für Angriffe gegen seine eigenen Kunden missbraucht werden.

    Alle Nutzerinnen und Nutzer der Virenschutzsoftware können von solchen Operationen betroffen sein. Unternehmen und Behörden mit besonderen Sicherheitsinteressen und Betreiber Kritischer Infrastrukturen sind in besonderem Maße gefährdet. Sie haben die Möglichkeit, sich vom BSI oder von den zuständigen Verfassungsschutzbehörden beraten zu lassen.

    Unternehmen und andere Organisationen sollten den Austausch wesentlicher Bestandteile ihrer IT-Sicherheitsinfrastruktur sorgfältig planen und umsetzen. Würden IT-Sicherheitsprodukte und insbesondere Virenschutzsoftware ohne Vorbereitung abgeschaltet, wäre man Angriffen aus dem Internet möglicherweise schutzlos ausgeliefert. Der Umstieg auf andere Produkte ist mit vorübergehenden Komfort-, Funktions- und Sicherheitseinbußen verbunden. Das BSI empfiehlt, eine individuelle Bewertung und Abwägung der aktuellen Situation vorzunehmen und dazu gegebenenfalls vom BSI zertifizierte IT-Sicherheitsdienstleister hinzuzuziehen.

    Quelle: BSI

  • Log4Shell – Warnstufe Rot: Schwachstelle führt zu extrem kritischer Bedrohungslage

    Log4Shell – Warnstufe Rot: Schwachstelle führt zu extrem kritischer Bedrohungslage

    Die kritische Schwachstelle (Log4Shell) in der weit verbreiteten Java-Bibliothek Log4j führt nach Einschätzung des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu einer extrem kritischen Bedrohungslage. Das BSI hat daher seine bestehende Cyber-Sicherheitswarnung auf die Warnstufe Rot hochgestuft. Ursächlich für diese Einschätzung ist die sehr weite Verbreitung des betroffenen Produkts und die damit verbundenen Auswirkungen auf unzählige weitere Produkte. Die Schwachstelle ist zudem trivial ausnutzbar, ein Proof-of-Concept ist öffentlich verfügbar. Eine erfolgreiche Ausnutzung der Schwachstelle ermöglicht eine vollständige Übernahme des betroffenen Systems. Dem BSI sind welt- und deutschlandweite Massen-Scans sowie versuchte Kompromittierungen bekannt. Auch erste erfolgreiche Kompromittierungen werden öffentlich gemeldet.

    Das ganze Ausmaß der Bedrohungslage ist nach Einschätzung des BSI aktuell nicht abschließend feststellbar. Zwar gibt es für die betroffene Java-Bibliothek Log4j ein Sicherheits-Update, allerdings müssen alle Produkte, die Log4j verwenden, ebenfalls angepasst werden. Eine Java-Bibliothek ist ein Software-Modul, das zur Umsetzung einer bestimmten Funktionalität in weiteren Produkten verwendet wird. Es ist daher oftmals tief in der Architektur von Software-Produkten verankert. Welche Produkte verwundbar sind und für welche es bereits Updates gibt, ist derzeit nicht vollständig überschaubar und daher im Einzelfall zu prüfen. Es ist zu erwarten, dass in den nächsten Tagen weitere Produkte als verwundbar erkannt werden.

    IT Security
    IT Security

    Das BSI empfiehlt insbesondere Unternehmen und Organisationen, die in der Cyber-Sicherheitswarnung skizzierten Abwehrmaßnahmen umzusetzen. Darüber hinaus sollten die Detektions- und Reaktionsfähigkeiten kurzfristig erhöht werden, um die eigenen Systeme angemessen überwachen zu können. Sobald Updates für einzelne Produkte verfügbar sind, sollten diese eingespielt werden. Darüber hinaus sollten alle Systeme auf eine Kompromittierung untersucht werden, die verwundbar waren.


    Die Behörde verweist auf eine Liste auf der Programmierplattform Github, die ggf. betroffene Produkte aufzählt

    https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592


    Quelle: BSI

    Weitere Links

    Links

    [LUN2021] – RCE 0-day exploit found in log4j, a popular Java logging package

    https://www.lunasec.io/docs/blog/log4j-zero-day/

    [TWI2021] – Twitter Beitrag Apache Log4j2 jndi Remote Code Execution (RCE)

    https://twitter.com/P0rZ9/status/1468949890571337731

    [GIT2021a] – Proof of Concept (PoC) zur CVE-2021-44228

    https://github.com/tangxiaofeng7/apache-log4j-poc

    [GIT2021b] – Skript zur Überprüfung auf Verwundbarkeit

    https://gist.github.com/byt3bl33d3r/46661bc206d323e6770907d259e009b6

    [GIT2021c] – Github release von Log4j

  • Erhöhte Bedrohung: Ransomware-Angriffe zu Weihnachten

    Erhöhte Bedrohung: Ransomware-Angriffe zu Weihnachten

    IT-Security – Für die bevorstehenden Weihnachtsfeiertage besteht aus Sicht des Bundesamts für Sicherheit in der Informationstechnik (BSI) und des Bundeskriminalamtes (BKA) ein erhöhtes Risiko für Cyber-Angriffe auf Unternehmen und Organisationen. Ursächlich hierfür ist der erneute Versand von Emotet-Spam sowie das aktive öffentliche Werben von Ransomware-Gruppierungen um kriminelle Mitstreiter. Auch die weiterhin bestehende Verwundbarkeit vieler Microsoft-Exchange-Server in Deutschland erhöht dieses Risiko. Das BSI sieht darin ein bedrohliches Szenario und rät Unternehmen und Organisation eindringlich, angemessene IT-Sicherheitsmaßnahmen umzusetzen. 

    Arne Schönbohm, BSI-Präsident: 
    „Wir sehen deutliche Anzeichen für eine zunehmende Bedrohung durch Emotet sowie verwundbare MS-Exchange-Instanzen und daraus folgende Ransomware-Angriffe in Deutschland. Insbesondere Feiertage, Urlaubszeiten und auch Wochenenden wurden in der Vergangenheit wiederholt für solche Angriffe genutzt, da viele Unternehmen und Organisationen dann weniger reaktionsfähig sind. Jetzt ist die Zeit, entsprechende Schutzmaßnahmen umzusetzen!“

    IT Security
    Photo by Mati Mango on Pexels.com

    Ransomware-Angriffe werden üblicherweise stufenweise durchgeführt. Nach einer Infektion des Zielsystems, etwa durch Emotet oder unter Ausnutzung bestehender Schwachstellen, werden in einem weiteren Schritt andere Schadsoftware-Varianten nachgeladen. Sie dienen der Ausbreitung in den infizierten Netzwerken und schließlich der Verschlüsselung der Systeme. Diese Vorgänge werden oftmals von unterschiedlichen Tätergruppierungen durchgeführt, die in Dienstleistungsmodellen agieren. Das Bundeskriminalamt spricht bei diesem Modell von „Cybercrime as a Service“. Erfolgreiche Angriffe mit Ransomware können für jedes Unternehmen existenzbedrohende Ausmaße annehmen, das BSIhat daher eine gesonderte Cyber-Sicherheitswarnung zu dieser Bedrohungslage veröffentlicht und auch an seine Zielgruppen versandt (Erneuter Versand von Emotet-Spam).

    Holger Münch, BKA Präsident:
    „Die Bedrohung durch Ransomware fordert uns mehr denn je. 2021 zeichnet sich eine deutliche Zunahme der Fallzahlen bei Angriffen mit Ransomware ab. Dass Emotet nach dem Takedown Anfang 2021 wieder im Umlauf ist lässt die Dynamik in diesem Deliktsbereich erkennen. Das aktive öffentliche Werben von Hackergruppierungen für ihr kriminelles Geschäftsmodell „Cybercrime as a Service“ unterstreicht einmal mehr Professionalität und Vernetzungsgrad unseres Gegenübers.“

    Darüber hinaus hat das BSI beobachtet, dass erneut zahlreiche verwundbare MS-Exchange-Instanzen in Deutschland über das Internet erreichbar sind. Grund hierfür ist oftmals mangelndes Patch-Verhalten der Betreiber – also das Schließen von Sicherheitslücken. Allerdings sind dem BSI auch mehrere Fälle bekannt, in denen die eingespielten Patches nicht die erhoffte Schutzwirkung gezeigt haben. Auch zur Gefährdung durch verwundbare MS-Exchange-Server hat das BSI gewarnt.

    BSI und BKA raten angesichts der geschilderten Bedrohungslage dazu, neben präventiven Maßnahmen auch die Detektions- und Reaktionsfähigkeiten zu stärken. So sollten insbesondere funktionsfähige Back-ups vorgehalten werden und Notfallkonzepte vorbereitet und eingeübt sein. Das BSI hat dazu die wichtigsten Erste-Hilfe-Maßnahmen bei einem IT-Sicherheitsvorfall zusammengestellt. Unabhängig davon gilt: Betroffene Unternehmen wie Privatpersonen sollten Strafanzeige bei Ihrer örtlich zuständigen Polizeidienststelle oder den Zentralen Cybercrime Ansprechstellen für Unternehmen (ZAC) stellen. Nur so wird der tatsächliche Umfang dieses Kriminalitätsphänomens erkannt und kann gegen die Täter vorgegangen werden.

    Erneuter Versand von Emotet-Spam

    Quelle: BSI