Patrick Upmann

AI Governance. Built it. Written it. Defending it.

Schlagwort: BSI

  • IT-Security | Die Beschleunigte Sicherheitszertifizierung startet

    IT-Security | Die Beschleunigte Sicherheitszertifizierung startet

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) startet zum 1. Oktober 2021 das Zertifizierungsprogramm nach dem neuen Schema Beschleunigte Sicherheitszertifizierung (BSZ). Das Programm ist zunächst auf Produkte aus dem Bereich der Netzwerkkomponenten ausgerichtet. Künftig wird es auch für andere Anwendungsbereiche angeboten werden. 

    Das neue Zertifizierungsprogramm ist eine wichtige Neuerung im Angebot des BSI für mehr Cyber-Sicherheit in Deutschland. Die BSZ ermöglicht es Herstellern, die Sicherheitsaussage ihres Produktes durch ein unabhängiges Zertifikat bestätigen zu lassen. 

    blur bright business codes

    IT-Security

    Das Zertifizierungsschema verfolgt einen risikobasierten Ansatz. Die Sicherheitsleistungen des IT-Produkts werden dabei innerhalb eines festen Zeitrahmens mittels Konformitäts- und Penetrationstests auf ihre Sicherheitsleistungen und ihre Widerstandsfähigkeit gegen Angriffe geprüft. Das gesamte Verfahren ist klar strukturiert und mit einem überschaubaren Dokumentationsaufwand verbunden. So werden die Produktzertifizierungen nach BSZ für die Hersteller gut planbar und mit moderaten Kosten umsetzbar sein. Für Anwenderinnen und Anwender wird zudem gewährleistet, dass der Hersteller das Produkt über einen definierten Zeitraum von in der Regel zwei Jahren durch Sicherheitsupdates auf dem neuesten Stand hält. Das Zertifikat ist mit einer eindeutigen und verständlichen Darstellung der Sicherheitseigenschaften sowie einer belastbaren Aussage über die Widerstandsfähigkeit des zertifizierten Produkts verbunden.

    Das BSZ-Schema wurde erfolgreich in einer Pilotphase erprobt. In dieser konnte nicht nur schon das erste BSZ-Zertifikat für ein IT-Produkt vergeben werden, sondern es konnten auch die ersten Prüfstellen ihre Eignung nachweisen. So stehen zum Programmstart bereits drei für die BSZ anerkannte Prüfstellen bereit:

    • TÜV Informationstechnik GmbH, Prüflabor für IT-Qualität, Standort Essen, 
    • OpenSource Security GmbH, IT-Sicherheitslabor, Standort Steinfurt und 
    • SRC Security Research & Consulting GmbH, Standort Bonn.

    Weitere Prüfstellen können sich ab dem Start des Programms im Rahmen eines Erstverfahrens ebenfalls für die BSZanerkennen lassen. Eine Voraussetzung für die Anerkennung als BSZ-Prüfstelle ist die Umsetzung und Aufrechterhaltung der Norm DIN EN ISO/IEC 17025:2018. Weitere Informationen zur Anerkennung als BSZ-Prüfstelle stehen auf der Website des BSI zur Verfügung. 

    Die BSZ schafft ein hohes Niveau an Vertrauen (CSA-high) in die Sicherheitsaussagen und ergänzt damit das schon bestehende Portfolio des BSI mit der Zertifizierung nach Common Criteria und der Zertifizierung nach Technischen Richtlinien

    Das BSZ-Schema ist zur französischen Certification de Sécurité de Premier Niveau (CSPN) kompatibel. Eine gegenseitige Anerkennung zwischen Deutschland und Frankreich ist in Vorbereitung. Die Kompatibilität zum Fixed-Time-Ansatz (FIT CEM/prEN 17640) bildet zudem eine Basis für die Integration auf europäischer Ebene in zukünftige Schemata nach der Verordnung (EU) 2019/881, bekannt als Cyber Security Act (CSA).

    Quelle: BSI

  • IT – Security | BSI warnt vor Einsatz von iOS-App „Mail“

    IT – Security | BSI warnt vor Einsatz von iOS-App „Mail“

    It Security – Die iOS-App „Mail“ ist auf allen iOS-Versionen rückwirkend bis iOS 6 von zwei schwerwiegenden Sicherheitslücken betroffen. Angreifern ist es dadurch möglich, durch das Senden einer E-Mail das betreffende iPhone oder iPad zu kompromittieren. Damit ist potentiell das Lesen, Verändern und Löschen von E-Mails möglich. Ob darüber hinaus weitere schädliche Aktivitäten für erfolgreiche Angreifer möglich sind, ist Gegenstand weiterer Prüfungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt diese Schwachstellen als sehr kritisch ein. Für die insgesamt zwei Schwachstellen stehen bislang keine Patches zur Verfügung. Medienberichten zufolge werden die Schwachstellen bereits aktiv ausgenutzt. So lange keine entsprechenden Patches zur Verfügung stehen, sollten Anwender die App „Mail“ unter Apple iOS deinstallieren oder alternativ die mit dieser App verknüpften Accounts deaktivieren.

    Dazu BSI-Präsident Arne Schönbohm:

    „Das BSI schätzt diese Schwachstellen als besonders kritisch ein. Sie ermöglicht es den Angreifern, weite Teile der Mail-Kommunikation auf den betroffenen Geräten zu manipulieren. Es steht zudem aktuell kein Patch zur Verfügung. Damit sind Tausende iPhones und iPads von Privatpersonen, Unternehmen und Behörden akut gefährdet. Wir sind im Austausch mit Apple und haben das Unternehmen aufgefordert, hier schnellstmöglich eine Lösung zur Sicherheit ihrer Produkte zu schaffen.“

    Die Möglichkeiten zur Ausnutzung der Schwachstellen unterscheidet sich je nach iOS-Version. Während bei iOS 13 das reine Empfangen einer schädlichen Mail ausreicht, um die Schwachstelle auszulösen, muss die Mail ab iOS 12 abwärts auch durch die Nutzerinnen und Nutzer geöffnet werden.

    Das BSI empfiehlt:

    • Löschen der App „Mail“ oder Abschaltung der Synchronisation
    • Nach Umsetzung von Punkt 1 kann zum Abrufen und Lesen von E-Mails bis auf weiteres auf andere Apps oder Webmail zurückgegriffen werden
    • Das von Apple angekündigte iOS-Update sollte schnellstmöglich eingespielt werden, sobald es zur Verfügung steht

    BSI für Bürger: iOS-App „Mail“: so schützen Sie E-Mails und Geräte

    Quelle: BSI

  • BSI-Infopaket: Sicher vernetzt in Corona-Zeiten

    BSI-Infopaket: Sicher vernetzt in Corona-Zeiten

    Physical Distancing schränkt das öffentliche und private Leben ein

    Gerade in einer solchen Ausnahmesituation können digitale Lösungen vom Onlinekurs für Studierende über die Infoportale von Unternehmen bis hin zur Hausaufgabenhilfe per Videochat helfen, die Einschränkungen zumindest abzumildern. Doch wie sicher sind Videotelefonie, Streaming-Dienste und – vielleicht am wichtigsten – das eigene Heimnetzwerk? Orientierung bietet hier das Bundesamt für Sicherheit in der Informationstechnik (BSI).

    „Die Corona-Pandemie ist eine große Herausforderung für uns alle, durch die sich jedoch viele Menschen digitale Möglichkeiten zuhause neu erschließen. Kriminelle versuchen, diese Situation durch Cyber-Angriffe für sich auszunutzen. Damit es später kein böses Erwachen gibt, sollten Verbraucherinnen und Verbraucher sich bestmöglich schützen. Das BSI hilft ihnen dabei. Durch unsere IT-Expertinnen und -Experten können wir verlässliche und geprüfte Informationen geben, auf die sich Verbraucherinnen und Verbraucher auch in diesen Zeiten verlassen können“, so Arne Schönbohm, Präsident des BSI. „Gerade jetzt, wo nicht die Enkelin kurz vorbeikommen kann, um eine neue App einzurichten oder der gute Freund, der die Update-Probleme fixen kann, geben wir den Menschen im Rahmen des Digitalen Verbraucherschutzes praxisnahe Hilfestellungen“, so Schönbohm weiter.

    Auf einer Überblicksseite hat das BSI stets aktualisierte Hinweise und Informationen rund um das Thema „Sicher vernetzt“ zusammengestellt. Aktuelle Themen sind etwa Videotelefonie (Trotz Corona die Enkel sehen – Videotelefonie leicht gemacht), kontaktloses Bezahlen (Sich selbst und andere schützen: Kontaktlos bezahlen) und Digitales Lernen (Tipps für Eltern – Sicher digital lernen).

    Das BSI engagiert sich im Kontext von Corona derzeit an vielerlei Stellen. So unterstützt das BSI die Entwicklung einer Corona-App, indem die App Penetrationstests unterzogen wird und die Hersteller Unterstützung bei dem zu erstellenden Sicherheitskonzept erhalten.

    Quelle:BSI

  • Cyber Sicherheit – BSI führt IT-Grundschutz-Testat nach Basis-Absicherung ein

    Die Basis-Absicherung der eigenen IT-Systeme ist der erste wichtige Schritt zu einer umfassenden Umsetzung von Informationssicherheitsmaßnahmen für viele Unternehmen, Behörden und Institutionen.

    Cyber Sicherheit – Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet nun ein Testat nach der Basis-Absicherung der gleichnamigen Vorgehensweise aus dem IT-Grundschutz an. Die Basis-Absicherung bietet einen praktikablen Einstieg in das Thema Cyber Sicherheit und legt den Fokus auf eine grundlegende Erst-Absicherung und schnell realisierbare Maßnahmen über alle Geschäftsprozesse, Daten und Komponenten hinweg. Hierzu erklärt BSI-Präsident Arne Schönbohm: „Cyber-Sicherheit kann und sollte von jedem Unternehmen und jeder Behörde ernst genommen werden. Der Aufbau eines Managementsystems für Informationssicherheit darf dabei keine noch so kleine oder große Organisation abschrecken. Das BSI gibt KMU, Behörden und Institutionen mit dem Testat nach Basis-Absicherung eine praktische Lösung an die Hand, um einen Ressourcen schonenden Einstieg in das wichtige Thema Informationssicherheit zu schaffen.“

    Cyber Sicherheit – Ein Testat nach der Basis-Absicherung wird für zwei Jahre durch einen zertifizierten IT-Grundschutz-Auditor vergeben. Nach Ablauf dieser Zeit kann ein Testat wieder neu beantragt werden. Unternehmen und Behörden können mit der Basis-Absicherung den Grundstein zum Aufbau eines Managementsystems für Informationssicherheit legen. Institutionen, die ihre Aktivitäten weiter ausbauen möchten, sollten im nächsten Schritt die Standard-Absicherung umsetzen. Hierbei ist eine Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz möglich.

    Muster eines IT-Grundschutz-Testats nach Basis-Absicherung

    Weitere Informationen finden Sie unter https://www.bsi.bund.de/testate

    Über den IT-Grundschutz

    Cyber Sicherheit – Der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik ist ein bewährtes Verfahren, um das Niveau der Informationssicherheit in Behörden und Unternehmen jeder Größenordnung zu erhöhen. Die Angebote des IT-Grundschutzes gelten in Verwaltung und Wirtschaft als Maßstab, wenn es um die Absicherung von Informationen und den Aufbau eines Managementsystems für Informationssicherheit (ISMS) geht. Ein systematisches Vorgehen ermöglicht es, notwendige Sicherheitsmaßnahmen zu identifizieren und umzusetzen. Die BSI-Standards liefern hierzu bewährte Vorgehensweisen, das IT-Grundschutz-Kompendium in den IT-Grundschutz-Bausteinen konkrete Anforderungen.

    Quelle: BSI – Bundesamt für Sicherheit in der Informationstechnik

  • IT Security – Forscher finden Schwachstellen in E-Mail-Signaturprüfung

    IT Security – Schwachstellen in den Implementierungen der weitverbreiteten E-Mail- Verschlüsselungsstandards S/MIME und OpenPGP

    IT Security – Sicherheitsforscher der Fachhochschule Münster und der Ruhr-Universität Bochum haben Schwachstellen in den Implementierungen der weitverbreiteten E-Mail-Verschlüsselungsstandards S/MIME und OpenPGP gefunden und das Bundesamt für Sicherheit in der Informationstechnik (BSI) darüber im Rahmen eines Coordinated-Vulnerability-Disclosure-Prozesses informiert. Die Schwachstellen ermöglichen Angreifern die Veränderung von E-Mails, so dass die Authentizität und Integrität einer Nachricht beim Empfänger nicht sichergestellt werden kann. Die Entwickler von E-Mailclientsoftware wurden vor der Veröffentlichung informiert und haben Updates zur Verfügung gestellt. Die genannten E-Mail-Verschlüsselungsstandards können daher nach Einschätzung des BSIweiterhin sicher eingesetzt werden, sofern sie wie folgt konfiguriert sind:

    • Die E-Mailclientsoftware muss durch regelmäßige Updates auf dem aktuellsten Stand gehalten werden
    • Aktive Inhalte im E-Mailclient müssen deaktiviert werden. Dazu zählt die Ausführung von HTML-Code und das Nachladen externer Inhalte, die oftmals aus Design-Aspekten erlaubt sind

    IT Security – Die vorliegenden Schwachstellen betreffen die Signaturprüfung, jedoch nicht die Signaturerstellung. Der Beweiswert der signierten E-Mail selbst wird somit nicht beeinträchtigt. Das BSI hat bislang keine Kenntnis darüber, dass entsprechende Manipulationen von Angreifern bereits durchgeführt wurden.
    Zur Ausnutzung der gefundenen Schwachstellen nutzten die Sicherheitsforscher verschiedene Angriffsmethoden. Dabei werden alte signierte E-Mails erneut verwendet und sogenannte Injection-Angriffe durchgeführt, fehlerhafte Implementierungen von OpenPGP und S/MIME aufgrund der Komplexität ausgenutzt sowie Mail Header manipuliert. Bei aktiviertem HTML / CSS kann die Anzeige der Auswertung von Signaturen in der Benutzeroberfläche manipuliert werden.

    Coordinated Vulnerability Disclosure

    IT – Security – Das BSI ist seit März 2019 durch das Forscherteam in den sogenannten Coordinated-Vulnerability-Disclosure-Prozess eingebunden worden. Dieser dient dazu, Herstellern die Möglichkeit zu geben, Patches für gefundene Schwachstellen zu entwickeln, bevor diese Schwachstellen öffentlich werden. Dies reduziert die Zeitspanne deutlich, in der Angreifer neue Schwachstellen ausnutzen können. Das BSI nimmt hierbei eine neutrale und unterstützende Rolle ein, die Hoheit über den Prozess liegt bei den Findern der Schwachstellen.

    Quelle: BSI

  • Cyber Sicherheit – BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen

    Derzeit registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) verstärkt Netzwerkkompromittierungen bei Unternehmen, die mit der manuellen und gezielten Ausführung eines Verschlüsselungstrojaners (Ransomware) enden.

    Dabei verschaffen sich die Angreifer mittels breit angelegter Spam-Kampagnen wie Emotet zunächst Zugang zu einzelnen Unternehmensnetzwerken und erforschen dann manuell Netzwerk und Systeme der Betroffenen. Dabei versuchen die Angreifer etwaige Backups zu manipulieren oder zu löschen und bringen dann selektiv bei vielversprechenden Zielen koordiniert Ransomware auf den Computersystemen aus. Dabei kommt es teilweise zu erheblichen Störungen der Betriebsabläufe. Durch dieses aufwändige Vorgehen können Angreifer deutlich höhere Lösegeldforderungen an die Unternehmen stellen, als es bei bisherigen ungezielten Ransomware-Kampagnen der Fall war. Neben einzelnen Unternehmen sind zunehmend auch IT-Dienstleister betroffen, über deren Netzwerke sich die Angreifer dann Zugang zu deren Kunden verschaffen. Das BSI hat über CERT-Bund und die Allianz für Cyber-Sicherheit eine Cyber-Sicherheitswarnung mit technischen Details und Handlungsempfehlungen ausgesprochen.

    „Wir erleben derzeit die massenhafte Verbreitung von raffinierten Angriffsmethoden durch die Organisierte Kriminalität, die bis vor einigen Monaten nachrichtendienstlichen Akteuren vorbehalten waren. Unternehmen sollten auch kleine IT-Sicherheitsvorfälle ernst nehmen und ihnen konsequent begegnen, da es sich dabei durchaus auch um vorbereitende Angriffe handeln kann. Nur wenn wir Informationssicherheit als Voraussetzung der Digitalisierung begreifen, werden wir langfristig von ihr profitieren können. Das BSI kann Unternehmen dabei etwa im Rahmen der Allianz für Cyber-Sicherheit unterstützen. IT-Sicherheit muss zum neuen Made in Germany in der Digitalisierung werden“, so BSI-Präsident Arne Schönbohm.

    Bedrohungslage

    Das beschriebene Vorgehen kann derzeit mit mehreren unterschiedlichen Ransomware-Varianten beobachtet werden. So konnte das BSI in den letzten Monaten großangelegte Malware-Kampagnen analysieren, bei denen vor allem maliziöse Anhänge oder Links zu gefälschten Webseiten in massenhaft versendeten Spam-Mails als Einfallsvektor dienten. Nach einer erfolgreichen Infektion wurde häufig weitere Malware (z.B. „Trickbot“) nachgeladen, um sich im Netzwerk auszubreiten, Zugangsdaten zu erbeuten und das Netzwerk bzw. die Systeme auszuwerten. Nach einer erfolgreichen Ransomware-Infektion sind teilweise sehr hohe Bitcoin-Forderungen gestellt worden. Dabei sind wiederholt keine pauschalen Forderungen aufgestellt, sondern individuelle Zahlungen ausgehandelt worden.

    Insbesondere in Deutschland ist diese Vorgehensweise verstärkt mit der Ransomware GandCrabbeobachtet worden. Bei den bekannten Fällen haben die Angreifer sich zunächst über Fernwartungstools (z.B. RDP, RescueAssist, LogMeIn) Zugriff auf das Netzwerk verschafft, auf verschiedenen Systemen im Netzwerk der Opfer eine Backdoor installiert, potentielle weitere Opfer ausgespäht und schließlich die Ransomware zur Ausführung gebracht. Entsprechende Warnungen der Landeskriminalämter sind bereits erfolgt.

    Anhang: Bewertung und Maßnahmen

    Bewertung

    Obwohl bei dem beschriebenen Szenario prinzipiell keine neuartigen Angriffstechniken verwendet werden, waren derartig gezielte und manuell ausgeführte Angriffe im Cybercrime-Umfeld bisher selten zu beobachten. Hierbei sind insbesondere die folgenden drei Aspekte zu berücksichtigen.

    1. Jede einfache Infektion kann zu einem gezielten Angriff führen
      Da die Angreifer sich zunächst über groß-angelegte Kampagnen Zugriff auf viele Netzwerke verschaffen, kann jede Primär-Infektion (z.B. mit „Emotet“) später weitreichende Folgen haben. Daher sollte jede Infektion sehr ernst genommen werden und genau geprüft werden, welche Zugangsdaten potentiell abgeflossen sein könnten und Maßnahmen ergriffen werden, die eine spätere Rückkehr des Angreifers verhindern.
    2. Es droht ein kompletter Datenverlust
      Im Gegensatz zu automatisierten und breit-angelegten Ransomware-Kampagnen, bedeuten diese manuell ausgeführten Angriffe einen deutlich höheren Arbeitsaufwand für die Angreifer. Da sie dadurch jedoch gezielt lukrativere Ziele angreifen und u.U. Backups so manipulieren bzw. löschen, dass diese nicht mehr zur Wiederherstellung der Systeme zur Verfügung stehen, können die Angreifer wesentlich höhere Lösegeldbeträge fordern. Unternehmen, die über keine Offline-Backups verfügen, verlieren bei diesem Vorgehen alle Backups, selbst wenn diese auf externen Backup-Appliances liegen. Dem BSI sind mehrere Fälle bekannt, bei denen die Verschlüsselung aller Systeme sowie der Backup-Appliances nicht in eine Risikobewertung einbezogen wurde, weshalb die betroffenen Unternehmen alle Daten verloren haben.
    3. Gefahr für deutsche Unternehmen steigt
      Das BSI beobachtet einen Anstieg der Fallzahlen bei Deutschen Unternehmen mit teilweise existenzbedrohenden Datenverlusten. Dabei haben unterschiedliche Gruppen unterschiedliche Ransomware und Tools verwendet.

    Aufgrund der aktuellen Zunahme solcher Vorfälle weist das BSI auf die bestehende besondere Bedrohung hin.

    Maßnahmen

    1. Schutz vor Primär-Infektionen (siehe bestehende Empfehlungen zu „Emotet“)

    2. Überprüfung von Verbindungen von Dienstleistern zu Kunden

    Unternehmen, die eine Malware-Infektion erlitten haben, sollten Geschäftspartner oder Kunden zeitnah über den Vorfall informieren und auf mögliche zukünftige Angriffsversuche per E-Mail mit gefälschten Absenderadressen Ihrer Organisation hinweisen.

    Um sicherzugehen, dass die Unternehmen nicht selbst durch einen Geschäftspartner oder Dienstleister infiziert werden, sollten Netzwerkzugriffe und die Berechtigungen von externen Dienstleistern überprüft werden. Sollte der Dienstleister selbst Opfer eines Ransomware-Angriffs werden, könnten die Angreifer sonst z.B. über existierende VPN-Verbindungen in das eigene Firmennetzwerk eindringen.

    3. Schutz vor Ransomware

    Grundsätzlich gilt: Das BSI rät dringend davon ab, auf etwaige Forderungen der Täter einzugehen.

    Es sollte sichergestellt sein, dass regelmäßig geeignete Backups erstellt werden, die zur Wiederherstellung der Systeme verwendet werden können. Um die Integrität und Verfügbarkeit der vorhandenen Backups zu schützen, sollten diese zusätzlich offline in einem getrennten Netzwerk oder Netzwerksegment gespeichert werden.

    Ausführlichere Informationen zum grundsätzlichen Schutz vor Ransomware-Angriffen können den weiteren Publikationen des BSI entnommen werden (Allianz für Cybersicherheit: „Schutz vorRansomware v2.0“Bundesamt für Sicherheit in der Informationstechnik: „Ransomware – Bedrohungslage, Prävention & Reaktion“Bundesamt für Sicherheit in der Informationstechnik: „Lagedossier Ransomware“).

    Die Meldestelle des Nationalen IT-Lagezentrums und die Meldestelle der Allianz für Cyber-Sicherheit stehen Unternehmen ebenfalls zur Verfügung.

    Quelle: BSI