IT-Sicherheitsgesetz 2.0 – Bitkom fordert Nachbesserungen

it security
Lesezeit: 2 Minuten

Berg: „Unklarheiten im Gesetz belasten 5G-Aufbau.“

IT-Sicherheitsgesetz 2.0 – Der Digitalverband Bitkom begrüßt, dass der Gesetzgebungsprozess zum neuen IT-Sicherheitsgesetz weitergeht und fordert Nachbesserungen am jüngsten Entwurf. „Die Neuauflage des IT-Sicherheitsgesetzes wird bereits seit einigen Jahren diskutiert. Der jüngste Entwurf lässt noch viele kritische Themen im Unklaren. Für Unternehmen bedeutet dies vor allem Unsicherheit über künftige Auflagen und damit verbundene Investitionen in Technik und Personal“, sagt Bitkom-Präsident Achim Berg. Das geplante Zweite Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme sieht unter anderem eine starke Kompetenzerweiterung für das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor, etwa im Bereich Verbraucherschutz und Zertifizierungen. „Mit dem Gesetz würde das BSI zu einer Art Superbehörde mit sehr weitreichenden Befugnissen aufsteigen. Dabei ist fraglich, ob die vorgesehenen Aufgaben bei einer Behörde richtig aufgehoben sind oder nicht besser durch qualifizierte vertrauenswürdige Unternehmen erbracht werden sollten. Das gilt etwa für geplante Dienstleistungen im Bereich der IT-Architekturen und IT-Sicherheitsberatungen“, so Berg. Zusätzliche Weisungsbefugnisse würden den Wettbewerb im Markt stark beeinträchtigen. Unklar sei auch, ob der geplante Stellenzuwachs für die vielfältigen neuen Aufgaben ausreichend ist.

Zusammenarbeit mit Sicherheitsbehörden prüfen

IT-Sicherheitsgesetz 2.0 – Kritisch sieht Bitkom die geplante stärkere Zusammenarbeit des BSI mit Sicherheitsbehörden wie dem Bundeskriminalamt oder dem Verfassungsschutz. So sollten laut Bitkom die vom BSI aufgespürten Software-Sicherheitslücken auch weiterhin direkt an betroffene Hersteller übermittelt und nicht Ermittlungsbehörden zur Verfügung gestellt werden. Berg: „Software-Hersteller müssen unverzüglich nach Bekanntwerden über Sicherheitslücken in ihren Produkten informiert werden, um die Schwachstellen schnellstmöglich beheben zu können.“ Ein Bruch mit diesem Grundsatz würde einen massiven Vertrauensverlaust der Wirtschaft in das BSI nach sich ziehen.

Netzbetreibern fehlt weiterhin Investitionssicherheit

Auch bei den formulierten Sicherheitsanforderungen für den künftigen 5G-Netzaufbau ist der Gesetzesentwurf aus Bitkom-Sicht an entscheidenden Stellen zu unkonkret. Neben einer technischen Zertifizierung kritischer Netzkomponenten verlangt der Entwurf auch eine Garantieerklärung der Netzausrüster auf Basis politischer Kriterien „Es ist immer noch offen, wie die Bundesregierung kritische Komponenten einstuft. Die Kostenfrage bei einem nachträglichen Rückbau solcher Komponenten ist ebenfalls nicht geregelt“, so Berg. Netzbetreibern drohe damit eine den Ausbau bremsende Rechts- und Investitionsunsicherheit. „So verspielt Deutschland seine gute Ausgangsposition für einen schnellen Gigabitausbau.“

Ein Kabinettsbeschluss der Regierung und die anschließende parlamentarische Behandlung des IT-Sicherheitsgesetzes 2.0 werden für die zweite Jahreshälfte 2020 erwartet.

Quelle: Bitkom

IT – Security | BSI warnt vor Einsatz von iOS-App “Mail”

IT Security
Lesezeit: < 1 Minute

It Security – Die iOS-App “Mail” ist auf allen iOS-Versionen rückwirkend bis iOS 6 von zwei schwerwiegenden Sicherheitslücken betroffen. Angreifern ist es dadurch möglich, durch das Senden einer E-Mail das betreffende iPhone oder iPad zu kompromittieren. Damit ist potentiell das Lesen, Verändern und Löschen von E-Mails möglich. Ob darüber hinaus weitere schädliche Aktivitäten für erfolgreiche Angreifer möglich sind, ist Gegenstand weiterer Prüfungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt diese Schwachstellen als sehr kritisch ein. Für die insgesamt zwei Schwachstellen stehen bislang keine Patches zur Verfügung. Medienberichten zufolge werden die Schwachstellen bereits aktiv ausgenutzt. So lange keine entsprechenden Patches zur Verfügung stehen, sollten Anwender die App “Mail” unter Apple iOS deinstallieren oder alternativ die mit dieser App verknüpften Accounts deaktivieren.

Dazu BSI-Präsident Arne Schönbohm:

“Das BSI schätzt diese Schwachstellen als besonders kritisch ein. Sie ermöglicht es den Angreifern, weite Teile der Mail-Kommunikation auf den betroffenen Geräten zu manipulieren. Es steht zudem aktuell kein Patch zur Verfügung. Damit sind Tausende iPhones und iPads von Privatpersonen, Unternehmen und Behörden akut gefährdet. Wir sind im Austausch mit Apple und haben das Unternehmen aufgefordert, hier schnellstmöglich eine Lösung zur Sicherheit ihrer Produkte zu schaffen.”

Die Möglichkeiten zur Ausnutzung der Schwachstellen unterscheidet sich je nach iOS-Version. Während bei iOS 13 das reine Empfangen einer schädlichen Mail ausreicht, um die Schwachstelle auszulösen, muss die Mail ab iOS 12 abwärts auch durch die Nutzerinnen und Nutzer geöffnet werden.

Das BSI empfiehlt:

  • Löschen der App “Mail” oder Abschaltung der Synchronisation
  • Nach Umsetzung von Punkt 1 kann zum Abrufen und Lesen von E-Mails bis auf weiteres auf andere Apps oder Webmail zurückgegriffen werden
  • Das von Apple angekündigte iOS-Update sollte schnellstmöglich eingespielt werden, sobald es zur Verfügung steht

BSI für Bürger: iOS-App “Mail”: so schützen Sie E-Mails und Geräte

Quelle: BSI

IT-Security | BSI-Infopaket: Sicher vernetzt in Corona-Zeiten

it security
Lesezeit: < 1 Minute

Physical Distancing schränkt das öffentliche und private Leben ein

Gerade in einer solchen Ausnahmesituation können digitale Lösungen vom Onlinekurs für Studierende über die Infoportale von Unternehmen bis hin zur Hausaufgabenhilfe per Videochat helfen, die Einschränkungen zumindest abzumildern. Doch wie sicher sind Videotelefonie, Streaming-Dienste und – vielleicht am wichtigsten – das eigene Heimnetzwerk? Orientierung bietet hier das Bundesamt für Sicherheit in der Informationstechnik (BSI).

“Die Corona-Pandemie ist eine große Herausforderung für uns alle, durch die sich jedoch viele Menschen digitale Möglichkeiten zuhause neu erschließen. Kriminelle versuchen, diese Situation durch Cyber-Angriffe für sich auszunutzen. Damit es später kein böses Erwachen gibt, sollten Verbraucherinnen und Verbraucher sich bestmöglich schützen. Das BSI hilft ihnen dabei. Durch unsere IT-Expertinnen und -Experten können wir verlässliche und geprüfte Informationen geben, auf die sich Verbraucherinnen und Verbraucher auch in diesen Zeiten verlassen können”, so Arne Schönbohm, Präsident des BSI. “Gerade jetzt, wo nicht die Enkelin kurz vorbeikommen kann, um eine neue App einzurichten oder der gute Freund, der die Update-Probleme fixen kann, geben wir den Menschen im Rahmen des Digitalen Verbraucherschutzes praxisnahe Hilfestellungen”, so Schönbohm weiter.

Auf einer Überblicksseite hat das BSI stets aktualisierte Hinweise und Informationen rund um das Thema “Sicher vernetzt” zusammengestellt. Aktuelle Themen sind etwa Videotelefonie (Trotz Corona die Enkel sehen – Videotelefonie leicht gemacht), kontaktloses Bezahlen (Sich selbst und andere schützen: Kontaktlos bezahlen) und Digitales Lernen (Tipps für Eltern – Sicher digital lernen).

Das BSI engagiert sich im Kontext von Corona derzeit an vielerlei Stellen. So unterstützt das BSI die Entwicklung einer Corona-App, indem die App Penetrationstests unterzogen wird und die Hersteller Unterstützung bei dem zu erstellenden Sicherheitskonzept erhalten.

Quelle:BSI

Internet Security – BSI zertifiziert technische Sicherheitseinrichtungen für Kassensysteme

IT Security
Lesezeit: < 1 Minute

Internet Security – Ab 2020 müssen neue Kassensysteme gemäß §146a der Abgabenordnung mit einer zertifizierten technischen Sicherheitseinrichtung ausgestattet werden, um Manipulationen an elektronischen Aufzeichnungen zu erschweren.

Internet Security – Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die ersten technischen Sicherheitseinrichtungen für elektronische Aufzeichnungssysteme zertifiziert. Die nun zertifizierten Hardware-basierten Lösungen der Firmen Epson und Swissbit AG können genutzt werden, um die digitalen Aufzeichnungen elektronischer Kassensysteme vor nachträglichen Manipulationen zu schützen.

BSI-Präsident Arne Schönbohm erklärt hierzu: “Durch die technische Sicherheitseinrichtung können Manipulationen an aufgezeichneten Steuerdaten von Finanzbehörden in Zukunft leichter erkannt werden. Das standardisierte Zertifizierungsverfahren gewährleistet hierbei eine systematische Prüfung von technischen Sicherheitseinrichtungen nach dem Stand der Technik. Die Vorgaben des BSI ermöglichen eine flexible Umsetzung durch die Hersteller und treiben hier die Technologieentwicklung entscheidend voran. Dies sorgt für einen echten Sicherheitsgewinn.”

Internet Security – Die Zertifizierung der technischen Sicherheitseinrichtung besteht aus einer Zertifizierung nach der Technischen Richtlinie BSI TR-03153 sowie Common Criteria Zertifizierungen des zugehörigen Sicherheitsmoduls nach den Schutzprofilen PPSMAERS und PPCSP. In einer befristeten Einführungsphase kann die CC-Zertifizierung nach PPCSP übergangsweise durch ein Sicherheitsgutachten des BSI ersetzt werden.

Mehr Informationen zum Schutz vor Manipulationen an digitalen Grundaufzeichnungen sind abrufbar unter: https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/Grundaufzeichnungen/grundaufzeichnungen_node.html

Cyber Sicherheit – BSI führt IT-Grundschutz-Testat nach Basis-Absicherung ein

Lesezeit: 2 Minuten

Die Basis-Absicherung der eigenen IT-Systeme ist der erste wichtige Schritt zu einer umfassenden Umsetzung von Informationssicherheitsmaßnahmen für viele Unternehmen, Behörden und Institutionen.

Cyber Sicherheit – Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet nun ein Testat nach der Basis-Absicherung der gleichnamigen Vorgehensweise aus dem IT-Grundschutz an. Die Basis-Absicherung bietet einen praktikablen Einstieg in das Thema Cyber Sicherheit und legt den Fokus auf eine grundlegende Erst-Absicherung und schnell realisierbare Maßnahmen über alle Geschäftsprozesse, Daten und Komponenten hinweg. Hierzu erklärt BSI-Präsident Arne Schönbohm: “Cyber-Sicherheit kann und sollte von jedem Unternehmen und jeder Behörde ernst genommen werden. Der Aufbau eines Managementsystems für Informationssicherheit darf dabei keine noch so kleine oder große Organisation abschrecken. Das BSI gibt KMU, Behörden und Institutionen mit dem Testat nach Basis-Absicherung eine praktische Lösung an die Hand, um einen Ressourcen schonenden Einstieg in das wichtige Thema Informationssicherheit zu schaffen.”

Cyber Sicherheit – Ein Testat nach der Basis-Absicherung wird für zwei Jahre durch einen zertifizierten IT-Grundschutz-Auditor vergeben. Nach Ablauf dieser Zeit kann ein Testat wieder neu beantragt werden. Unternehmen und Behörden können mit der Basis-Absicherung den Grundstein zum Aufbau eines Managementsystems für Informationssicherheit legen. Institutionen, die ihre Aktivitäten weiter ausbauen möchten, sollten im nächsten Schritt die Standard-Absicherung umsetzen. Hierbei ist eine Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz möglich.

Muster eines IT-Grundschutz-Testats nach Basis-Absicherung

Weitere Informationen finden Sie unter https://www.bsi.bund.de/testate

Über den IT-Grundschutz

Cyber Sicherheit – Der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik ist ein bewährtes Verfahren, um das Niveau der Informationssicherheit in Behörden und Unternehmen jeder Größenordnung zu erhöhen. Die Angebote des IT-Grundschutzes gelten in Verwaltung und Wirtschaft als Maßstab, wenn es um die Absicherung von Informationen und den Aufbau eines Managementsystems für Informationssicherheit (ISMS) geht. Ein systematisches Vorgehen ermöglicht es, notwendige Sicherheitsmaßnahmen zu identifizieren und umzusetzen. Die BSI-Standards liefern hierzu bewährte Vorgehensweisen, das IT-Grundschutz-Kompendium in den IT-Grundschutz-Bausteinen konkrete Anforderungen.

Quelle: BSI – Bundesamt für Sicherheit in der Informationstechnik

IT Security – Forscher finden Schwachstellen in E-Mail-Signaturprüfung

Lesezeit: < 1 Minute

IT Security – Schwachstellen in den Implementierungen der weitverbreiteten E-Mail- Verschlüsselungsstandards S/MIME und OpenPGP

IT Security – Sicherheitsforscher der Fachhochschule Münster und der Ruhr-Universität Bochum haben Schwachstellen in den Implementierungen der weitverbreiteten E-Mail-Verschlüsselungsstandards S/MIME und OpenPGP gefunden und das Bundesamt für Sicherheit in der Informationstechnik (BSI) darüber im Rahmen eines Coordinated-Vulnerability-Disclosure-Prozesses informiert. Die Schwachstellen ermöglichen Angreifern die Veränderung von E-Mails, so dass die Authentizität und Integrität einer Nachricht beim Empfänger nicht sichergestellt werden kann. Die Entwickler von E-Mailclientsoftware wurden vor der Veröffentlichung informiert und haben Updates zur Verfügung gestellt. Die genannten E-Mail-Verschlüsselungsstandards können daher nach Einschätzung des BSIweiterhin sicher eingesetzt werden, sofern sie wie folgt konfiguriert sind:

  • Die E-Mailclientsoftware muss durch regelmäßige Updates auf dem aktuellsten Stand gehalten werden
  • Aktive Inhalte im E-Mailclient müssen deaktiviert werden. Dazu zählt die Ausführung von HTML-Code und das Nachladen externer Inhalte, die oftmals aus Design-Aspekten erlaubt sind

IT Security – Die vorliegenden Schwachstellen betreffen die Signaturprüfung, jedoch nicht die Signaturerstellung. Der Beweiswert der signierten E-Mail selbst wird somit nicht beeinträchtigt. Das BSI hat bislang keine Kenntnis darüber, dass entsprechende Manipulationen von Angreifern bereits durchgeführt wurden.
Zur Ausnutzung der gefundenen Schwachstellen nutzten die Sicherheitsforscher verschiedene Angriffsmethoden. Dabei werden alte signierte E-Mails erneut verwendet und sogenannte Injection-Angriffe durchgeführt, fehlerhafte Implementierungen von OpenPGP und S/MIME aufgrund der Komplexität ausgenutzt sowie Mail Header manipuliert. Bei aktiviertem HTML / CSS kann die Anzeige der Auswertung von Signaturen in der Benutzeroberfläche manipuliert werden.

Coordinated Vulnerability Disclosure

IT – Security – Das BSI ist seit März 2019 durch das Forscherteam in den sogenannten Coordinated-Vulnerability-Disclosure-Prozess eingebunden worden. Dieser dient dazu, Herstellern die Möglichkeit zu geben, Patches für gefundene Schwachstellen zu entwickeln, bevor diese Schwachstellen öffentlich werden. Dies reduziert die Zeitspanne deutlich, in der Angreifer neue Schwachstellen ausnutzen können. Das BSI nimmt hierbei eine neutrale und unterstützende Rolle ein, die Hoheit über den Prozess liegt bei den Findern der Schwachstellen.

Quelle: BSI

Cyber Sicherheit – BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen

Lesezeit: 3 Minuten

Derzeit registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) verstärkt Netzwerkkompromittierungen bei Unternehmen, die mit der manuellen und gezielten Ausführung eines Verschlüsselungstrojaners (Ransomware) enden.

Dabei verschaffen sich die Angreifer mittels breit angelegter Spam-Kampagnen wie Emotet zunächst Zugang zu einzelnen Unternehmensnetzwerken und erforschen dann manuell Netzwerk und Systeme der Betroffenen. Dabei versuchen die Angreifer etwaige Backups zu manipulieren oder zu löschen und bringen dann selektiv bei vielversprechenden Zielen koordiniert Ransomware auf den Computersystemen aus. Dabei kommt es teilweise zu erheblichen Störungen der Betriebsabläufe. Durch dieses aufwändige Vorgehen können Angreifer deutlich höhere Lösegeldforderungen an die Unternehmen stellen, als es bei bisherigen ungezielten Ransomware-Kampagnen der Fall war. Neben einzelnen Unternehmen sind zunehmend auch IT-Dienstleister betroffen, über deren Netzwerke sich die Angreifer dann Zugang zu deren Kunden verschaffen. Das BSI hat über CERT-Bund und die Allianz für Cyber-Sicherheit eine Cyber-Sicherheitswarnung mit technischen Details und Handlungsempfehlungen ausgesprochen.

“Wir erleben derzeit die massenhafte Verbreitung von raffinierten Angriffsmethoden durch die Organisierte Kriminalität, die bis vor einigen Monaten nachrichtendienstlichen Akteuren vorbehalten waren. Unternehmen sollten auch kleine IT-Sicherheitsvorfälle ernst nehmen und ihnen konsequent begegnen, da es sich dabei durchaus auch um vorbereitende Angriffe handeln kann. Nur wenn wir Informationssicherheit als Voraussetzung der Digitalisierung begreifen, werden wir langfristig von ihr profitieren können. Das BSI kann Unternehmen dabei etwa im Rahmen der Allianz für Cyber-Sicherheit unterstützen. IT-Sicherheit muss zum neuen Made in Germany in der Digitalisierung werden”, so BSI-Präsident Arne Schönbohm.

Bedrohungslage

Das beschriebene Vorgehen kann derzeit mit mehreren unterschiedlichen Ransomware-Varianten beobachtet werden. So konnte das BSI in den letzten Monaten großangelegte Malware-Kampagnen analysieren, bei denen vor allem maliziöse Anhänge oder Links zu gefälschten Webseiten in massenhaft versendeten Spam-Mails als Einfallsvektor dienten. Nach einer erfolgreichen Infektion wurde häufig weitere Malware (z.B. “Trickbot”) nachgeladen, um sich im Netzwerk auszubreiten, Zugangsdaten zu erbeuten und das Netzwerk bzw. die Systeme auszuwerten. Nach einer erfolgreichen Ransomware-Infektion sind teilweise sehr hohe Bitcoin-Forderungen gestellt worden. Dabei sind wiederholt keine pauschalen Forderungen aufgestellt, sondern individuelle Zahlungen ausgehandelt worden.

Insbesondere in Deutschland ist diese Vorgehensweise verstärkt mit der Ransomware GandCrabbeobachtet worden. Bei den bekannten Fällen haben die Angreifer sich zunächst über Fernwartungstools (z.B. RDP, RescueAssist, LogMeIn) Zugriff auf das Netzwerk verschafft, auf verschiedenen Systemen im Netzwerk der Opfer eine Backdoor installiert, potentielle weitere Opfer ausgespäht und schließlich die Ransomware zur Ausführung gebracht. Entsprechende Warnungen der Landeskriminalämter sind bereits erfolgt.

Anhang: Bewertung und Maßnahmen

Bewertung

Obwohl bei dem beschriebenen Szenario prinzipiell keine neuartigen Angriffstechniken verwendet werden, waren derartig gezielte und manuell ausgeführte Angriffe im Cybercrime-Umfeld bisher selten zu beobachten. Hierbei sind insbesondere die folgenden drei Aspekte zu berücksichtigen.

  1. Jede einfache Infektion kann zu einem gezielten Angriff führen
    Da die Angreifer sich zunächst über groß-angelegte Kampagnen Zugriff auf viele Netzwerke verschaffen, kann jede Primär-Infektion (z.B. mit “Emotet”) später weitreichende Folgen haben. Daher sollte jede Infektion sehr ernst genommen werden und genau geprüft werden, welche Zugangsdaten potentiell abgeflossen sein könnten und Maßnahmen ergriffen werden, die eine spätere Rückkehr des Angreifers verhindern.
  2. Es droht ein kompletter Datenverlust
    Im Gegensatz zu automatisierten und breit-angelegten Ransomware-Kampagnen, bedeuten diese manuell ausgeführten Angriffe einen deutlich höheren Arbeitsaufwand für die Angreifer. Da sie dadurch jedoch gezielt lukrativere Ziele angreifen und u.U. Backups so manipulieren bzw. löschen, dass diese nicht mehr zur Wiederherstellung der Systeme zur Verfügung stehen, können die Angreifer wesentlich höhere Lösegeldbeträge fordern. Unternehmen, die über keine Offline-Backups verfügen, verlieren bei diesem Vorgehen alle Backups, selbst wenn diese auf externen Backup-Appliances liegen. Dem BSI sind mehrere Fälle bekannt, bei denen die Verschlüsselung aller Systeme sowie der Backup-Appliances nicht in eine Risikobewertung einbezogen wurde, weshalb die betroffenen Unternehmen alle Daten verloren haben.
  3. Gefahr für deutsche Unternehmen steigt
    Das BSI beobachtet einen Anstieg der Fallzahlen bei Deutschen Unternehmen mit teilweise existenzbedrohenden Datenverlusten. Dabei haben unterschiedliche Gruppen unterschiedliche Ransomware und Tools verwendet.

Aufgrund der aktuellen Zunahme solcher Vorfälle weist das BSI auf die bestehende besondere Bedrohung hin.

Maßnahmen

1. Schutz vor Primär-Infektionen (siehe bestehende Empfehlungen zu “Emotet”)

2. Überprüfung von Verbindungen von Dienstleistern zu Kunden

Unternehmen, die eine Malware-Infektion erlitten haben, sollten Geschäftspartner oder Kunden zeitnah über den Vorfall informieren und auf mögliche zukünftige Angriffsversuche per E-Mail mit gefälschten Absenderadressen Ihrer Organisation hinweisen.

Um sicherzugehen, dass die Unternehmen nicht selbst durch einen Geschäftspartner oder Dienstleister infiziert werden, sollten Netzwerkzugriffe und die Berechtigungen von externen Dienstleistern überprüft werden. Sollte der Dienstleister selbst Opfer eines Ransomware-Angriffs werden, könnten die Angreifer sonst z.B. über existierende VPN-Verbindungen in das eigene Firmennetzwerk eindringen.

3. Schutz vor Ransomware

Grundsätzlich gilt: Das BSI rät dringend davon ab, auf etwaige Forderungen der Täter einzugehen.

Es sollte sichergestellt sein, dass regelmäßig geeignete Backups erstellt werden, die zur Wiederherstellung der Systeme verwendet werden können. Um die Integrität und Verfügbarkeit der vorhandenen Backups zu schützen, sollten diese zusätzlich offline in einem getrennten Netzwerk oder Netzwerksegment gespeichert werden.

Ausführlichere Informationen zum grundsätzlichen Schutz vor Ransomware-Angriffen können den weiteren Publikationen des BSI entnommen werden (Allianz für Cybersicherheit: “Schutz vorRansomware v2.0”Bundesamt für Sicherheit in der Informationstechnik: “Ransomware – Bedrohungslage, Prävention & Reaktion”Bundesamt für Sicherheit in der Informationstechnik: “Lagedossier Ransomware”).

Die Meldestelle des Nationalen IT-Lagezentrums und die Meldestelle der Allianz für Cyber-Sicherheit stehen Unternehmen ebenfalls zur Verfügung.

Quelle: BSI