Jahresbericht des Weisenrats für Cybersicherheit 2020

Veröffentlicht: Jahresbericht des Weisenrats für Cybersicherheit 2020

Gefahrenquellen, Security-Standards und KI

#cybersecurity #CSCBonn #jahresbericht #sicherheit

1 Milliarde Viren sind im Umlauf, der größte Unternehmensschaden durch einen Ransomware-Angriff beläuft sich auf 40 Millionen Euro und der entstehende wirtschaftlicher Schaden wird mit 104 Milliarden Euro beziffert: Unter dem Titel „Mehr Sicherheit für die digitale Transformation“ hat das Cyber Security Cluster Bonn seinen Jahresbericht des Weisenrats für Cybersicherheit 2020 veröffentlicht und damit auch die oben aufgeführten Zahlen.

Inhalt des 45-seitigen Berichtes sind unter anderem Cybergefahren für die Wirtschaft und Privatpersonen, Empfehlungen für verbesserte Cybersicherheit sowie eine umfangreiche Beleuchtung des aktuellen Sicherheitsstatus hinsichtlich Schwachstellen, Sicherheitsstandards wie etwa Passwortschutz und geeignete Maßnahmen. Auch die Verwendung von KI für Cyber Security in deutschen Unternehmen spielt im Jahresbericht eine Rolle – ein Blick in den Bericht ist in jedem Falle lohnenswert.

So schliesst SOCaaS an das IT-Sicherheitsgesetz 2.0 IT-SiG an

IT-SIG 2.0 fordert System zur Angriffserkennung für kritische Infrastrukturen: Warum sich SOCaaS hierfür bestens eignet

Das neue IT-Sicherheitsgesetz (IT-SIG 2.0)

#kritis #sig #sicherheitsgesetz #kritischeinfrastruktur

Nach langem Warten könnte das neue IT-Sicherheitsgesetz (IT-SIG 2.0) nun doch bald kommen. Das Innenministerium hat zunächst den neuen Referentenentwurf an die anderen Ministerien versendet. Das IT-SIG 2.0 verschärft die Anforderungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) vergrößert sich um 750 Planstellen und Verstöße gegen das neue Gesetz werden wie DSGVO-Verstöße mit bis zu 20.000.000 € oder bis zu 4 % des Unternehmensumsatzes geahndet. Inhaltlich verfolgt das Gesetz einen ganzheitlichen Ansatz für die Informationstechnik inklusive Verbraucherschutz. Die IT-Sicherheit von Produkten wird durch ein „IT-Sicherheitskennzeichen“ verdeutlicht und Provider können Verpflichtungen zum Melden von Cybercrime-Vorfällen unterliegen.

Der Referentenentwurf fordert für kritische Infrastrukturen (KRITIS) in § 8 Abs 1a BISG ausdrücklich ein System zur Angriffserkennung. Bislang ergab sich diese Vorgabe nur implizit aus dem Erfordernis zur Etablierung eines Informationssicherheits-Management-Systems (ISMS), z.B. entsprechend der ISO/IEC 27001 bzw. dem Branchen-Standard B3S. Hinzu kommt, dass sich die Anforderungen an das System zur Angriffserkennung erhöhen, da das BSI hierzu konkrete Vorgaben macht.

SOCaaS als geeignetes System zur Angriffserkennung

Mit dem Security Operations Center as a Service (SOCaaS) können wir ein leistungsstarkes System zur Angriffserkennung anbieten. Bereits jetzt greifen kritische Infrastrukturen wie Krankenhäuser und Energieversorger auf dieses zurück. Künftig ist dies vor allem für Abfallentsorger von Interesse, die nach dem IT-SIG 2.0 als kritische Infrastruktur einzustufen sind.

Speziell für die Bereiche Detect & Respond haben wir mit unserem SOCaaS eine elementare Leistungskomponente geschaffen und etabliert, bei der Sie die Überwachung und sicherheitsspezifische Betreuung zuvor vereinbarter Systemkomponenten komfortabel an uns abgeben können. Unsere IT-Sicherheitsexperten analysieren auftretende Anomalien und verdächtiges Verhalten umgehend, damit entsprechende Gegenmaßnahmen eingeleitet werden, was neben den Schutz- auch Erkennungsmaßnahmen die Reaktionsfähigkeit deutlich verbessert.

Leistungsangebot des SOCaaS

Mit unserem SOCaaS können folgende Eventkanäle genutzt werden:

    • NIDS (Network Intrusion Detection System) zur Überwachung des gesamten Netzwerkdatenverkehrs
    • Log-Daten aus vorhandenen Schutzsystemen wie Firewall-, VPN- und Endpoint-Lösungen
    • Client/Server Eventdaten (Windows, Linux, …)
    • Log-Daten aus weiteren Fremdsystemen wie z.B. Zutrittskontroll-, Einbruchmelde-, Brandmelde- und Videoüberwachungssystemen
    • Microsoft Security-Services (ATP, Office365, Cloud Security und APP Security)
    • Netflow-Daten von Cloud Services

Weitere Stärken: Konzentrator, ISA und V-Scan

Durch die offene Schnittstellenstruktur des SOC-Sensors kann dieser ab sofort unkompliziert als „Konzentrator“ für die Anbindung an bereits vorhandene SIEM-Systeme genutzt werden.
Ein weiteres Plus ist die Weiterentwicklung unserer künstlichen Intelligenz „ISA“ (Intelligent Security Analysis), die die Analysten in der Leitstelle bei der Bewertung der eingehenden Events durch ein selbstlernendes Scoring- und Analyse-Verfahren unterstützt.

Um das Leistungsspektrum abzurunden, übernimmt unser neues Modul „V-Scan“ die aktive Schwachstellensuche in Ihrem Netzwerk. Der SOC-V-Scan meldet bekannte Schwachstellen und Fehlkonfigurationen in Ihrer Infrastruktur vollautomatisch. Der V-Scan unterstützt Ihre IT-Abteilung somit bei der sicheren Konfiguration und beim Patch-Management.

Durch die Leistungsmerkmale des SOCaaS sind wir in der Lage, Ihre vorhandenen Clients / Server, Log-Daten und Schutzsysteme zentralisiert und aktiv zu überwachen. Eine Kollaboration und Visualisierung Ihrer Eventdaten ermöglicht es Ihnen, schnell einen Überblick über Ihre Infrastruktur zu bekommen.

Die anfallenden Analysen übernimmt unser Analystenteam für Sie, was Ihre IT-Abteilung im Bereich Cyber Security maßgeblich entlastet.

Fazit

Kritische Infrastrukturen überprüfen am besten zeitnah, ob sie für die Anforderungen aus dem IT-SIG 2.0 gewappnet sind. Das SOCaaS stellt ein passendes System zur Angriffserkennung dar. Dieses sollte in ein zertifiziertes Informationssicherheits-Management-System (ISMS) eingebunden werden. Denn entscheidend ist: KRITIS-Betriebe benötigen einen ganzheitlichen Schutz der Informationen.

Weitere Informationen zum SOCaaS finden Sie hier.

Kommen und bleiben: Penetrationstests und Datenschutz

Kommen & bleiben: Penetrationstests und Datenschutz

Für den Ernstfall vorbereitet: Sensibilisierung dank Penetrationstests

#pentest #awareness #sensibilisierung #phishing

Die Anzahl der Cyberangriffe steigt kontinuierlich: Immer mehr Unternehmen sehen sich vor diesem Hintergrund nach geeigneten Sicherheitsmaßnahmen um, die idealerweise schon im Vorfeld greifen. Penetrationstests werden daher zunehmend beliebter, weil sie dabei helfen können, Unternehmen nachhaltig gegen Hacker zu schützen. Werden die Schwachstellen und Sicherheitsrisiken im Zuge eines simulierten Angriffs erkannt, dienen diese als Warnung und die unternehmenseigene IT kann rechtzeitig auf die Lücken reagieren, bevor sie durch Hacker ausgenutzt werden – ein Sicherheitszugewinn, der präventiv vor Datendiebstahl und Erpressung schützen kann.

Aber auch die Mitarbeitersensibilisierung steht inzwischen hoch im Kurs bei Unternehmen, wenn es darum geht, die Sicherheitsstrategie zu komplettieren. Ein guter Grund dafür: Menschliche Fehleinschätzungen der Gefahrenlage oder generell das fehlende Bewusstsein dafür, etwa bei Phishingmails, sind die häufigsten Einfallstore für Cyberkriminelle.

7 Tipps zum Datenschutz

#datenschutz #microsoft

Das Thema Datenschutz hat in den vergangenen Jahren deutlich an Relevanz gewonnen und beeinflusst auch den Unternehmensalltag. Microsoft hat 7 Tipps bereitgestellt, wie Unternehmen selbst in Corona-Zeiten den Schutz personenbezogener Daten gewährleisten können.

Mehr Straftaten im Netz

Polizeipräsidium Bonn: „Immer mehr Straftaten finden im Netz statt“

Interview, IHK Magazin 5/2020

#cybercrime #ihk #phishing

In der aktuellen Ausgabe des IHK-Magazins weist Pascal Bergmeier, im Polizeipräsidium Bonn für Kriminalprävention, Opferschutz und Cybercrime zuständig, auf die Wichtigkeit von Prävention als zentralen Beitrag zur Gewährleistung der inneren Sicherheit hin.

Dabei blickt er nicht nur auf die 3,9 Milliarden Menschen, die in den sozialen Netzwerken unterwegs sind, sondern auch auf die Unternehmen. Hier gilt es aus seiner Sicht, für ein grundlegendes Wissen in der IT-Technologie und für eine hohes Risikobewusstsein zu sorgen. Phishing-Mails und Ransomeware seien die gängigen Methoden, die ihre Adressaten auf das Glatteis führen sollen.

Dabei setzt der Experte auf Technik und Verhalten, wobei keine der beiden Aspekte isoliert gesehen werden sollte. Gedanken, die auch unser CSOC-Team unterstreichen kann. Schließlich basiert auch unser Sicherheitskonzept auf einem ganzheitlichen Ansatz aus intelligenter Software in Form eines SOCaaS für mittelständische Unternehmen bis hin zu Awareness-Trainings für die Mitarbeiter.