Leitfaden: Meldepflicht ist Sellbstschutz

  • Geringe Zahl von IT-Sicherheitsmeldungen Kritischer Infrastrukturen an das BSI legt fehlende Diagnosefähigkeiten nahe
  • Gängige Sicherheitslösungen melden weder langfristig angelegte Hackerkampagnen noch netzwerkinterne Störungen
  • Neues Whitepaper »Meldepflicht in Kritischen Infrastrukturen« zeigt, wie auch Beinahstörungen erkannt und Vorfälle richtig eingeschätzt werden können 

Rhebo veröffentlicht ein Whitepaper zur Umsetzung der Meldepflicht in Kritischen Infrastrukturen und wesentlichen Dienstleistungen in Deutschland, Österreich und der Schweiz. Das Whitepaper adressiert speziell die Aspekte der Meldepflicht, die für viele Verantwortliche für die Netzleittechnik und Leitsysteme nur schwer realisierbar sind:

  • Meldung von Vorgängen, die beim Auftreten nicht als bösartig eingestuft werden und erst zukünftig zu Beeinträchtigungen führen können;
  • Bewertung der Erheblichkeit von Störungen;
  • Meldung aller Details zu einem Vorfall.

Hohes Gefährdungsrisiko, geringe Sichtbarkeit

Cyberattacken wie Industroyer und Dragonfly 2.0 haben jedoch gezeigt, wie sensibel die Infrastrukturen sind, wie professionell und langfristig Angreifer agieren und welche Auswirkungen für die Versorgungssicherheit bestehen.

Zwischen Juni 2017 und Mai 2018 wurden von Energie- und Wasserunternehmen jedoch nur 46 Vorfälle an das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeldet. Dem gegenüber stehen aktuell über 800 Millionen Schadprogramme (bei einer Wachstumsrate von 400.000 pro Tag) sowie unzählige nicht bekannte oder nicht gepatchte Sicherheitslücken. Hinzu kommen mehrstufige Angriffskampagnen, die – wie Industroyer und Dragonfly 2.0 – häufig über Monate bis Jahre unerkannt in den Unternehmensnetzwerken aktiv sind. Ergebnisse aus Rhebo Industrie 4.0 Stabilitäts- und Sicherheitsaudits in der Netzleittechnik Kritischer Infrastrukturen bestätigen eine naheliegende Vermutung: ein Großteil der Vorfälle in den Netzwerken wird durch gängige Sicherheitslösungen wie Firewalls & Co. nicht erkannt. Das betrifft insbesondere Vorfällen:

  • die Firewalls überwinden oder umgehen;
  • die innerhalb der Netzleittechnik oder Leitsysteme entstehen;
  • die langfristig wirken und somit auf den ersten Blick nicht relevant wirken;
  • für die nicht eindeutig ersichtlich ist, ob sie zu einer erheblichen Beeinträchtigung der Infrastrukturen führen können.

Das Whitepaper »Meldepflicht in Kritischen Infrastrukturen – Anforderungen und Umsetzung für Energieerzeuger, Energieversorger und Wasser-/Abwasserunternehmen in der DACH-Region« adressiert die Detektion und Dokumentation speziell dieser Vorfälle. Anhand der Anforderungen aus Gesetzen, Standards und Handreichungen wird erläutert, wie eine industrielle Anomalieerkennung Transparenz schafft und die drängenden Lücken schließen kann.

Download-Link zum Whitepaper: https://rhebo.com/de/meldepflicht/

Über Rhebo

Rhebo ist ein deutsches Unternehmen, das sich auf die Ausfall- und Störungssicherheit von Industrieunternehmen und Kritischen Infrastrukturen spezialisiert hat. Mit seinen Lösungen und Dienstleistungen überwacht und analysiert Rhebo die Datenkommunikation innerhalb der Steuerungstechnik, meldet Anomalien in Echtzeit und steigert so die Cybersicherheit und Verfügbarkeit von Industrial Control Systems und Leitsystemen. Rhebo ist einer der 30 Top-Anbieter für die industrielle Sicherheit in Gartners »Marktführer für betriebstechnische Sicherheit 2017«. Das Unternehmen ist zudem Mitglied im Teletrust – Bundesverband IT-Sicherheit e.V. sowie Bitkom e.V.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Digitale Sicherheit 2019 im Mittelstand: Unterschätzte Notwendigkeit, aber kein Trend

Im vergangenen Jahr wurden Unternehmen jeder Größe, Institutionen und Privatpersonen mit neuen Vorschriften und Informationen rund um das Thema Datensicherheit und DSGVO überflutet. Für kleine und mittelständische Unternehmen ist IT-Security deshalb zu einem zeitaufwändigen und z.T. kostspieligen Thema geworden. Die Notwendigkeit, sich aktiv mit der Verbindung aus Digitalisierung und Datensicherheit auseinander zu setzen, wird offenbar aber noch immer unterschätzt.

Jeder 2. Deutsche nutzt WhatsApp auf dem Firmen Smartphone

WhatsApp, womit man nicht gerade Datensicherheit assoziiert, setzt auf Ende-zu-Ende-Verschlüsselung (E2E). Das bedeutet, dass Texte, Fotos und Videos noch auf dem Gerät des Versenders verschlüsselt und nur mit dem Schlüssel auf dem Gerät des Empfängers wieder lesbar gemacht werden. Es handelt sich nicht um eine Transportverschlüsselung.

Großartig: 1,5 Milliarden Nutzer unterhalten sich also bereits verschlüsselt und somit sicher? Leider Nein. Facebook hat WhatsApp übernommen. Facebook kann zwar nicht auf Nachrichteninhalte, jedoch auf sämtliche gespeicherte Kontakte zugreifen. Parallel werden die Daten, wer wann mit wem einen Chat geführt hat, gespeichert. Das betrifft jedes mobile Endgerät, privates Tablet und geschäftliche Smartphone. Dieses Wissen hat 2018 noch nicht zum vollständigen Umdenken geführt: Jeder 2. Deutsche benutzt WhatsApp auf dem Firmen Smartphone. Das ergab eine Studie der Brabbler AG im Sommer 2018.

Das Verständnis des einzelnen Mitarbeiters muss dringend geschärft werden – speziell bei der Nutzung mobiler Endgeräte im Unternehmen. Diese Einschätzung teilt Hans-Wilhelm Dünn, Gründer und Präsident des Vereins Cyber-Sicherheitsrat Deutschland e.V., zur aktuellen IT-Sicherheitslage in „Das IT-Security-Mindset“ (erschienen beim FinanzBuch Verlag, 12/2018, Autor: Jan Bindig).

Zur eigenen Datensicherheit ist ein Unternehmen also verpflichtet, seine Mitarbeiter über die Problematik aufzuklären und über sichere Kommunikationsdienste zu informieren. Andernfalls landen Kundendaten über das Smartphone der Mitarbeiter auf Servern in den USA.

Cloud und IAM für Unternehmen

Die Fakten zeigen: Das Thema Datensicherheit ist kein beliebtes, trotz großer Presenz in den Medien. Die Sensibilisierung für die Notwendigkeit müssen sich Unternehmen für 2019 weiterhin auf die Fahnen schreiben und mit gutem Beispiel durch DSGVO konformes Verhalten voran gehen: Eine Möglichkeit ist die Speicherung von Daten in der Cloud. Aufgrund der Digitalisierung befindet sich bereits ein Viertel der Daten von Unternehmen in Deutschland darin. Ausschlaggebend für die Sicherheit dabei ist die Wahl des Cloud Anbieters. Das Hosting sollte in Deutschland, mindestens aber in Europa stattfinden, sodass gesetzliche Grauzonen ausgeschlossen werden.

BSI, DSGVO, EZB und andere Institutionen empfehlen IAM System  

Um sich als Unternehmen vor Missbrauch von Daten zu schützen und eine klare Regelung festzulegen, wer auf welche Daten Zugriff hat, empfiehlt sich die Nutzung eines IAM Systems. So können Zugriffsrechte durch Nutzung einer Software gemanagt werden. IAM steht für "Identity and Access Management". Es ist ein Tool für die automatisierte und zentralisierte Administration aller Benutzer und derer Zugriffsrechte (Autorisierung), die in den IT-Systemen von Unternehmen hinterlegt sind. Sie sind immer nach den individuell geltenden Sicherheitsrichtlinien gestaltet – auch "Compliance" genannt.  So wird ein sicherer Betrieb gewährleistet, so dass auch nur diejenigen Personen Zugriff auf Daten und Prozesse haben, denen es auch erlaubt ist. Dies ist nur einer der essenziellen Vorteile und ein Grund weshalb IAM Systeme im BSI IT – Grundschutz verankert sind.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

identity AG goes eIDAS based on Open eCard

Open technologies for electronic identities (eID) and trust services according to the eIDAS-Regulation are enjoying increasing popularity. With identity Trust Management AG, the growing Open eCard Community has now gained another prominent supporter.

Open eCard Library is the first Open Source "eID-Kernel" according to BSI TR-03124

The Open eCard project has recently released the world’s first Open Source "eID-Kernel" according to the technical guideline BSI TR-03124 (eID-Client) of the German Federal Office for Information Security (Bundesamt für Sicherheit in der Informationstechnik, BSI). Thanks to the free Open eCard Library for Android, electronic identification with the German eID card (Personalausweis) can now be directly integrated into corresponding smartphone apps. So far, this innovative and trustworthy Open Source technology has already been successfully used by the districts of Lichtenfels and Kulmbach in the area of "Smart Mobility" for the local "FiftyFifty Taxi" project. In addition, further fields of applications in the area of electronic signatures, which are currently being developed in the EU-funded "FutureTrust" project, are expected to follow soon.

identity mobilizes identification with trusted Open eCard technology

identity Trust Management AG is now using the trustworthy Open eCard technology in various regulated industries, such as banks, insurance companies, telecommunication companies and trust service providers, for highly secure mobile identity verification based on the eID function of the German eID card. "In the sensitive area of identity management, open sources are a very important prerequisite for a trustworthy system. In addition to the availability as Open Source, Open eCard has in particularly impressed by the proven support of the relevant guidelines of the BSI and international standards as well as its flexibility and expandability, since the high certification standard of identity AG must be maintained," adds Uwe Stelzig, CEO of identity Trust Management AG. "On this basis, we are pleased to be able to offer another innovative building block in identity AG’s Identity Management System for mobile identity verification, which meets even the highest demands of our internationally operating customers and our national and European certifications".

The integration of the Open eCard technology into the identity management system of identity TM AG will take place step by step in 2019 while maintaining the native user experience both in the online remote procedures (identity video, identity giro) and in the face to face procedures (identity shop, identity courier and identity PoS).

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

identity AG setzt auf Open eCard Technologie

Offene Technologien für elektronische Identitäten (eID) und Vertrauensdienste gemäß der eIDAS-Verordnung erfreuen sich zunehmender Beliebtheit. Mit der identity Trust Management AG hat die offene Open eCard Community nun einen weiteren prominenten Unterstützer hinzugewonnen.

Open eCard Library ist weltweit erster Open Source “eID-Kernel” gemäß BSI TR-03124

Im Rahmen des Open eCard Projektes wurde kürzlich der weltweit erste Open Source „eID-Kernel“ gemäß der Technischen Richtlinie BSI TR-03124 (eID-Client) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) veröffentlicht. Durch die freie Open eCard Library für Android kann die elektronische Identifizierung mit dem Personalausweis nunmehr direkt in entsprechende Smartphone-Apps integriert werden. Bislang wurde diese innovative und vertrauenswürdige Open Source Technologie bereits erfolgreich von den Landkreisen Lichtenfels und Kulmbach im Bereich „Smart Mobility“ für das dortige „FiftyFifty Taxi“ eingesetzt. Darüber hinaus werfen weitere Anwendungsfelder im Bereich der elektronischen Signatur, die aktuell im EU-geförderten „FutureTrust“ Projekt erschlossen werden, ihre Schatten voraus.

identity mobilisiert Identifizierung mit vertrauenswürdiger Open eCard Technologie

Nun setzt die identity Trust Management AG die vertrauenswürdige Open eCard Technologie in verschiedenen regulierten Branchen, wie z.B. bei Banken, Versicherungen, Telekommunikationsunternehmen und Vertrauensdiensteanbietern, für den hochsicheren mobilen Identitätsnachweis auf Basis der Online-Ausweisfunktion des Personalausweises ein. „Im sensiblen Bereich des Identitätsmanagements sind offene Quellen eine sehr wichtige Voraussetzung für ein vertrauenswürdiges Gesamtsystem. Neben der Verfügbarkeit als Open Source hat uns bei Open eCard insbesondere auch die nachweisliche Unterstützung der einschlägigen BSI-Richtlinien und internationalen Standards sowie die flexible Einsatzfähigkeit und Erweiterbarkeit überzeugt, da der hohe Zertifizierungsstandard der identity AG gewahrt werden muss“, ergänzt Uwe Stelzig, Vorstand der identity Trust Management AG. „Wir freuen uns, auf dieser Basis nun einen weiteren innovativen Baustein im Ident-Management-System der identity AG für den mobilen Identitätsnachweis anbieten zu können, der selbst den höchsten Ansprüchen unserer international agierenden Kunden und unseren nationalen und europäischen Zertifizierungen genügt.

Die Integration der Open eCard Technologie in das Ident-Management-System der identity TM AG erfolgt in 2019 schrittweise mittels nativer Userführung sowohl in den Online-Remote Verfahren (identity Video, identity Giro) als auch in den Face to Face Verfahren (identity Shop, identity Kurier und identity PoS).

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Erste zertifizierte Smart Meter Gateways verbaut

Nachdem Mitte Dezember 2018 das erste Smart Meter Gateway (SMGW) durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert wurde, haben nun Eon und Netze BW den Einbau der ersten zertifizierten Smart Meter Gateways vermeldet.

Die Bundesnetzagentur geht von bundesweit insgesamt 6,5 Mio. Pflichteinbaufälle für intelligente Messsysteme aus, welche die grundzuständigen Messstellenbetreiber bis spätestens 2032 bewältigen müssen. Dabei handelt es sich um den gesetzlich vorgeschriebenen Einbau intelligenter Messsysteme bei Verbrauchern mit mehr als 6.000 kWh Jahresverbrauch, bei Erzeugungsanlagen mit einer installierten Leistung über 7 kW und bei sogenannten steuerbaren Verbrauchseinrichtungen, die nach dem Energiewirtschaftsgesetz ein reduziertes Netzentgelt in Anspruch nehmen.

Intensivseminar zum Messtellenbetriebsgesetz und Rollout

Aus diesem Anlass bieten BHKW-Consult und das BHKW-Infozentrum am 14. Februar 2019 in Stuttgart ein ganztägiges Intensivseminar über die Regelungen des Messstellenbetriebsgesetzes und der Umsetzung des Rollouts intelligenter Messsysteme an. Dabei wird auch auf die Auswirkungen für KWK- und PV-ANlagenbetreiber eingegangen. 

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

DATARECOVERY® Datenrettung: Das sind die IT-Security und Daten-Trends in 2019

Es wird in diesem Jahr keine CeBIT mehr geben. Das war wohl mit die überraschendste Meldung der letzten Wochen. Die IT-Branche ist davon jedoch weniger betroffen, zumal das Besuchervolumen in den letzten Jahren drastisch zurückgegangen war.

Dafür geht es bei dem klassischen Speichermedium Festplatte in Anbetracht der Kapazitäten weiterhin bergauf. Waren es im letzten Jahr noch 14 TB, so ist es Seagate jetzt gelungen, einen funktionstüchtigen Prototypen einer mit 16 TB Kapazität ausgestatteten Seagate Exos HDD mit der so genannten HAMR Technik zu produzieren. Im Jahr 2020 wurden bereits 20 Terabyte große Festplatten prognostiziert.

Cyberangriffe und Ransomware weiter auf dem Vormarsch

Die Bedrohung von Informationssystemen durch Cyberangriffe steigt weiter. Laut einer Studie von Kaspersky Lab stieg der Anteil von Ransomware in 2018 um 43 Prozent. Außerdem war laut Kaspersky im Jahr 2018 weltweit jeder dritte Computer mindestens einmal von einer bösartigen Online-Bedrohung betroffen.

Laut einer Befragung durch DATARECOVERY im Oktober 2018 ( https://goo.gl/amZKHa ) hatten 2% aller Unternehmen im letzten Jahr einen Datenverlust, der auf einen Hackerangriff oder Trojaner zurückzuführen war.

Der IT Branchenverband Bitkom veröffentlichte im November 2018 das Ergebnis einer Umfrage unter 1000 Internetnutzern ( https://goo.gl/qnBGRK ). Davon gaben 34 Prozent der User an, sich vor Ransomware zu fürchten.

Diese Ergebnisse zeigen einen klaren Trend, der sich auch in 2019 fortsetzen wird. Gerade durch die zunehmende Digitalisierung auch im privaten Umfeld, beispielsweise durch Smart Home Technologien steigen auch die Risiken, dass Schadsoftware im Netzwerk eindringen kann.

Gesteigertes IT Sicherheitsbewusstsein erforderlich

Kein Trend, aber eine Notwendigkeit, um den steigenden Anforderungen an IT-Sicherheit gerecht zu werden, ist das Anwenderverhalten und das Bewusstsein für mehr IT Sicherheit. Zu diesem Schluss kommt auch der Buchautor und DATARECOVERY CEO Jan Bindig in seinem kürzlich veröffentlichten „IT-Security Mindset“ ( https://www.it-security-mindset.de  ). Das Buch soll vor allem Entscheider aus dem Mittelstand auf die Gefahren und Anforderungen von Cybersicherheit aufmerksam machen. Hans-Wilhelm Dünn, Gründer und Präsident des Vereins Cyber-Sicherheitsrat Deutschland e.V. sowie Ulrich Seibold, Ulrich Seibold, VP Channel Manager bei HPE Deutschland geben in ihren Einschätzungen zur aktuellen IT-Sicherheitslage im Buch „Das IT-Security Mindset“ übereinstimmend bekannt, dass vor allem noch beim IT-Security Verständnis der einzelnen Mitarbeiter Nachholbedarf besteht. Es geht nicht nur um die neueste IT-Sicherheitstechnik, sondern primär um die Sensibilisierung von Anwendern und die stärkere Betrachtung der mobilen Endgeräte im Unternehmen.

IT-Sicherheit muss ganzheitlich betrachtet werden

Auch wenn das Thema IT-Sicherheit von zahlreichen Herstellern und Dienstleistern großflächig bearbeitet wird, fehlt es aktuell noch an ganzheitlichen Konzepten. Deshalb wird eines der Themen in 2019 die weitere Konsolidierung von einzelnen Sicherheitsinseln in den Unternehmen sein. Dienstleister müssen noch stärker mit den jeweiligen Spezialisten kooperieren. Ob es dabei um proaktive Netzwerksicherheit oder IT-Forensik geht, ist zunächst einmal nicht entscheidend, meint Jan Bindig: „Wichtig ist das Gesamtkonzept IT-Sicherheit, welches auf die Säulen der konkreten Sicherheitsgebiete aufsetzt. Solange hier keine Einheit besteht, kommt es trotz immenser Investitionen immer wieder zu unvorhergesehenen Sicherheitslücken und unnötigen –risiken.“

Trend zur Cloud: Ja, aber wie steht es um die IT-Sicherheit der Anbieter?

Dank des zunehmenden Voranschreitens der Digitalisierung befinden sich mittlerweile bereits 25 Prozent sensibler Daten in der Cloud. Darin sieht Andreas Dangl, Geschäftsführer des Cloud Anbieters Fabasoft Austria GmbH, einen großen Anreiz für Cyberkriminelle. Die Sicherheit innerhalb der Cloud ist zukünftig entscheidend für die Wahl des Anbieters. Für Unternehmen ist es meist schwierig, hier die relevanten Kriterien zu prüfen. Aktuell ist das Testat nach dem BSI Anforderungskatalog Cloud Computing (C5) ein sinnvolles Gütesiegel ( https://goo.gl/3j9Uo6 ) für die notwendige IT-Sicherheit.

Kosten durch Datenverluste steigen weiter

Bereits zum dreizehnten Mal wurde die IBM Studie, durchgeführt vom Ponemon Institut ( https://goo.gl/Gswf4u ), zu den Kosten von Datenverlusten veröffentlicht. Die durchschnittlichen Kosten für kritische Datenvorfälle (Verlust personenbezogener und sensibler Daten durch Cybercrime, defekte Datenträger, etc.) lagen mit 3,86 Millionen Dollar 6,4 Prozent über dem Vorjahr. Pro betroffenen Datensatz ergeben sich daraus mit knapp 5 Prozent über dem letzten Ergebnis Kosten in Höhe von 148 Dollar.

Die richtige Backup-Strategie für 2019

Datensicherungen sind seit der Entwicklung digitaler Datenträger ein wichtiges Element professioneller Informationstechnik. Die dazu möglichen Strategien haben sich – abgesehen von der Sicherung in die Cloud – in den letzten Jahren wenig verändert. Doch noch immer werden Daten oft nur unzureichend gesichert. Laut Bitkom sichern drei Viertel der privaten Anwender nicht regelmäßig ihrer Daten. Bei Unternehmen sind es nach der letzten Herbststudie von DATARECOVERY um die 60 Prozent, die ihre Daten nicht ausreichend sichern. Neben der Absicherung von Netzwerken und Serversystemen sollten im privaten sowie geschäftlichen Umfeld geregelte Backupprozesse überarbeitet bzw. eingeführt werden. Auch hierfür gibt es zahlreiche Ratgeber und Hilfestellungen. Unter anderem hält das BSI unter https://goo.gl/6cHezd eine Übersicht zur korrekten Datensicherung bereit.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

NÜRNBERGER führt BSI Insurance ein

Die NÜRNBERGER Versicherung nutzt für die Betreuung ihrer Vertriebspartner die Branchenlösung BSI Insurance. Damit unterstreicht der Makler-Champion den hohen Stellenwert, den freie Vermittler bei ihm geniessen.

Seit über 130 Jahren steht die NÜRNBERGER für Sicherheit und Vertrauen in Versicherungsfragen. Auch in Zeiten der Digitalisierung bietet sie ihren Kundinnen und Kunden kompetente persönliche Beratung. Um die Vertriebspartner optimal zu unterstützen, setzt das Unternehmen auf das integrierte Customer-Relationship-Management-System (CRM) BSI Insurance. «Die NÜRNBERGER zählt bereits zu den besten Makler-Versicherern. Mit BSI Insurance wollen wir unsere Vertriebspartner noch individueller und massgeschneiderter betreuen und ihnen die ideale Unterstützung für ihre Beratungsleistung bieten», erklärt Roland Weiss, Leiter Vertriebsservice Makler/Mehrfachagenten bei der NÜRNBERGER Versicherung.

Nahtloses Betreuungskonzept
BSI Insurance dient der NÜRNBERGER Versicherung als effizientes Werkzeug in der nahtlosen Vertriebspartnerbetreuung. Die integrierte Lösung vereint eine konfigurierbare 360°-Sicht sowie standardisierte Betreuungskonzepte, die auf einen ausgereiften Maklerservice und die Zufriedenheit der Vertriebspartner einzahlen.

Das CRM-System überzeugte bereits andere namhafte Versicherungsunternehmen, wie z.B. RheinLand, ERGO, Bayerische, Gothaer und LV 1871. «Mit mehr als 20 Jahren Erfahrung in der Versicherungswirtschaft, bietet uns BSI einen marktführenden CRM-Standard, der unsere Anforderungen passgenau abdeckt», sagt Roland Weiss.

Highlights aus der Produktentwicklung: Digitalisierung der Kundenbeziehungen – Lust statt Frust
Das kontinuierliche Wachstum hängt mit der Produktentwicklung zusammen, in welche BSI in diesem Jahr wieder intensiv investiert hat. Ergebnis ist u.a. der jüngste Release BSI CRM Ocean, welcher mit maximaler Konfigurierbarkeit, einer optimierten Benutzerfreundlichkeit und nützlichen Funktionen für Vertrieb, Marketing und Contact Center punktet. Auch die CTMS Lösung wurde auf den neuesten technischen Stand gebracht und ist zwischenzeitlich nicht nur bei Pharmakunden in Europa, sondern auch in den USA im Einsatz. Im November wurde das gänzlich neue Produkt «BSI Studio» lanciert, welches die Digitalisierung der Kundenbeziehungen ermöglicht. Die Marketingplattform enthält einen Customer Journey Builder, ein Content Management System, eine Business Process Engine sowie eine Data Management Plattform und ersetzt somit eine Vielzahl an vormals isolierten Systemen. «Mit BSI Studio können Unternehmen aus einem System heraus auf Basis des Kundenverhaltens Aktivitäten planen und Kunden in Echtzeit begeistern», erklärt Markus Brunold die jüngste Produkt-Innovation für Marketeers.

«Wir freuen uns, dass unsere Versicherungs-Community stetig wächst. Mit der NÜRNBERGER heissen wir einen der grössten unabhängigen Versicherer im Kreise unserer geschätzten Assekuranzkunden willkommen», freut sich Oliver Hechler, Geschäftsführer BSI Deutschland und Community Manager für Versicherungen. Den Kunden benutzerfreundliche Anwendungen zu bieten, die ihren spezifischen Ansprüchen gerecht werden und ihnen mit regelmässigen Innovationen einen Wettbewerbsvorteil sichern, ist Ziel der Branchen-Lösung: «Schon heute ist die NÜRNBERGER die beliebteste Versicherung bei den freien Vermittlern in ganz Deutschland. Wir hoffen, dass die Gruppe mit dem Einsatz von BSI Insurance diesen Vorsprung beibehalten, wenn nicht sogar noch weiter ausbauen kann», schliesst Oliver Hechler.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Neue Trojanerwelle – Nichts dazugelernt: Alte Fehler begünstigen Erfolg von Trojanern

Seit einigen Jahren versetzen immer wieder Trojaner mit klangvollen Namen wie WannaCry, Petya oder Emotet Unternehmen und Behörden in Aufruhr und richten Schäden in Millionenhöhe an. Aktuell macht wieder eine groß angelegte Trojanerwelle Ärger. Kürzlich fielen in einem Krankenhaus im Regierungsbezirk Oberbayern nach einer Trojanerattacke sämtliche Windows-Server und -Computer aus; ein bekannter Maschinenbauer aus München musste infolge mehrerer verschlüsselter Computer über Wochen die Produktion drosseln, … dies sind nur einige prominente Beispiele jüngster Zeit. Die Malware: Vermutlich ein alter Bekannter – Emotet. Dennoch trifft es viele Unternehmen unvorbereitet.

Seit Jahren sind Hacker immer wieder erfolgreich. Cybercrime verursacht allein in Deutschland jährlich Schäden im zweitstelligen Milliardenbereich – Tendenz steigend. Aber die Cyberattacken könnten in Zukunft noch drastischere Folgen haben. Das BSI mahnt vor allem die Betreiber kritischer Infrastrukturen zur Vorsicht. In den vergangenen Jahren waren infolge von Cyberattacken zeitweise mehrere tausend Haushalte in der Ukraine vom Stromnetz getrennt. Möglich ist das auch hierzulande. Stromnetzüberlastungen, längere Blackouts und daraus resultierende Versorgungsengpässe, verdorbene Lebensmittel, ausbleibende Kühl- und Lieferketten, Zusammenbruch der medizinischen Versorgung – es ist Zeit, zu handeln.

„Die Unternehmen schaffen einfach nicht die dringend notwendigen Grundlagen, um solche Angriffe bereits im Keim zu ersticken“, erklärt Götz Schartner, CEO des Cyber-Security-Unternehmens 8com. Mit der Etablierung eines sicherheitsorientierten Berechtigungs- und Konfigurationsmanagements sowie speziellen Services zur permanenten Detektion von Sicherheitslücken ist die Weiterverbreitung von Schadsoftware ganz einfach einzudämmen.

„Systemsicherheit ist kein Hexenwerk. Unternehmen müssen lediglich die einfachsten Grundlagen umsetzen und endlich dem Irrglauben abschwören, der Kauf von Sicherheitssoftware könne als Schutz ausreichen. Wer so denkt, den wird es früher oder später auch erwischen“, sagt Schartner. Aus seiner täglichen Arbeit weiß er: Wirksamer Schutz ist nur möglich, wenn auf einen sinnvollen Mix aus Maßnahmen zur Prävention, Detektion und Reaktion gesetzt wird.

Die Methoden der Hacker sind keinesfalls neu. Umso erschreckender ist, dass es Unternehmen schon wieder unvorbereitet trifft. Unverständlich. Die Beispiele zeigen, dass Gefahren nicht ernst genommen oder unterschätzt wurden. Nur so ist zu erklären, dass sich Trojaner mit einfachsten Methoden und durch die Ausnutzung längst bekannter Sicherheitslücken und fehlerhafter Systemkonfigurationen ausbreiten und horrende Schäden verursachen konnten.

Angestoßen wird die Erstinfektion des Trojaners Emotet meist durch den Versand einer Phishing-Mail. Doch erst dadurch, dass der Empfänger die Ausführung von Makros beim Öffnen eines verseuchten Anhangs gestattet, wird sie gestartet. Schon das dürfte niemals geschehen und ließe sich mühelos verhindern: „Die Ausführbarkeit fremder, unsignierter Makros muss auf der Systemebene ganz einfach unterbunden werden, Problem gelöst“, erklärt der Cyber-Security-Experte Götz Schartner. Außerdem wissen Mitarbeiter meist nicht, welche weitreichenden Konsequenzen mit ihrem Handeln verbunden sein können. Ausreichende Sensibilisierung und Schulung? Fehlanzeige. „Auch das muss sich ändern“, mahnt der Experte.

Hat der Schädling ein System infiziert, breitet er sich sofort im Netzwerk seines Opfers aus und lädt weitere Schadsoftware herunter. Von Ausspäh-Modulen, über Ransomware bis hin zu Finanzmanipulationsmodulen: denkbar ist alles. „Mit dem richtigen Berechtigungs- und Konfigurationskonzept kombiniert mit einem professionellen Schwachstellenmanagement sind solche Angriffe zu vermeiden“, sagt Schartner. Denn die Schwachstellen, die die Ausbreitung begünstigen, sind häufig längst bekannt. Das Problem: Oft bleiben schwerwiegende Sicherheitslücken monatelang oder für immer ungeschlossen. Offensichtlich glauben Vorstände und Administratoren noch immer, Firewalls, VPN-Server und Antivirensoftware seien vollkommen ausreichend. Ein Trugschluss. Denn beste technische Schutzmaßnahmen nützen wenig, wenn sie von Sicherheitslücken durchsetzt sind oder einfach umgangen werden können. Dabei kann schon ein einziger Fehler ausreichen, um der Ausbreitung von Schadsoftware Tür und Tor zu öffnen.

Aber aktuelle Trojaner können noch mehr. Haben sie ein System infiziert, besitzen sie die Möglichkeit, Outlook-Kontakte und ganze Kommunikationsverläufe ihrer Opfer auszulesen. Das versetzt sie in die Lage, selbständig und automatisiert Phishing-Mails mit verseuchtem Anhang im Namen ihrer Opfer zu versenden. Für den Empfänger wird es dadurch sehr schwer, die Phishing-Mails als solche zu identifizieren, da die Mails zu bestehenden Kontexten passen. So können sich die Schädlinge über Netzwerkgrenzen hinaus weiterverbreiten und ihre Trefferquote noch weiter steigern.

„Die Unternehmen müssen endlich aufwachen und die Bedrohung ernst nehmen. Wer weiterhin nur abwartet, handelt grob fahrlässig. Die nächsten Cyberangriffe lassen bestimmt nicht lange auf sich warten“, warnt Schartner.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Warnung vor altem Bekannten: Trojaner Emotet ist wieder auf dem Vormarsch

Bereits im September 2017 berichteten wir an dieser Stelle über eine gefährliche Schadsoftware namens Emotet, die sich immer weiter in Deutschland ausbreitete. Schon damals setzten die Hintermänner auf ausgefeilte Spam-E-Mails, um ihre Schadsoftware zu verbreiten. Derzeit ist eine neue Welle in vollem Gange, vor der nun auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt. Es sei bereits zu Fällen gekommen, bei denen komplette Unternehmensnetzwerke neu aufgesetzt werden mussten. Daraus resultierende Produktionsausfälle haben Schäden in Millionenhöhe nach sich gezogen. Die Bedrohungslage für Behörden und Unternehmen, aber auch für Privatanwender sei aktuell so akut, dass unbedingt Schutzmaßnahmen getroffen werden sollten.

Doch was macht Emotet im Vergleich zu anderen Trojanern so gefährlich? Hier sind insbesondere zwei Faktoren zu nennen. Der erste ist die Verbreitung über immer neue Wellen an E-Mails, die kaum noch als Spam zu identifizieren sind. Dazu bedienen sich die Angreifer des Social Engineerings: Emotet greift auf das sogenannte Outlook Harvesting zurück, bei dem E-Mail-Konversationen und Kontakte von bereits infizierten Rechnern ausgelesen und ausgewertet werden. Die dadurch gewonnenen Informationen nutzen die Hintermänner dann, um neue Spam-Wellen mit möglichst glaubhaften Inhalten und Absendern zu versenden. So werden auch ganz gezielte Angriffe auf bestimmte Personen innerhalb von Unternehmen ermöglicht.

Im Anhang der Mails, die bei der aktuellen Angriffswelle scheinbar von Kollegen oder Freunden stammen, befindet sich dann eine .doc-Datei, die beim Öffnen Makros ausführen möchte. Wer dem zustimmt, hat sich mit Emotet infiziert. Und damit wären wir bereits beim zweiten Faktor, der den Trojaner so gefährlich macht: Er verfügt über die Möglichkeit, Schadsoftware nachzuladen. Das BSI nennt hier als Beispiel den Banking-Trojaner Trickbot, der Zugangsdaten ausspäht. Aber auch Ransom- oder weitere Spyware könnte auf diesem Weg eigeschleust werden und es den Kriminellen ermöglichen, die komplette Kontrolle über einzelne Rechner und im schlimmsten Fall über das gesamte Netzwerk zu übernehmen.

Doch wie kann man sich vor derart ausgefeilten Angriffen und Schadprogrammen schützen? Nun, zum einen sollte man, wie bereits im Sommer 2017 empfohlen, die Ausführung von Makros deaktivieren. Netzwerkadministratoren können dies auch für Unternehmen als Standard festlegen. So verhindert man eine Einnistung von Emotet in den eigenen Systemen. Außerdem sollte man seine Mitarbeiter darin schulen, Gefahren im und aus dem Netz zu erkennen. Awareness heißt hier das Zauberwort, auf das auch das BSI hinweist.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox