Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Sonntag, März 17, 2019 20:08 - noch keine Kommentare
Cybersecurity Act beseitigt Hemmnisse auf dem Weg zu höherer Sicherheit
UL sieht Chancen für Hersteller und Nutzer
Ein Gastbeitrag von Alexander Köhler, Cybersecurity BD Manager weltweit bei UL für Industrie 4.0, ICS und Energie
datensicherheit.de, 17.03.2019] Mit der zunehmenden Verbreitung von Smart-Home-Geräten und professionellen vernetzten Systemen hat sich das Thema Cybersicherheit zu einer ernsten Herausforderung für Privatanwender und Unternehmen entwickelt. Hersteller stehen in der Pflicht, für die Security ihrer Produkte Rechnung zu tragen. Der Cybersecurity Act birgt Chancen, das Thema EU-weit anzugehen. Das könnte auch die Wettbewerbsposition heimischer Hersteller verbessern.
Vernetzte Produkte für Smart Living sind inzwischen fester Bestandteil des Alltags. Allerdings wachsen mit der Verbreitung solcher Geräte die Risiken für Privatanwender, wie jüngste Nachrichten zeigen. Auch Unternehmen und Behörden sind einer Vielzahl unterschiedlicher Risiken ausgesetzt. Sie sind Ziel von Hacking-Attacken, bei denen Betriebsgeheimnisse erbeutet werden, oder von Überlastungsangriffen, mit denen der Geschäftsablauf gezielt gestört wird.
Maßnahmen der EU stärken Cybersicherheit
Die Hersteller von Produkten sind aufgefordert, entsprechende Maßnahmen zu ergreifen, um ihre Systeme gegenüber Angriffen abzusichern. Bisher fehlende transnationale Richtlinien und Zertifizierungen erschweren diese Aufgabe, zumal die Cyberkriminellen längst in internationalen Netzwerken arbeiten. Diese Situation hat die EU-Kommission auf den Plan gerufen: Der Cybersecurity Act soll die digitale Sicherheit in Europa stärken. Er umfasst im Kern zwei wichtige politische Entscheidungen:
Eine EU-Agentur für Cybersicherheit soll die Mitgliedstaaten dabei unterstützen, Cyberangriffen wirksam vorzubeugen und zu begegnen. Dafür wird das Mandat der bestehenden EU-Agentur für Netz- und Informationssicherheit (ENISA) erweitert und die Agentur mit zusätzlichen finanziellen und personellen Mitteln ausgestattet. Zu den Aufgaben der ENISA gehören bisher jährliche europaweite Cybersicherheitsübungen und eine Verbesserung des europaweiten Informationsaustauschs.
EU-weit einheitliche Cybersecurity-Zertifizierungen sollen die Sicherheit von Onlineservices und vernetzten Geräten verbessern. Die EU legt Zertifizierungsschemata für Produkte, Prozesse und Dienste fest. Existiert ein solches für z. B. ein Produkt, dann dürfen nationale Programme für dieses Produkt nicht mehr verwendet werden.
Die Zertifizierungen sind in allen Mitgliedstaaten der EU gültig, um den Verwaltungsaufwand und die Kosten für die Unternehmen zu senken. Grundsätzlich ist die Zertifizierung freiwillig, aber ein Zertifizierungsschema kann verbindlich werden, wenn das EU-Recht dies erfordert. Die Europäische Kommission wird bis 2023 eine Liste verbindlicher Zertifizierungsschemata vorlegen.
Die wichtigste Maßnahme ist der Aufbau des einheitlichen EU-Zertifizierungssystems, das so bisher nicht existiert. Zur Zertifizierung von Prozessen, Produkten und Diensten im Bereich der Informationssicherheit werden heute in den Ländern der EU bei der Mehrzahl der Zertifizierungen unterschiedliche Normen oder Zertifizierungsprogramme verlangt. Dies hat zur Konsequenz, dass zum Beispiel Hersteller von Computerhardware für jedes Land, in dem sie eine Zertifizierung benötigen, jeweils einmal den Zertifizierungsprozess durchlaufen müssen. Der Hersteller muss die Kosten auf das Produkt umlegen, was bedeutet, dass der Käufer die Mehrkosten trägt. Die Zeit, ein Produkt in einem Land in den Markt bringen zu können, wird größer, oder es wird auf eine Produkteinführung überhaupt verzichtet, weil die technische Entwicklung weiter vorangeschritten ist. Die EU möchte diese Situation ändern und einen gemeinsamen, digitalen Binnenmarkt (Digital Single Market) schaffen, indem einheitliche Kriterien für Cybersicherheit und Anerkennung von Produkten, Prozessen und Diensten gelten.
Drei Vertrauensgrade ermöglichen eine differenzierte Bewertung von Sicherheit
Für Produkte, Prozesse und Dienste werden drei Vertrauensgrade festgelegt. Diese drücken aus, inwieweit zum Beispiel der Hersteller gegenüber dem Käufer oder Anwender Sicherheit versprechen kann.
Der Vertrauensgrad „grundlegend“ bedeutet, dass man der in dem Zertifikat oder der Selbsterklärung (z. B. der Konformität) beschriebenen Sicherheit eingeschränkt vertrauen kann und dass Maßnahmen mit dem Ziel getroffen wurden, das Risiko von Zwischenfällen zu senken.
Beim Vertrauensgrad „werthaltig“ spricht man von einem wesentlichen Maß an Vertrauen und wesentlich gesenkten Risiken.
Der Vertrauensgrad „hoch“ soll den höchsten Grad von Vertrauen darstellen, wobei Maßnahmen zu dem Zweck getroffen wurden, dass Zwischenfälle überhaupt vermieden werden. Um einen Vertrauensgrad zu erreichen, müssen entsprechende Maßnahmen getroffen werden, zu deren Auswahl ein Risikomanagement eingesetzt wird, um die Anwendung, die Umgebung und mögliche Auswirkungen zu betrachten.
Verbraucher und Anwender profitieren von zertifizierter Sicherheit
„Der Vertrauensgrad ‚grundlegend‘ wird gelegentlich mit dem CE-Kennzeichen verglichen. Es stimmt zwar, dass beide auf einer Selbsteinschätzung des Herstellers aufbauen. Allerdings ist bei Cybersecurity zu beachten, dass der Hersteller die getroffenen Maßnahmen belegen muss, mit denen er das Risiko eines erfolgreichen Angriffs auf Werte des Anwenders oder Werte Dritter gemindert hat. Das ist in der Praxis nicht trivial. Um dieses zu bewerten, benötigen die Hersteller die notwendige Kompetenz, die in der Praxis meistens durch die Nutzung der Cybersecurity-Expertise von Vertragspartnern erreicht wird. Allein dieser Umstand stellt schon einen wesentlichen Unterschied zum CE-Zeichen dar“, erläutert Alexander Köhler, Cybersecurity BD Manager weltweit bei UL für Industrie 4.0, ICS und Energie.
Zertifizierungsprogramme gründen sich auf Normen, bevorzugt auf internationalen oder harmonisierten. Im Bereich der Industrieautomation ist zum Beispiel die Normenfamilie IEC 62443 führend. Für Internet-verbundene Produkte jeglicher Art besteht etwa die Norm ANSI/CAN/UL 2900-1. Welche Normen im Rahmen des Cybersecurity Acts zum Einsatz kommen werden, wird sich in der weiteren Entwicklung zeigen.
Die Umsetzung ist geregelt. Zertifizierungen zu den Vertrauensgraden „grundlegend” und „werthaltig” dürfen nur von akkreditierten, privatwirtschaftlichen Zertifizierungsstellen durchgeführt und nur von ihnen Zertifikate ausgestellt werden – nur in besonders zu begründenden Fällen von anderen. In jedem Land muss eine Behörde für die Überwachung der Zertifizierung vorhanden sein. In Deutschland werden diese Aufgaben von der Deutsche Akkreditierungsstelle (DAkkS) für die Kompetenzprüfung mittels Akkreditierung und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für die Überwachung der Zertifizierung übernommen. Zertifikate zu dem Vertrauensgrad „hoch“ werden grundsätzlich vom BSI ausgestellt.
„Dadurch bekommen die Verbraucher und Anwender die notwendigen Informationen, die sie bei einer Kaufentscheidung in Bezug auf Cybersicherheit unterstützen”, kommentiert Köhler. „Unternehmen und Behörden profitieren sogar noch stärker, da sie beim Kauf von Produkten mit dem höchsten Vertrauensgrad davon ausgehen können, dass die Security-Maßnahmen so ausgelegt sind, dass mit hoher Wahrscheinlichkeit ein Angriff nicht erfolgreich sein wird.“
Die Hersteller sind gefordert, entsprechende Maßnahmen zu treffen. Da diese an vielen verschiedenen Stellen beginnen können, bietet UL alle Dienstleistungen an, die dazu notwendig sind, beginnend bei der Sicherheitsarchitektur eines Produktes bis hin zu der Entsorgung. UL deckt nach eigenen Angaben den gesamten „Secure Product Development & Lifecycle“ ab. Der Kunde kann genau das Sicherheitsniveau auswählen, das er benötigt und erreicht damit effektive, also tatsächlich wirksame, und effiziente, also kostengünstige Sicherheit.
Dipl. Math. Alexander W. Köhler, Business Development Manager Cybersecurity, UL
„Im Sinne des Lebenszyklusmodells sollte noch vor‚Security-by-Design‘ das Konzept ‚Security-by-Decision‘ gesetzt werden: Ein Produktmanager sollte bereits bei der Konzeption eines Produkts entscheiden, ob er genügend Mittel in seiner Kalkulation zur Sicherstellung der Cybersecurity über den gesamten Lebenszyklus hinweg eingeplant hat, und ob anschließend noch der angestrebte Gewinn erwirtschaftet werden kann. Ist die Antwort ‚nein‘, so riskiert das Unternehmen viel Geld, die Reputation und gegebenenfalls sogar die Existenz, wenn er es trotzdem auf den Markt bringt“, führt Köhler weiter aus.
Ziel müsse es sein, Produkte ohne jede zertifizierte oder erklärte Sicherheit im Handel nicht mehr zu vertreiben. Kunden sollten ihre Kaufentscheidung vom Grad der Sicherheit abhängig machen. Ein Kraftfahrzeug ohne Sicherheitsgurt, Airbag oder ESP (Elektronisches Stabilitätsprogramm) wird in Europa als minderwertig angesehen und bekommt keine Zulassung. Vernetzte Produkte ohne relevante und geprüfte Sicherheit sind gleichermaßen problematisch und können Schäden in der direkten Umgebung oder sogar über große Entfernungen verursachen. Hersteller von minderwertigen Produkten wälzen das Risiko auf den Kunden oder die Allgemeinheit ab. Damit entsteht ein Marktvorteil gegenüber den Anbietern, die Aufwand treiben. Der Cybersecurity Act definiert die Spielregeln: Hersteller, die auf billige und minderwertige Produkte setzen, werden vom Markt verdrängt. Somit bekommen beispielsweise heimischen Hersteller, die den genannten Aufwand treiben, durch den Cybersecurity Act jetzt einen Marktvorteil.
Allerdings bildet der Cybersecurity Act zunächst nur das rechtliche Rahmenwerk, das es in der Praxis mit Leben zu füllen gilt. Diese Aufgabe kann nun in gemeinschaftlicher Arbeit vorangetrieben werden. UL arbeitet aktiv an der Entwicklung entsprechender Inhalte mit und stellt Unternehmen die notwendige Kompetenz bereit, um von der Einführung des Cybersecurity Acts zu profitieren.
Weitere Informationen zum Thema:
datensicherheit.de, 02.03.2019
Rapid7 veröffentlicht Cybersecurity-Bericht für das vierte Quartal 2018
datensicherheit.de, 30.09.2018
„Cybersecurity Tech Accord“: Zusammenarbeit für Sicherheit und Stabilität im digitalen Raum
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren