IT – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 07 Jan 2025 20:38:52 +0000 de hourly 1 it’s.BB e.V. lädt zum Jahresauftakt ein: Web-Seminar am 15. Januar 2025 https://www.datensicherheit.de/its-bb-e-v-einladung-jahresauftakt-webinar-15-januar-2025 https://www.datensicherheit.de/its-bb-e-v-einladung-jahresauftakt-webinar-15-januar-2025#respond Tue, 07 Jan 2025 20:38:52 +0000 https://www.datensicherheit.de/?p=45914 itsbb-webinar-151025Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch den it’s.BB e.V., lädt zum nächsten „Awareness-Webinar“ ein.]]> itsbb-webinar-151025

IT-Sicherheit bei Implementierung „cloud“-basierter und hybrider Geschäftsprozesse im Fokus

[datensicherheit.de, 07.01.2025] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch den it’s.BB e.V., lädt zum nächsten „Awareness-Webinar“ mit dem thematischen Schwerpunkt „IT-Sicherheitsstrategie bei Cloud-basierten und hybriden Geschäftsprozessen“ ein:

itsbb-webinar-151025

Abbildung: it’s.BB e.V.

Einladung des it’s.BB e.V. zum 15. Januar 2025

Wichtigste Aspekte der IT-Sicherheit bei Implementierung „cloud“-basierter und hybrider Geschäftsprozesse

In diesem Web-Seminar sollen die wichtigsten Aspekte der IT-Sicherheit bei der Implementierung von „cloud“-basierten und hybriden Geschäftsprozessen beleuchtet werden.

Erörtert werden demnach bewährte Methoden zur Risikominderung, Datenschutzmaßnahmen und Strategien zur Gewährleistung der „Compliance“ unter Berücksichtigung von Regularien wie ISO 27001 und BSI C5.

Zudem sollen praktische Tipps zur erfolgreichen Integration und Verwaltung von „Cloud“- und Hybridlösungen vorgestellt werden.

„IT-Sicherheitsstrategie bei Cloud-basierten und hybriden Geschäftsprozessen“

Web-Seminar am Mittwoch, dem 15. Januar 2025 von 16.00 bis 17.00 Uhr
in Kooperation mit der IHK Berlin
Teilnahme kostenlos – Online-Anmeldung erforderlich (s.u.)

Agenda (ohne Gewähr)

16.00-16.10 Uhr Begrüßung

  • Uwe Stanislawski, CASKAN IT-Security GmbH & Co. KG
  • Anna Borodenko, IHK Berlin

16.10-16.45 Uhr

  • Einführung
  • „Grundlagen der IT-Sicherheit in Cloud- und hybriden Umgebungen“
  • „Risikobewertung und Bedrohungsanalyse“
  • „IT-Sicherheitskonzept: Verantwortlichkeiten, Sicherheitsstrategien und Maßnahmen“
  • „Compliance und Regularien“
  • „Datenschutz und Datensicherheit“
  • „Praktische Tipps zur Integration und Verwaltung“
    Uwe Stanislawski, CASKAN IT-Security GmbH & Co. KG

16.45-17.00 Uhr Fragen / Diskussion / Abschluss

Weitere Informationen zum Thema und Anmeldung:

eventbrite, it’s.BB e.V. (IT-Sicherheitsnetzwerk Berlin-Brandenburg)
IT-Sicherheitsstrategie bei Cloud-basierten und hybriden Geschäftsprozessen

]]>
https://www.datensicherheit.de/its-bb-e-v-einladung-jahresauftakt-webinar-15-januar-2025/feed 0
Vorankündigung: 17. Security Forum der Technischen Hochschule Brandenburg https://www.datensicherheit.de/vorankuendigung-17-security-forum-technische-hochschule-brandenburg https://www.datensicherheit.de/vorankuendigung-17-security-forum-technische-hochschule-brandenburg#respond Fri, 20 Dec 2024 23:22:45 +0000 https://www.datensicherheit.de/?p=45882 „Security Forum“ am 14. Januar 2025 im Brandenburger Theater in Brandenburg an der Havel

[datensicherheit.de, 21.12.2024] In den heutigen vernetzten Systemen, von der IT-Lieferkette über Informations-Dienstleistungen bis hin zu Kritischen Infrastrukturen (KRITIS), unterliegen die Robustheit, Zuverlässigkeit und Vertrauenswürdigkeit einer umfassenden Risikoanalyse, dem „Security Management“.

Facettenreiches „Security Management“

Dieses Management der „Security“ überspannt demnach folgende Facetten:

  • Physische Schutzkonzepte, vom Personenschutz über Sensorik bis zur Leitstelle
  • Unternehmensführung, Innovations- und Sicherheitsmanagement
  • Kulturübergreifende Stabilität der Organisation
  • Zuverlässige Energieversorgung und botnetz-sichere Verteilung
  • Rechenzentren als Basis der Digitalen Dienste
  • „OT Security“, IoT und „Cloud Security Strategy“
  • „Cyber Security Act“, „AI Act“, Geldwäsche und Terrorismusfinanzierung
  • „Cyber Crime“ und „Cyber Security“
  • Digitaler Zwilling, KI und die Simulation Kritischer Pfade

„17. Security Forum“ am neuen Veranstaltungsort

Das „17. Security Forum“ – an einem neuen Veranstaltungsort – soll einem umfassenden Themenfeld gewidmet werden:

„Security Management für Produktion, Energie, IT, Daten und KI“
Dienstag, 14. Januar 2025, von 9.00 bis 14.00 Uhr
Brandenburger Theater, Grabenstraße 14, 14776 Brandenburg an der Havel
Online-Anmeldung erforderlich (s.u.)

Moderatoren:

  • Prof. Dr. Ivo Keller, Studiendekan „Security Management“ (M.Sc.), Technische Hochschule Brandenburg
  • Oliver Nyderle, „General Manager Cluster Digital Trust/Security, Data Privacy & Blockchain“, Deutsche Telekom MMS GmbH

Weitere Informationen zum Thema und Anmeldung:

Technische Hochschule Brandenburg
Willkommen zum 17. Security Forum der Technischen Hochschule Brandenburg!

]]>
https://www.datensicherheit.de/vorankuendigung-17-security-forum-technische-hochschule-brandenburg/feed 0
Banken müssen Cyber-Bedrohungslandschaft mit fortschrittlicher Sicherheitsstrategie begegnen https://www.datensicherheit.de/banken-muss-cyber-bedrohungslandschaft-fortschritt-sicherheitsstrategie-begegnung https://www.datensicherheit.de/banken-muss-cyber-bedrohungslandschaft-fortschritt-sicherheitsstrategie-begegnung#respond Fri, 06 Dec 2024 12:44:28 +0000 https://www.datensicherheit.de/?p=45802 check-point-software-marco-eggerlingTransaktionen werden zunehmend digital getätigt, weshalb die Cyber-Sicherheit des digitalen Zahlungsverkehrs garantiert sein muss – DSGVO, DORA weisen u.a. den Kurs.]]> check-point-software-marco-eggerling

Cyber-Sicherheit als Rückgrat des modernen Bankwesens basiert auf Vertrauen und zuverlässiger digitaler Technologie

[datensicherheit.de, 06.12.2024] Banken müssten der Cyber-Bedrohungslandschaft mit fortschrittlichen Sicherheitsstrategien begegnen – von der Nutzung von Zero-Trust-Frameworks bis zur Gefahrenaufklärung bei Kunden, rät Marco Eggerling, „Global CISO“ bei Check Point Software Technologies, in seiner Stellungnahme zum 4. Dezember, dem „Internationalen Tag der Banken“. In diesem Kontext sollte man über die Rolle der Digitalisierung und IT-Sicherheit als Garant für Vertrauen im modernen Bankwesen nachdenken. Transaktionen würden immer häufiger digital getätigt, daher müsse die Sicherheit dieses digitalen Zahlungsverkehrs garantiert sein, um Malware, Datenlecks, Phishing und Betrug zu vermeiden. „Andernfalls ist das Vertrauen der Kunden in die Bank schnell verloren!“

check-point-software-marco-eggerling

Foto: Check Point Software

Marco Eggerling: Vertrauen, welches die Kunden in die Banken setzen, von der Güte der Cyber-Sicherheit abhängig!

Banken in Deutschland wöchentlich 899 Cyber-Attacken ausgesetzt

Eggerling erläutert: „Blickt man auf die Zahlen, dann sieht man, dass Banken in Deutschland nach Erkenntnis unserer Sicherheitsforscher wöchentlich 899 Attacken hinnehmen müssen. Damit liegen sie auf Platz 8 der gefährdeten Bereiche in Deutschland, wobei die Zahlen im ersten Halbjahr 2024 höher lagen.“ Außerdem habe es hierzulande bereits einige bedenkliche Zwischenfälle gegeben:

„So wurde im Jahr 2023 bekannt, dass ein Datenleck bei einem Dienstleister dafür sorgte, dass Tausende von Kundendaten von vier großen Banken in Deutschland gestohlen wurden. Ebenfalls 2023 wurde die Deutsche Leasing AG, eine Tochter der Sparkassen, von Hackern angegriffen, wobei sowohl die Mitarbeiter als auch die Kunden den Zugriff auf die Systeme verloren haben.“ Im Juni 2024 sei herausgekommen, dass die Kunden der Immobilientochter der DZ-Bank, „die zweitgrößte Bank in Deutschland und Mutter der Volksbanken“, das Opfer eines Hacker-Angriffs geworden seien.

Finanz-Sektor verlor in den letzten 20 Jahren rund 11,4 Milliarden Euro durch über 20.000 Cyber-Attacken

Gemäß Daten von IMF (International Monetary Fund) and Advisen cyber loss data, habe der Finanz-Sektor in den letzten 20 Jahren rund zwölf Milliarden US-Dollar (ca. 11,4 Milliarden Euro) durch über 20.000 Cyber-Attacken verloren. „Dies macht deutlich, wie wichtig die Cyber-Sicherheit für das Bankwesen ist!“ Robuste Frameworks stellten sicher, dass die Finanzinstitute ihre Versprechen gegenüber den Kunden im Digitalen Zeitalter einhalten könnten.

Die Art und Weise der Attacken und ihre Wirkung lasse sich in diesem Sektor in drei Punkte zusammenfassen:

1. Finanzielle Verluste
Direkter Diebstahl von Geldern oder Ressourcen, welche für die Wiederherstellung der Systeme erforderlich sind.

2. Unterbrechung Kritischer Bankdienstleistungen
Verzögerungen bei elektronischen Zahlungen und beim Zugang zu Konten wirkten sich auf das tägliche Leben der Kunden aus.

3. Erosion der Marke
Unzufriedenheit der Kunden und die Berichterstattung in den Medien schadeten dem Ruf.

Modernes Bankings mit Apps über Smartphones besondere Herausforderung an Cyber-Sicherheit

Eine solche Bedrohung der finanziellen und wirtschaftlichen Stabilität durch die Erosion des Vertrauens in die Finanzsysteme könnte weitere weitreichende Folgen haben, welche möglicherweise so weit gehen könnten, „dass die globalen Finanzoperationen gestört werden, indem der Kreditfluss zwischen den Finanzinstituten behindert wird“.

Die Aufrechterhaltung des Kundenvertrauens hänge jetzt von der Fähigkeit einer Bank ab, sensible digitale Informationen zu schützen und nahtlose, sichere Transaktionen zu gewährleisten – besonders angesichts des modernen Bankings mit Apps über Smartphones.

Weltweit Vorschriften zur Stärkung der Cyber-Sicherheit im Bankwesen erlassen

Weltweit hätten die Regierungen daher Vorschriften zur Stärkung der Cyber-Sicherheit im Bankwesen erlassen, „die in letzter Zeit an Fahrt gewonnen haben, da der Finanzsektor häufig als Kritische Infrastruktur (KRITIS) für jedes Land angesehen wird“. In Europa setze die Datenschutzgrundverordnung (DSGVO) der EU strenge Datenschutzgesetze durch, „die von den Banken verlangen, robuste Cyber-Abwehrmaßnahmen zum Schutz der Kundendaten umzusetzen“.

Fragt man Experten nach „Best Practices“, so könne Folgendes empfohlen werden:

Implementierung einer Zero-Trust-Architektur
Alle Geräte und Benutzer würden standardmäßig als „nicht vertrauenswürdig eingestuft“, bis sie das Gegenteil bewiesen hätten.

KI-gesteuerte Erkennung von Bedrohungen
KI könne Anomalien in Echtzeit erkennen und neutralisieren.

Verschlüsselung sensibler Daten
Sichere Daten sowohl bei der Übertragung als auch im Ruhezustand.

Regelmäßige Sicherheitsaudits
Häufige Kontrollen würden helfen, Schwachstellen zu erkennen und zu entschärfen.

Sichere Integration von Drittanbietern
Prüfung von Anbietern und Überwachung von Schwachstellen in der Lieferkette.

Kundenschulung
Die Aufklärung der Kunden über bewährte Praktiken der Cyber-Sicherheit – von strengen Passwortrichtlinien über die Förderung von Multi-Faktor-Authentifizierungen bis zur Schulung der Kunden (und Mitarbeiter) in der Erkennung von Phishing-Versuchen. „Bei einem informierten Kunden ist die Wahrscheinlichkeit geringer, dass er einem Betrug zum Opfer fällt, was sowohl das individuelle als auch das institutionelle Risiko einer Hacker-Attacke verringert.“

DORA als Meilenstein der Cyber-Sicherheit: Verfügbarkeit, Authentizität, Integrität und Vertraulichkeit der Daten und Systeme

Hinzu komme mit dem „Digital Operational Resilience Act“ (DORA) der EU eine weitere Regulierung, die ab 17. Januar 2025 anzuwenden sei. „Sie betrifft beinahe alles, was unter Bank- und Kreditwesen zusammengefasst werden kann. Zentrale Bedeutung kommt dem ITK-Risikomanagement zu, Verfügbarkeit, Authentizität, Integrität und Vertraulichkeit der Daten und Systeme sichergestellt werden.“

Auch sogenannte Awareness im Rahmen von Schulungen – auch der Geschäftsleitung – werde eine wichtige Rolle spielen. Zudem seien Kommunikationspläne und -strategien für interne und externe Zielgruppen dann Pflicht, „wobei mindestens eine Person zum Mediensprecher ernannt wird, die agieren muss, sollte es zu einem ITK-Vorfall kommen“. Was ein ITK-Vorfall ist, sei nach Kriterien klassifiziert worden – diese seien meldepflichtig.

Ansporn für Finanz-Unternehmen, holistische Konzepte zur Cyber-Sicherheit umzusetzen

Außerdem sei das Testen der Widerstandsfähigkeit der eigenen Netzwerke ebenfalls ein Bestandteil von DORA und erfordere entsprechende Programme, was damit auch Drittparteien inkludiere – und die Aufsichtsbehörden. Basistests seien eine Pflicht für den gesamten Finanzsektor und umfassten unter anderem Schwachstellen-Scans, Quell-Code-Tests und Performance-Tests, während die fortgeschrittenen Tests „Threat Led Penetration Tests“ (TLPT) meinten. Letztere beträfen aber nur systemrelevante Unternehmen im Finanz-Sektor.

Diese basierten auf dem Rahmenwerk TIBER der EU (Threat Intelligence-based Ethical Red Teaming). Somit werde die Umsetzung von DORA zwar ein Kraftakt, besonders für kleinere Banken und Finanzdienstleister, aber mit diesem Rahmenwerk könnten die Unternehmen ein holistisches Konzept der Cyber-Sicherheit umsetzen und damit eine tiefergehende Cyber-Abwehr erreichen, um ihre wertvollen Operationen zu schützen.

Cyber-Sicherheit als Rückgrat des Kundenvertrauens

„Abschließend lässt sich sagen: Im Digitalen Zeitalter beruht das Vertrauen in das Bankwesen nicht nur auf der Qualität der Dienstleistungen, sondern auch auf der Fähigkeit des Instituts, seine Computer-Systeme und die Daten zu schützen.“ Die Cyber-Sicherheit sei das Rückgrat des Kundenvertrauens und gewährleiste finanzielle Stabilität und operative Belastbarkeit.

Eggerling fasst zusammen: „Anlässlich des ,Internationalen Tages der Banken’ sollten alle sich bewusst machen, dass das Vertrauen, welches die Kunden in die Banken setzen, von der Güte der Cyber-Sicherheit abhängt! Dies sollten die Führungskräfte im Bankwesen bedenken, wenn es um Investitionen in IT-Sicherheitslösungen und Schulungen geht.“

Weitere Informationen zum Thema:

RHEINISCHE POST, Martin Kessler, 23.06.2024
Cyberattacke Volksbanken-Kunden wurden Opfer von Hackern

tagesschau, 11.07.2023
Hacker-Angriff Daten von Tausenden Bankkunden abgegriffen

Merkur.de, Bettina Menzel, 07.06.2023
Hackerangriff auf Sparkassen-Tochter – Tausende Mitarbeiter nach Hause geschickt

datensicherheit.de, 05.12.2024
Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe / Tiho Saric erörtert Cyber-Risiken des Finanzsektors im Rahmen der Digitalisierung und der oftmals damit einhergehenden Migration in die „Cloud“

datensicherheit.de, 31.10.2024
Fit für DORA in 3 Schritten: Birol Yildiz rät zum effektiven Incident Management zwecks Stärkung der Cyber-Sicherheit im Finanzsektor / Der „Digital Operational Resilience Act“ (DORA) verlangt von Unternehmen im Finanzsektor, ihre Prozesse im Vorfallsmanagement gründlich zu überprüfen

datensicherheit.de, 09.07.2024
DORA: EU-Regelungen für den Finanzsektor werfen Schatten voraus / Höchste Zeit zur Vorbereitung auf den Digital Operational Resilience Act (DORA)

]]>
https://www.datensicherheit.de/banken-muss-cyber-bedrohungslandschaft-fortschritt-sicherheitsstrategie-begegnung/feed 0
Industrie-Umgebungen: Cyber-Sicherheit trotz OT mit Alt-Systemen https://www.datensicherheit.de/industrie-umgebungen-cyber-sicherheit-trotz-ot-mit-alt-systemen https://www.datensicherheit.de/industrie-umgebungen-cyber-sicherheit-trotz-ot-mit-alt-systemen#respond Tue, 03 Dec 2024 13:35:10 +0000 https://www.datensicherheit.de/?p=45770 txone-klaus-stolperIm OT-Bereich ist oft veraltete Software im Einsatz, denn Geräte und Maschinen in den Produktionsumgebungen wurden oft vor zehn, 15 oder gar 20 Jahren angeschafft.]]> txone-klaus-stolper

Alt-Systeme in OT-Umgebungen weisen zwar Schwachstellen auf, können aber dennoch geschützt werden

[datensicherheit.de, 03.12.2024] In seiner aktuellen Stellungnahme betont Klaus Stolper, „Sales Director DACH“ bei TXOne Networks, dass Alt-Systeme in OT-Umgebungen zwar Schwachstellen aufwiesen, aber dennoch geschützt werden könnten. „In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology / OT): Wie schützt man die sogenannten Alt-Systeme richtig?“ Gerade im OT-Bereich sei viel veraltete Software im Einsatz, denn die Geräte und Maschinen in den Produktionsumgebungen seien oft vor zehn, 15 oder gar 20 Jahren angeschafft worden.

txone-klaus-stolper

Foto: TXOne Networks

Klaus Stolper rät zu einer OT-nativen Sicherheitsstrategie mit OT-nativen Sicherheitslösungen

Simpler Ausweg mittels OT-Patch oder -Update meist unmöglich

Entsprechend alt seien auch die Betriebssysteme („Windows XP“ und älter). „Sie bieten mittlerweile keine oder nur rudimentäre Sicherheitskonzepte, stellt Stolper klar. Allerdings könnten diese alten Maschinen, wenn sie überhaupt noch unterstützt werden, nicht einfach mit einem Patch oder Update versehen werden, wie dies in der IT-Umgebung möglich sei.

Im Weg stehe die Ausfallsicherheit, denn zur Aktualisierung müsse die Maschine wahrscheinlich abgeschaltet werden, was zum Stillstand der Produktion und damit zu einem finanziellen Schaden führen könne – „der schnell in die Millionen geht“. Dies seien völlig andere Voraussetzung als in der IT-Sicherheit, wo der Ausfall eines Computers in der Büro-IT einfacher verkraftet werden könne.

OT-Angriffe und -Ausfall können verheerende Folgen nach sich ziehen

Im Zuge der Digitalen Transformation anlässlich der Idee der sogenannten Industrie 4.0 würden diese veralteten Systeme jedoch zuerst ans interne Unternehmensnetzwerk und dadurch schließlich ans Internet angeschlossen – „mit verheerenden Folgen, denn diese ungesicherten Alt-Systeme mit teils bekannten Schwachstellen waren nie für diese Vernetzung gedacht und öffnen nun Hackern Tür und Tor ins Unternehmensnetz“.

Eine erfolgreiche Infiltration bzw. ein damit einhergehender Ausfall könne im OT-Bereich verheerende Folgen nach sich ziehen: Produktionsausfall mit enormen finanziellen Einbußen, Geldbußen oder Maschinenschäden bis hin zu lebensbedrohlichen Worst-Case-Szenarien wie beispielsweise in der chemischen Industrie. Stolper unterstreicht: „Doch Unternehmen müssen diesen Schritt der Vernetzung ihrer Anlagen gehen, um langfristig konkurrenzfähig bleiben zu können, weil dies die Produktivität und Effizient erhöht. Ein Dilemma!“

Mindestmaß an Sicherheit: EU drängt Unternehmen, ihre IoT- und OT-Umgebungen zu schützen

Mit neuen Regularien wie der NIS-2-Richtlinie und dem „Cyber Resilience Act“ (CRA) verpflichte die EU zwar Unternehmen, ihre IoT- und OT-Umgebungen zu schützen und fordere dafür ein Mindestmaß an Sicherheit, doch dies sei kein Garant für ein sicheres Netzwerk. „Will heißen, nur weil man alle Richtlinien befolgt, ist man nicht zwangsweise geschützt. Wegen jüngerer Entwicklungen wie im Bereich der Künstlichen Intelligenz (KI) sind Angriffe sowohl zahlreicher als auch professioneller geworden.“ Der Gesetzgeber dagegen könne mit der Geschwindigkeit, mit der diese neuen Technologien bereitgestellt würden, nur bedingt Schritt halten.

Es sei daher entscheidend, dass Unternehmen dem Thema der OT-Sicherheit über die „Compliance“ hinaus eine besondere Beachtung schenkten und es in den ständigen Fokus ihrer Cyber-Sicherheitsstrategie stellten. „Vor allem, jedoch nicht ausschließlich dann, wenn es sich um Alt-Systeme handelt.“

TXOne Networks gibt Tipps zur Stärkung der OT-Sicherheit

Die folgenden Punkte sind laut Stolper entscheidende Schritte zu einer umfänglichen OT-Sicherheit auch bei Alt-Systemen:

Ein Risiko-Management durchführen!
„Durch Beurteilung der Kritikalität eines bestimmten Legacy-Kontrollsystems könnten gezielte technische Vorkehrungen für bestimmte – als ,kritisch’ eingestufte – Assets durchgeführt werden, ohne Ressourcen und Zeit in anderen Bereichen zu verschwenden.“

Ein OT-spezifisches Netzwerkgerät installieren!
„Vor eine einzelne Anlage oder eine Gruppe von Legacy-Systemen wird ein spezielles Device platziert, dass als Schutzschild dient und virtuelle Patching-Funktionen bietet.“ Damit werde das Gerät mit modernen Methoden geschützt, obwohl das Betriebssystem veraltet ist.

Mit einem Passwort geschützte Geräte durch Biometrik ersetzen!
Durch KI sei das Stehlen von Passwörtern in einem weitaus größeren und professionelleren Stil möglich geworden. „Mit Biometrik geschützte Geräte und Funktionen sind hier die sicherere Wahl, weil diese Faktoren nur schwierig nachgeahmt werden können, zum Beispiel Fingerabdrücke.“

IT- und OT-Netzwerke trennen!
„Um den digitalisierten Betrieb am Laufen zu halten, müssen OT-Geräte im Unternehmensnetzwerk die Möglichkeit haben, miteinander zu kommunizieren, ohne von Angreifern, die sich in der IT gerade tummeln, gesehen zu werden. Das heißt, es bedarf einer physischen wie virtuellen Trennung von IT- und OT-Netzwerken innerhalb eines Unternehmens.“ Ist Ersteres infiltriert, könne der Angreifer nicht auf Letzteres zugreifen. Eine sogenannte Virtual Air Gap sorge dafür, dass auf OT-Geräte nur über eine sichere Verbindung zum Netz zugegriffen werden könne und dass OT-Netzwerk von der IT und somit vom Rest der Welt abgeschirmt bleibe.

Mikro-Segmentierung einführen!
„Hierbei bestimmt ein Netzwerkgerät, welche Kommunikation zwischen den einzelnen Geräten und Maschinen zugelassen wird.“ Dazu komme ein virtueller Patch. Es helfen demnach auch bereits bekannte Angriffe: Mit Signaturen auf dem Netzwerkgerät sehe man, „wenn diese alten Schwachstellen ausgenutzt werden sollen und kann entsprechend darauf reagieren“. Nach der Segmentierung des Netzwerks, also in einen OT- und einen IT-Bereich, werde nun innerhalb des OT-Teils auf Mikro-Ebene nochmal segmentiert, um wiederum isolierte Zonen mit scharfen Kontrollen des Datenverkehrs an ihren Grenzen zu erschaffen. „Wiederum verhindert dies, dass ein Hacker, der in eine Zone eindringt, die gesamte OT-Umgebung attackieren kann.“

Richtiger Schutz der OT-Umgebungen hilft Unternehmen sicher und konkurrenzfähig zu bleiben

„Im Zuge der Digitalen Transformation und der Industrie 4.0 ist es für Unternehmen überlebensnotwendig geworden mit der neuesten Technologie Schritt zu halten.“ Ihre Produktionsumgebungen liefen jedoch zumeist noch auf teils sehr alten Systemen, „die zu ersetzen oder zu aktualisieren kaum oder nicht möglich ist“. Bekannte Schwachstellen würden durch die Anbindung dieser Legacy-Systeme ans Internet zu Einfallstoren für Cyber-Kriminelle und stellten somit ein erhebliches Risiko dar.

Durch den richtigen Schutz der OT-Umgebungen indes könnten Unternehmen aber dafür Sorge tragen, dennoch sicher und somit konkurrenzfähig zu bleiben. Eine ausgearbeitete OT-Sicherheitsstrategie sei dabei entscheidend und unumgänglich, denn es sei möglich, die alten Systeme angemessen zu schützen, „wenn eine OT-native Sicherheitsstrategie mit OT-nativen Sicherheitslösungen angegangen wird“, gibt Stolper abschließend als Empfehlung.

Weitere Informationen zum Thema:

datensicherheit.de, 26.11.2024
Angriffe mittels USB gefährden Kritische IT- und OT-Infrastrukturen / Holger Fischer erörtert Schutz vor nur vermeintlich simpler Angriffsmethode per USB

datensicherheit.de, 02.10.2024
Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht / BSI unterstreicht, dass der sichere Betrieb von OT große Herausforderungen birgt

datensicherheit.de, 17.09.2024
Mehr Cyber-Sicherheit für OT in Unternehmen erforderlich / KRITIS und Produktionsumgebungen heute stärker denn je Cyber-Bedrohungen ausgesetzt

]]>
https://www.datensicherheit.de/industrie-umgebungen-cyber-sicherheit-trotz-ot-mit-alt-systemen/feed 0
TÜV Rheinland meldet weiter verschärfte IT-Sicherheitslage in Deutschland https://www.datensicherheit.de/tuev-rheinland-meldung-fortsetzung-verschaerfung-it-sicherheitslage-deutschland https://www.datensicherheit.de/tuev-rheinland-meldung-fortsetzung-verschaerfung-it-sicherheitslage-deutschland#respond Fri, 29 Nov 2024 18:21:47 +0000 https://www.datensicherheit.de/?p=45750 tuev-rheinland-civey-umfrage-lage-cyber-sicherheit-deutschland-2024Befragt wurden deutschlandweit rund 1.000 im Bereich Cyber-Sicherheit tätige Personen – Unternehmen sind demnach mehr denn je mit Cyber-Angriffen konfrontiert.]]> tuev-rheinland-civey-umfrage-lage-cyber-sicherheit-deutschland-2024

Daniel Hanke kommentiert Umfrage anlässlich des „Tages für Computersicherheit am“ 30. November 2024

[datensicherheit.de, 29.11.2024] Die IT-Sicherheitslage in Deutschland verschärft sich offensichtlich weiter. Der TÜV Rheinland hatte laut einer eigenen Meldung eine Umfrage unter Fachleuten für Cybersecurity anlässlich des „Internationalen Tages für Computersicherheit“ am 30. November 2024 in Auftrag gegeben: In der von Civey im Oktober 2024 durchgeführten Online-Umfrage geben demnach neun von zehn Befragten (90,2%) an, dass die Gefahr von Cyber-Angriffen für Unternehmen und Institutionen in Deutschland in den vergangenen zwölf Monaten zugenommen hat. Befragt worden seien deutschlandweit rund 1.000 im Bereich Cyber-Sicherheit tätige Personen. „Unsere Befragung zeigt: Unternehmen sind mehr denn je mit Cyber-Angriffen konfrontiert – und müssen entsprechend in ihre Cybersecurity investieren“, berichtet Daniel Hanke, für Cybersecurity-Experte beim TÜV Rheinland.

tuev-rheinland-civey-umfrage-lage-cyber-sicherheit-deutschland-2024

Abbildung: TÜV Rheinland

Angespannte Lage für Cybersecurity in Deutschland: Gefahren von Angriffen im zurückliegenden Jahr haben weiter zugenommen

Aktueller BSI-Bericht zur Lage der IT-Sicherheit in Deutschland stützt Einschätzung

Die angespannte Lage in Deutschland bestätige auch der aktuelle Bericht zur Lage der IT-Sicherheit in Deutschland – vom Bundesamt für Sicherheit in der Informationstechnik (BSI) Mitte November 2024 veröffentlicht: Das BSI schätze die Situation als „angespannt“ ein, auch wenn es eine Verbesserung in der Resilienz gegenüber Cyber-Angriffen sehe.

„Anders gesagt: Es stellt sich längst nicht mehr die Frage, ob ein Unternehmen Opfer eines Cyber-Angriffs wird, sondern wann und wie sich mögliche Schäden durch Cyber-Angriffe durch vorbeugende Maßnahmen verringern lassen“, erläutert Hanke.

Herausforderungen an die IT-Sicherheit: Veraltete Infrastruktur und mangelnde Vorbereitung

Der TÜV Rheinland habe ebenfalls danach fragen lassen, welches die größten Herausforderungen für die Gewährleistung von Cyber-Sicherheit in Unternehmen und Institutionen sind. Dabei steche ein Aspekt hervor: Die ausgemachten Herausforderungen ließen sich nicht auf wenige, einzelne reduzieren. Die „Steigende Zahl von Angriffen“ (39,2%), „Veraltete IT-Infrastruktur“ (38,9%) und „Mangelnde Vorbereitung gegen Cyberangriffe“ (36,3%) würden von den Befragten am häufigsten genannt. Ähnlich herausfordernd würden die „Wachsende Komplexität von IT-Systemen“ (35,3%), der „Fachkräftemangel im IT-Bereich“ (34,7%) und „KI-unterstützte Hackerangriffe“ (32,3%) wahrgenommen.

Mangelnde Budgets seien hingegen nur für jeden Fünften (21,9%) eine Herausforderung. „Einerseits haben die meisten Verantwortlichen offenbar erkannt, dass man an Cybersecurity nicht sparen sollte – andererseits ist es besorgniserregend, dass jeder Dritte die Unternehmen schlecht vorbereitet auf Cyber-Angriffe sieht“, so Hanke.

Strengere Vorschriften zur Cyber-Sicherheit künftig für mehr Sektoren und Unternehmen

Zur Bedrohungslage kämen Veränderungen auf Ebene der Regulierung hinzu. So führe die „Network and Information Security Directive 2“ (NIS-2-Richtlinie) der Europäischen Union (EU) strengere Vorschriften zur Cyber-Sicherheit für mehr Sektoren und Unternehmen ein.

Eigentlich müssten ab März 2025 damit Unternehmen ab 50 Mitarbeitern und mit mehr als zehn Millionen Euro Umsatz in 18 Sektoren verstärkte Cybersecurity-Maßnahmen umsetzen. Das Ziel der Regelung sei der Schutz von essentiellen, wichtigen Sektoren und (Kritischen) Infrastrukturen sowie eine höhere Widerstandsfähigkeit gegenüber Cyber-Angriffen.

EU führt zudem verbindliche Cyber-Sicherheitsanforderungen für „Produkte mit digitalen Elementen“ ein

Ebenfalls auf der Regulierungsebene setze der „Cyber Resilience Act“ (CRA) an. Damit führe die EU verbindliche Cyber-Sicherheitsanforderungen für „Produkte mit digitalen Elementen“ ein. Das Ziel sei auch hiermit, die Widerstandsfähigkeit gegen Cyber-Angriffe zu erhöhen und verlässliche digitale Dienste zu gewährleisten.

„Insgesamt führen die steigenden Risiken durch Cyber-Angriffe verbunden mit den neuen regulatorischen Anforderungen dazu, dass der Handlungsdruck in den Unternehmen steigt, betont Hanke und bemerkt abschließend: „Die weltweit mehr als 250 Cybersecurity-Fachleute von TÜV Rheinland unterstützen dabei umfassend sowohl mit klassischen Cybersecurity-Dienstleistungen wie dem Pentesting wie auch bei der regelkonformen Umsetzung der Regulierungen.“

Weitere Informationen zum Thema:

TÜVRheinland
Cybersecurity – Sicherheit neu überdenken, die Zukunft gestalten / Stellen Sie sich den digitalen Herausforderungen

datensicherheit.de, 29.11.2024
NIS-2: EU leitet Vertragsverletzungsverfahren gegen Deutschland ein / Inzwischen ist mit einer NIS-2-Umsetzung nicht vor Herbst 2025 zu rechnen

datensicherheit.de, 20.11.2024
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand / „Cyber Resilience Act“ (CRA) offiziell im Amtsblatt der Europäischen Union veröffentlicht

datensicherheit.de, 13.11.2024
Erkenntnis aus BSI-Bericht 2024: Zahl der Cyber-Vorfälle in Deutschland erneut zugenommen / Kleine und mittlere Unternehmen – mithin das Rückgrat der deutschen Wirtschaft – stehen besonders im Fokus der Cyber-Angreifer

]]>
https://www.datensicherheit.de/tuev-rheinland-meldung-fortsetzung-verschaerfung-it-sicherheitslage-deutschland/feed 0
Angriffe mittels USB gefährden Kritische IT- und OT-Infrastrukturen https://www.datensicherheit.de/angriffe-mittel-usb-gefaehrdung-kritisch-it-ot-infrastrukturen https://www.datensicherheit.de/angriffe-mittel-usb-gefaehrdung-kritisch-it-ot-infrastrukturen#respond Tue, 26 Nov 2024 17:29:17 +0000 https://www.datensicherheit.de/?p=45718 opswat-holger-fischerHolger Fischer erläutert die reale Bedrohung durch Schadsoftware, die von USB-Geräten vor allem auch im Kritischen OT-Umfeld eingeschleust werden kann.]]> opswat-holger-fischer

Holger Fischer erörtert Schutz vor nur vermeintlich simpler Angriffsmethode per USB

[datensicherheit.de, 26.11.2024] Im Kontext der sich ständig weiterentwickelnden Cyber-Bedrohungen und -Angriffe auf Unternehmen, Kritische Infrastrukturen (KRITIS) und Behörden werden in Deutschland die Cyber-Sicherheitsvorschriften verschärft: Dazu gehören u.a. das „IT-Sicherheitsgesetz 2.0“ und die erweiterten KRITIS-Sicherheitsvorschriften und -Meldepflichten. Diese Compliance-Richtlinien haben offensichtlich erhebliche Auswirkungen auf industrielle Hersteller und KRITIS-Betreiber. Holger Fischer, „Director EMEA Central“ bei OPSWAT, erläutert in seiner aktuellen Stellungnahme die reale Bedrohung durch Schadsoftware, „die von USB-Geräten vor allem auch im Kritischen OT-Umfeld eingeschleust werden kann“.

opswat-holger-fischer

Foto: OPSWAT

Holger Fischer: USB-Geräte haben das Potenzial, schädliche und äußerst kostspielige Cyber-Angriffe auszulösen!

Für auf Wechselmedien – wie USB-Laufwerke – angewiesene Betriebe besteht weiter Grund zur Wachsamkeit

Das BSI – als Cyber-Sicherheitsbehörde des Bundes und Hauptarchitekt der sicheren Digitalisierung – ist für die Durchsetzung der Einhaltung der einschlägigen Gesetze und Vorschriften verantwortlich. KRITIS-Betreiber sind z.B. verpflichtet, Cyber-Angriffe zu erkennen, obligatorische Systeme und Prozesse zu deren Erkennung zu implementieren, Vorfälle zu melden und sich beim BSI zu registrieren. Darüber hinaus wurde in Deutschland die Klassifizierung der KRITIS-Betreiber um kommunale Entsorgungsunternehmen, die Rüstungsindustrie und „Unternehmen mit besonders hoher wirtschaftlicher Bedeutung“ erweitert.

Fischer gibt in seinem Kommentar zu bedenken: „In einer Zeit, in der die Risiken von KI-gestützten und fortschrittlichen, per E-Mail übertragenen Sicherheitsbedrohungen die Nachrichten dominieren, könnte man leicht die Gefahren einiger der uralten Angriffsvektoren übersehen, die von Cyber-Kriminellen weiterhin ausgenutzt werden.“ Er warnt eindringlich: „Für Branchen, die auf Wechselmedien – wie USB-Laufwerke – angewiesen sind, besteht weiterhin Grund zur Wachsamkeit, da diese Geräte das Potenzial haben, schädliche und äußerst kostspielige Cyber-Angriffe auszulösen.“

Revival USB-basierter Angriffe

USB-Geräte würden häufig in einer Reihe von KRITIS-Sektoren wie bei Infrastrukturbetreibern, Versorgungsunternehmen und im Gesundheitswesen eingesetzt. „Diese Sektoren sind auf USB-Laufwerke angewiesen, um Daten in Umgebungen mit eingeschränktem oder keinem Internetzugang zu übertragen, wie z.B. in Air-Gapped-Systemen, die Kritische Vermögenswerte und Daten aus Sicherheitsgründen von externen Netzwerken isolieren.“

In Umgebungen der Betriebstechnik (OT) seien USB-Laufwerke oft die einzige praktische Möglichkeit, Daten zwischen Systemen zu übertragen, die bewusst offline gehalten würden, was sie zu einem gängigen Werkzeug für Software-Updates oder Datenmigration mache. „Diese weit verbreitete Nutzung macht USB-Laufwerke zu einem Hauptziel für Cyber-Angriffe“, unterstreicht Fischer. Ein prominentes Beispiel sei die „Sogu“-Malware, welche von der Hacker-Gruppe „UNC53“ eingesetzt worden sei und mit der im vergangenen Jahr, 2023, mehrere Unternehmen infiltriert worden seien. „Diese Kampagne richtete sich gegen Branchen in Ländern wie Ägypten und Simbabwe, in denen USB-Laufwerke ein wesentlicher Bestandteil des täglichen Geschäftsbetriebs sind.“

Neueste USB-basierte Angriffstechniken immer ausgefeilter

Die neuesten USB-basierten Angriffstechniken seien immer ausgefeilter und umgingen häufig erweiterte Sicherheitsschichten, indem sie das Vertrauen zwischen dem USB-Gerät und dem Host ausnutzten. „Langjährige Techniken wie ,Rubber Ducky’-Tastatureingabe-Angriffe, bei denen Benutzeraktivitäten unbemerkt kopiert und Informationen an das Host-System des Angreifers zurückgesendet werden, werden auf neue Weise eingesetzt.“

Beispielsweise könne die Firmware einiger „Human Interface Devices“ (HIDs) wie Mäuse und Tastaturen so verändert werden, dass die Tastenanschläge zur Installation verdeckter Malware genutzt würden. Dies sei ein beliebtes Mittel für Penetrationstester und „Social Engineers“, welche unachtsame Mitarbeiter oder Partner dazu verleiten wollten, ein kompromittiertes USB-Gerät in die Hand zu nehmen und einzustecken.

Sicherheit der USB-Wechselmedien eine besondere Herausforderung

Die Verwaltung von Wechselmedien stelle insbesondere in OT-lastigen Umgebungen eine Herausforderung dar: „USB-basierte Angriffe umgehen die herkömmliche Netzwerksicherheit und ermöglichen es Angreifern, sensible Daten zu exfiltrieren oder sich langfristigen Zugriff auf Systeme zu verschaffen.“ Diese Angriffe seien besonders gefährlich in isolierten Systemen, in denen die fehlende Netzwerkkonnektivität die Erkennung verzögerten und die Verweildauer der Angreifer verlängern könne.

Dies mache sie zu einem perfekten Vektor für Malware-Infektionen, Datenlecks und unbefugten Zugriff. Infizierte USB-Laufwerke könnten leicht schädliche Software in Systeme einschleusen, „die nicht regelmäßig überwacht werden, was zu potenziellen Datenverlusten oder Betriebsunterbrechungen führen kann“. Ohne strenge Geräte- und Datenkontrollen könnten USB-Laufwerke Malware einschleusen oder unbefugten Zugriff auf sensible Systeme ermöglichen.

Jeder USB-Stick sollte vorab auf Malware und verdächtige Aktivitäten gescannt werden

Eine der größten Herausforderungen für Unternehmen bei der Bewältigung dieser Sicherheitsrisiken bestehe darin, dass sie oft nicht genau wüssten, „welche Personen und welche Geräte sie mit ihren Systemen verbinden oder wie Daten übertragen werden, was die Durchsetzung von Richtlinien erschwert“. Nicht nur die Sicherheitsrisiken durch Malware stellten ein Problem dar, auch der Diebstahl oder Verlust unverschlüsselter Daten auf Wechselmedien stelle ein erhebliches Risiko dar, insbesondere in sogenannten hochsicheren Umgebungen.

Um diese Risiken zu minimieren, sei ein mehrschichtiger Sicherheitsansatz erforderlich, welcher sowohl technische als auch richtlinienbasierte Lösungen kombiniere. Die Echtzeitüberwachung von Geräten sei unerlässlich. Fischer rät: „Jeder an ein System angeschlossene USB-Stick sollte auf Malware und verdächtige Aktivitäten gescannt werden, damit Bedrohungen erkannt werden können, bevor sie das Netzwerk gefährden!“ Die Datenbereinigung spiele in diesem Prozess eine Schlüsselrolle. „Durch die Bereinigung von Dateien, die über USB übertragen werden, können Unternehmen versteckte Malware oder schädliche Inhalte entfernen und so sicherstellen, dass nur sichere Daten in ihr Netzwerk gelangen.“

Unternehmen sollten strenge Kontrollen darüber einführen, welche USB-Geräte auf Kritische Systeme zugreifen können

Für Unternehmen im KRITIS-Sektor könnte eine robustere Lösung aus Air-Gapped-Systemen in Kombination mit einem sogenannten Cyber-Sicherheits-Kiosk bestehen, welcher „alle ein- und ausgehenden Medien scannt und bereinigt“. Alle Dateien würden mithilfe von CDR-Techniken (Content Disarm and Reconstruction) von schädlichen Inhalten befreit und in sicheren, isolierten Datentresoren abgelegt. Nur bereinigte und validierte Daten aus diesen Tresoren dürften auf die operativen Technologienetzwerke zugreifen. Diese Systeme stellten sicher, dass jedes Gerät, das in eine sichere Umgebung gelangt, zunächst von potenziellen Bedrohungen befreit werde, was eine zusätzliche Schutzebene biete. Zusätzlich zu diesen technischen Kontrollen seien Richtlinienmaßnahmen, welche die Verwendung von Wechselmedien regelten, ein wesentlicher Bestandteil einer starken Verteidigung.

Unternehmen sollten strenge Kontrollen darüber einführen, „welche USB-Geräte auf Kritische Systeme zugreifen können, und die Arten von Dateien regeln, die auf Wechselmedien übertragen werden dürfen“. Durch die Beschränkung des Zugriffs auf autorisiertes Personal und genehmigte Daten könnten Unternehmen das Risiko minimieren, dass Geräte ihr Netzwerk gefährden. Richtlinien und Verfahren sollten vorschreiben, „dass jedes USB-Laufwerk gescannt und sein Inhalt bereinigt werden muss, bevor die Daten in das Unternehmen gelangen dürfen“. Dies könne in großem Umfang mithilfe einer dedizierten Scan-Kiosk-Anwendung erreicht werden.

Faktor Mensch: Ursache USB-basierter Angriffen oft auf menschliches Versagen zurückzuführen

Die Schulung von Mitarbeitern und Partnern in der Lieferkette sei ebenfalls von entscheidender Bedeutung. Die Ursache von USB-basierten Angriffen lasse sich oft auf menschliches Versagen zurückführen – wie die Verwendung ungesicherter oder nicht autorisierter Geräte – und umfassende Schulungen könnten dazu beitragen, diese Risiken zu minimieren. Benutzer sollten über Verschlüsselung, die Gefahren der Verwendung unbekannter USB-Geräte und bewährte Verfahren zum sicheren Entfernen von Geräten aufgeklärt werden, um Datenbeschädigungen oder Malware zu verhindern. In Sektoren mit hohem Risiko könnten regelmäßige Audits darüber, „wie USB-Laufwerke verwendet werden und wie Sicherheitsprotokolle befolgt werden“, die Abwehrkräfte eines Unternehmens weiter stärken.

USB-Geräte stellten nach wie vor eine erhebliche Sicherheitsbedrohung dar, „insbesondere in Sektoren, in denen sie für die Datenübertragung unerlässlich sind“. Selbst Unternehmen, welche in ihren Arbeitsabläufen nicht routinemäßig Wechselmedien verwenden, sollten sich der von ihnen ausgehenden Bedrohung bewusst sein. „Ein umfassender Ansatz, der Echtzeitüberwachung, Gerätesteuerung und Datenbereinigung mit strengen Zugriffsrichtlinien und Benutzerschulungen kombiniert, deckt alle Grundlagen ab und minimiert das Risiko, Opfer von USB-Bedrohungen zu werden“, führt Fischer abschließend aus.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz 2.0) / Neues IT-Sicherheitsgesetz für eine moderne Cybersicherheit

Bundesamt für Sicherheit in der Informationstechnik
Was sind Kritische Infrastrukturen? / Definition KRITIS

datensicherheit.de, 11.07.2018
USB-Laufwerke: Palo Alto Networks warnt vor eingeschleustem Trojaner / „Tick“-Gruppe nutzt vermeintliche Secure-USB-Laufwerke für Angriffe auf kritische Systeme ohne Internetverbindung

]]>
https://www.datensicherheit.de/angriffe-mittel-usb-gefaehrdung-kritisch-it-ot-infrastrukturen/feed 0
Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu https://www.datensicherheit.de/betrug-digital-zeitalter-modern-it-neu-definition-bedrohungen-schutzmassnahmen https://www.datensicherheit.de/betrug-digital-zeitalter-modern-it-neu-definition-bedrohungen-schutzmassnahmen#respond Tue, 19 Nov 2024 18:53:20 +0000 https://www.datensicherheit.de/?p=45667 check-point-software-marco-eggerlingIn der International Fraud Awareness Week wirft Check Point ein Schlaglicht auf aktuelle Gefahren wie digitalen Betrug, Nachahmung und KI-gesteuerte Attacken.]]> check-point-software-marco-eggerling

Unternehmen sind mit neuen Formen digitalen Betrugs konfrontiert, denn technologischer Fortschritt bietet ihnen selbst, aber eben auch Hackern neue Möglichkeiten

[datensicherheit.de, 19.11.2024] Die Check Point® Software Technologies Ltd. Nimmt die „International Fraud Awareness Week“ zum Anlass, in einer aktuellen Stellungnahme auf neue Formen digitalen Betrugs einzugehen, mit denen Unternehmen konfrontiert sind, denn der technologische Fortschritt hat offensichtlich sowohl Unternehmen als auch Hackern neue Möglichkeiten eröffnet: „Von Cyber-Hochstapelei und internem Betrug bis hin zu immer raffinierteren Verbrechen, wie CEO-Vortäuschung und KI-gesteuerten Attacken.“

check-point-software-marco-eggerling

Foto: Check Point Software

Marco Eggerling: Da Cyber-Betrug immer raffinierter wird, muss sich unsere Verteidigung entsprechend entwickeln!

Digitaler Schub für Wirtschaftsbetrug

Ursprünglich habe sich digitaler Betrug auf einfache Phishing-E-Mails beschränkt, „bei denen die Betrüger ihre Opfer mit einer auf Angst basierenden Taktik zur Preisgabe sensibler Daten veranlassten“. Im Laufe der Zeit seien diese Angriffe ausgeklügelter geworden und nutzten Maschinelles Lernen (ML) sowie Künstliche Intelligenz (KI), um Social-Engineering-Taktiken zu verfeinern, Angriffe zu personalisieren und die Erfolgsquote zu erhöhen.

Check Point wirft einen Blick auf die verschiedenen, indes typischen Betrugsarten:

Cyber-Betrug
Phishing, Malware und Ransomware seien nach wie vor weit verbreitet. Cyber-Kriminelle hätten es auf sensible Daten abgesehen und störten den Geschäftsbetrieb.
„Dies macht deutlich, wie wichtig robuste IT-Sicherheitsmaßnahmen sind, um unbefugten Zugriff zu erkennen und zu verhindern!“

Interner Betrug
Interne Betrügereien stellten eine erhebliche Bedrohung dar und umfassten kriminelle Handlungen von Mitarbeitern, einschließlich Dokumentenfälschung, Unterschlagung und Diebstahl.
„Diese Art von Insider-Betrug verdeutlicht die Notwendigkeit strenger interner Kontrollen und Überwachung, um Anomalien frühzeitig zu erkennen!“

Betrug mit Rechnungen
Betrüger schickten gefälschte Rechnungen an Unternehmen – in der Hoffnung auf eine ungeprüfte Bearbeitung und Begleichung.
„Diese Form des Betrugs kann Gelder verschlingen, wenn Unternehmen keine angemessenen Prüfungsprozesse besitzen!“

CEO-Betrug
Oft als Business-E-Mail Compromise (BEC) bezeichnet, geben sich Betrüger demnach als hochrangige Führungskräfte aus, um Mitarbeiter zur Überweisung von Geldern oder zur Weitergabe sensibler Informationen zu bewegen.
„Diese Taktik ist durch den Einsatz von Generativer KI, die eine realistische Nachahmung des Kommunikationsstils von Führungskräften ermöglicht, einfacher geworden!“

Betrug bei der Gehaltsabrechnung
Wenn Mitarbeiter Gehaltsabrechnungssysteme zum eigenen Vorteil manipulierten, könne dies zu unerwarteten finanziellen Verlusten führen.
„Diese Art von Betrug erfordert oft eine strenge Überwachung der Gehaltsabrechnungen und regelmäßige Audits!“

Betrug oft von Kombination aus technischem Fortschritt und menschlichem Versagen begünstigt

Ein bemerkenswertes Beispiel sei der Wechsel von allgemeiner Ransomware zu gezielten Angriffen. „Bei herkömmlichen Ransomware-Angriffen verschlüsselten die Hacker die Daten und verlangten eine Zahlung, oft ohne große Strategie oder Präzision. Nun verwenden Ransomware-Betreiber ausgefeilte Erkundungsmethoden und infiltrieren Systeme über längere Zeiträume, um sensible Daten zu stehlen und diese in Doppelter Erpressung gegen Einzelpersonen oder Unternehmen einzusetzen.“ Dieser erhöhte Grad an Personalisierung mache es schwieriger, sie zu entdecken, und sei oft verheerender.

Diese Betrugsarten, welche oft von einer Kombination aus technischem Fortschritt und menschlichem Versagen begünstigt würden, hätten unbestreitbare Auswirkungen auf Unternehmen. Das National Insurance Crime Bureau (NICB) weist laut Check Point darauf hin, dass Betrug jährlich Verluste in Milliardenhöhe verursache, von denen Einzelpersonen, Unternehmen und Branchen gleichermaßen betroffen seien. Laut dem Bericht „Occupational Fraud 2024“ der Association of Certified Fraud Examiners verlören Unternehmen etwa fünf Prozent ihres Jahresumsatzes durch Betrug, wobei der durchschnittliche Verlust pro Vorfall mehr als 1,5 Millionen US-Dollar betrage.

Folgen von Betrug: Mehr als finanzielle Verluste

Nach Angaben der US Federal Trade Commission hätten Verbraucher angegeben, im Jahr 2023 rund zehn Milliarden US-Dollar durch Betrug verloren zu haben, was einem Anstieg von 14 Prozent gegenüber 2022 entspreche. Online-Shopping-Betrug sei die am zweithäufigsten gemeldete Form von Betrug gewesen. Die Auswirkungen von Betrug gingen aber über direkte finanzielle Verluste hinaus – sie umfassten auch Ermittlungskosten, Anwaltskosten, behördliche Strafen, Rufschädigung und erhöhte Versicherungsprämien. Zum Beispiel:

Ermittlungen und Wiederherstellung
Die Aufdeckung von Betrugsfällen erfordere gründliche Untersuchungen und manchmal sogar die Einschaltung der Strafverfolgungsbehörden, was zeitaufwändig sei und Kosten verursache.

Gerichtskosten und Bußgelder
Schwerer Betrug könne zu Gerichtsverfahren führen, insbesondere wenn es zu Datenschutzverletzungen komme, welche hohe Geldbußen nach sich zögen. Allein im Jahr 2023 hätten die Aufsichtsbehörden Bußen in Millionenhöhe wegen ungeschützter sensibler Daten verhängt.

Schädigung des Rufs
Die langfristigen Auswirkungen auf das Kundenvertrauen und den Ruf der Marke könnten zu Umsatzeinbußen und sinkender Kundenbindung führen.

Leichte Zugänglichkeit von KI-Werkzeugen erleichtert Betrug

Check Point erörtert, warum der Betrug in diesem Tempo zugenommen hat: „Zu den Faktoren gehören die rasche Einführung digitaler Transaktionen, die verstärkte Nutzung des Online-Bankings und die Zunahme der Fernarbeit.“ Jeder dieser Faktoren eröffne Betrügern neue Möglichkeiten, welche sie ausnutzen könnten. Ein weiterer Faktor sei die leichte Zugänglichkeit von Werkzeugen, welche den Betrug erleichterten, wie KI-Programme, die realistische Fälschungen erstellten, so dass es für Einzelpersonen und Unternehmen immer schwieriger werde, Echtes von Falschem zu unterscheiden.

Die Rolle Generativer KI sei ein „zweischneidiges Schwert in der Betrugsprävention und -vermeidung“: Diese habe beide Seiten der „Betrugsgleichung“ verändert – auf der einen Seite biete KI unschätzbare Werkzeuge für die Betrugserkennung und -prävention, „indem sie große Datenmengen verarbeitet, um ungewöhnliche Muster oder Verhaltensweisen zu erkennen, die auf Betrug hindeuten könnten“. Auf der anderen Seite hätten auch Betrüger damit begonnen, Generative KI zu missbrauchen, um noch raffiniertere Betrugsversuche durchzuführen. Sogenannte Deepfakes ermöglichten es Kriminellen, realistische Audio-, Video- oder Textnachahmungen von Führungskräften oder Personen des öffentlichen Lebens zu erstellen. Diese Technologie habe bereits Betrügereien mit „CEOs“ ermöglicht, bei denen Imitatoren KI-generierte Inhalte verwendeten, um Mitarbeiter zu täuschen.

Betrugsprävention und umfassende Cyber-Sicherheit

Während sich die Betrugslandschaft weiterentwickelt habe, hätten sich auch die Instrumente und Verfahren zur Betrugsbekämpfung verbessert:

Umfassende E-Mail-Sicherheit
Da Phishing nach wie vor eine der Hauptursachen für Betrug sei, bleibe „ein fortschrittliches E-Mail-Sicherheitssystem, das mithilfe von KI verdächtige Nachrichten erkennt und blockiert, von entscheidender Bedeutung“.

Multi-Faktor-Authentifizierung (MFA)
MFA biete eine zusätzliche Sicherheitsebene, welche es Betrügern erheblich erschwere, sich unbefugt Zugang zu sensiblen Daten zu verschaffen.

Kontinuierliche Mitarbeiterschulung
Die Mitarbeiter seien oft die erste Verteidigungslinie. Mitarbeiter zu den neuesten Betrugstaktiken wie KI-gesteuertem „Social Engineering“ zu schulen, helfe dabei, diese Angriffe zu erkennen.

Regelmäßige Sicherheitsprüfungen
Die regelmäßige Durchführung von Sicherheitsbewertungen ermögliche es Unternehmen, „Schwachstellen zu erkennen und zu beheben, bevor sie ausgenutzt werden können“.

Benutzerfreundliche Sicherheit
„Tools“, welche die Sicherheitsverwaltung vereinfachten, ermöglichten es Unternehmen, Bedrohungen auch ohne umfangreiche technische Schulungen wirksam zu überwachen und umgehend zu reagieren, was die Zugänglichkeit und Skalierbarkeit gewährleiste.

KI kann Reichweite und Auswirkungen von Betrug vergrößern – Marco Eggerlings Fazit:

„Da Cyber-Betrug immer raffinierter wird, muss sich unsere Verteidigung entsprechend entwickeln. KI vergrößert Reichweite und Auswirkungen von Betrug, also müssen Unternehmen ebenso dynamische Sicherheitsstrategien einführen, die KI-gestützte Lösungen nutzt, um Angreifer zu übertreffen und zu überlisten“, kommentiert Marco Eggerling, „Global CISO“ bei Check Point Software Technologies.

Eggerling gibt abschließend zu bedenken: „Der Aufbau einer widerstandsfähigen Cyber-Abwehr verhindert nicht nur Betrug, sondern fördert auch ein sichereres, vertrauenswürdigeres Umfeld für alle!“

Weitere Informationen zum Thema:

ACFE Association of Certified Fraud Examiners, 20.03.2024
ACFE Report to the Nations: Organizations Lost an Average of More Than $1.5M Per Fraud Case

]]>
https://www.datensicherheit.de/betrug-digital-zeitalter-modern-it-neu-definition-bedrohungen-schutzmassnahmen/feed 0
Fit für DORA in 3 Schritten: Birol Yildiz rät zum effektiven Incident Management zwecks Stärkung der Cyber-Sicherheit im Finanzsektor https://www.datensicherheit.de/fitness-dora-3-schritte-birol-yildiz-rat-effektivitaet-incident-management-zweck-staerkung-cyber-sicherheit-finanzsektor https://www.datensicherheit.de/fitness-dora-3-schritte-birol-yildiz-rat-effektivitaet-incident-management-zweck-staerkung-cyber-sicherheit-finanzsektor#respond Thu, 31 Oct 2024 18:08:21 +0000 https://www.datensicherheit.de/?p=45564 ilert-birol-yildizAb Januar 2025 wird in der EU eine neue Verordnung gelten, welche dazu beitragen soll, die digitale Widerstandsfähigkeit von Finanzinstituten zu schützen: DORA.]]> ilert-birol-yildiz

Der „Digital Operational Resilience Act“ (DORA) verlangt von Unternehmen im Finanzsektor, ihre Prozesse im Vorfallsmanagement gründlich zu überprüfen

[datensicherheit.de, 31.10.2024] Ab Januar 2025 wird in der EU eine neue Verordnung gelten, welche dazu beitragen soll, die digitale Widerstandsfähigkeit von Finanzinstituten zu schützen: Der „Digital Operational Resilience Act“ (DORA) verlangt dann von Unternehmen aus dem Finanzsektor, ihre Prozesse im Vorfallsmanagement gründlich zu überprüfen. „Sie müssen dafür sorgen, dass ihr Betrieb auch bei einem IT-Vorfall weiterläuft und die wichtigsten Systeme schnellstmöglich wieder instandgesetzt werden“, kommentiert Birol Yildiz, Gründer und CEO des Kölner SaaS-Unternehmens ilert, und warnt: „Bei Nichteinhaltung drohen hohe Strafen!“ Es sei daher wichtig, dass Unternehmen und ihre Drittanbieter Störungen geschwind und effektiv identifizierten, managten und aus ihnen lernten. Ein gut funktionierendes „Incident Management“ werde hierfür zur Grundvoraussetzung.

ilert-birol-yildiz

Foto: ilert

Birol Yildiz rät von DORA betroffenen Unternehmen zum strukturierten, umfassenden „Incident Management“

DORA verpflichtet Finanzunternehmen und Dienstleister zum effektiven „Incident Management“

„Finanzdienstleister sollten daher heute damit beginnen, mithilfe von Plänen die Weichen zu stellen, um Kritische Strukturen nach einem Störfall rasch wiederherstellen zu können“, empfiehlt Yildiz. Zudem sollte das eigene „Incident Management“ mithilfe von „drei strategischen Hacks“ auf den neuesten Stand gebracht werden und sich so auf das DORA-Inkrafttreten vorbereitet werden. DORA verpflichte nämlich ab Januar 2025 Finanzunternehmen und ihre Dienstleister zu einem effektiven „Incident Management“.

1. strategischer Hack zur DORA-Einführung: Ein Plan für den Ernstfall

Yildiz führt aus: „Eine der wichtigsten Anforderungen der neuen DORA-Verordnung ist die Klassifizierung von Vorfällen nach Schweregrad, Auswirkung und Dauer. Um einzuschätzen, ob eine Störung als ,signifikant’, ,bedeutsam’ oder ,geringfügig’ einzustufen ist und entsprechend reagieren zu können, bedarf es einer vorausschauenden Planung und passender Lösung.“ Für die Analyse und Bewertung von Störfällen helfe es, im Voraus bereits „Incident Response“-Pläne zu erstellen. Diese sollten den gesamten Incident-Lifecycle behandeln und dabei jede Phase eines Zwischenfalls berücksichtigen – von der Identifikation des Problems über die Eindämmung der Auswirkungen und die Beseitigung der Ursache bis hin zur vollständigen Reparatur der betroffenen Infrastrukturen.

„Denn besonders drastische Ereignisse unterliegen strengen Meldepflichten und müssen unverzüglich an die zuständigen Behörden berichtet werden!“ Die Klassifizierung stelle sicher, dass im Falle eines Vorfalls die vorhandenen Ressourcen effizient eingesetzt und zuerst die wichtigsten Systeme schnell wieder zum Laufen gebracht werden könnten, um größere und langfristige Schäden zu vermeiden. So ließen sich beispielsweise Kritische Datenbanken oder Kundensysteme schneller schützen und könnten bei der Lösung des Problems bevorzugt behandelt werden.

„Darüber hinaus helfen ,Incident Response’-Pläne auch bei der Dokumentation von Zwischenfällen. Das bedeutet, dass alle Schritte und Maßnahmen schriftlich festgehalten sind.“ Da sich Bedrohungsszenarien und Ereignismuster ständig änderten, gelte es, die Konzepte außerdem regelmäßig zu überprüfen und zu aktualisieren. Ein „Incident Management“-Tool könne dabei helfen, diese Prozesse effizient und nachvollziehbar für alle zu gestalten.

2. strategischer Hack zur DORA-Einführung: Offene Kommunikation in der Krise

Um die Anforderungen von DORA erfolgreich umzusetzen, sei im zweiten Schritt ein klarer Informationsaustausch von großer Bedeutung. „Aus dem Grund sollten innerhalb des Unternehmens eindeutige Abläufe definiert werden, damit im Notfall jeder Mitarbeitende genau weiß, was zu tun und jede Abteilung informiert ist.“

Yildiz betont: „Nur wenn alle Beteiligten wissen, wer welche Aufgaben übernimmt, sie ihre Rollen in einer Krisensituation kennen und entsprechend handeln, geht keine wertvolle Zeit verloren. Außerhalb der eigenen Organisation sei es ebenso relevant, „dass es gut organisierte Meldeprozesse gibt“. Schließlich müssten Unternehmen Informationen schnell und präzise an die zuständigen Stellen und externe Partner, wie z.B. Dienstleister, weitergeben.

Darüber hinaus sei auch Transparenz in der Zusammenarbeit entscheidend. Es gehe darum, mit allen mitwirkenden Akteuren – ob Mitarbeitern, Kunden, Partnerunternehmen oder Behörden – offen und klar zu kommunizieren, „damit alle auf dem gleichen Stand sind“. Nur so ließen sich Probleme im Ernstfall bei allen Beteiligten zügig lösen.

3. strategischer Hack zur DORA-Einführung: Simulation statt Spekulation

„Da Störfälle im besten Fall nicht an der Tagesordnung sind, lohnt es sich, regelmäßig Testläufe und Simulationen durchzuführen. Denn so wird sichergestellt, dass die ,Incident Response’-Pläne noch immer greifen.“ Sollten Lücken oder Probleme in der Strategie auftauchen, könnten diese frühzeitig erkannt und behoben werden – „bevor der Ernstfall eintritt!“.

Bei einem Simulationslauf werde ein „Incident“ in einer kontrollierten Umgebung nachgestellt. Diese Tests ließen sich sowohl für IT-Systeme als auch für Prozesse durchführen. Dabei könne das zuständige Team die Reaktionen und Notfallpläne in Echtzeit üben. „Die Netzwerke stehen währenddessen unter ständiger Überwachung, um sicherzustellen, dass sie wie geplant in Stand gesetzt werden können.“ Ziel dieser Übungen und Pläne sei es, Ausfallzeiten auf ein Minimum zu reduzieren und eine schnelle Reaktivierung des Betriebs zu gewährleisten.

Dieser Aspekt sei auch für die neuen Bestimmungen relevant, „denn mit DORA sind Finanzinstitute dazu verpflichtet, Kontinuitäts- und Wiederherstellungspläne zu entwickeln“. Denn es müsse garantiert sein, dass Kritische Anlagen nach einer Störung schnell wieder zum Laufen gebracht werden könnten. Diese Vorgehensweisen seien regelmäßig zu untersuchen und anhand der neuesten Erkenntnisse aus realen Vorfällen oder Überprüfungen anzupassen, um den gesetzlichen Anforderungen zu entsprechen.

„Incident Management“: Nach DORA-Einführung unverzichtbar

„Damit Finanzdienstleistungsunternehmen also nicht an der zukünftigen Regulierung scheitern oder mit hohen Strafzahlungen konfrontiert werden, lohnt sich ein gut strukturiertes ,Incident Management’, das den gesamten ,Incident’-Lifecycle abdeckt“, so Yildiz’ Fazit. Nur so würden Störungen systematisch bewertet, die schnelle Kommunikation und Fehlerbehebung im Team gewährleistet und alle Schritte lückenlos dokumentiert.

„Mit entsprechenden Tools, die alle Prozesse aus einer Hand abdecken, können zudem Wiederherstellungspläne fortlaufend getestet und an aktuelle Bedrohungsszenarien angepasst werden, um die Geschäftskontinuität stets zu gewährleisten.“ Auf diese Weise werde der Reaktionsprozess optimiert und die Kommunikation und Zusammenarbeit mit Behörden und externen Partnern gefördert. Der Erfüllung der neuen DORA-Bestimmungen stehe dann nichts mehr im Weg und Finanzdienstleister könnten sich darauf verlassen, für den Ernstfall gewappnet zu sein.

Weitere Informationen zum Thema:

datensicherheit.de, 09.07.2024
DORA: EU-Regelungen für den Finanzsektor werfen Schatten voraus / Höchste Zeit zur Vorbereitung auf den Digital Operational Resilience Act (DORA)

datensicherheit.de, 25.04.2024
DORA ante portas: Verbindliche Richtlinie für das Risikomanagement im Finanzsektor rückt näher / Viele Finanzorganisationen müssen in neue Lösungen investieren – insbesondere für den Wiederanlauf nach einem Notfall

datensicherheit.de, 20.11.2023
DORA und NIS2 – Cybersicherheit im Finanzsektor der EU / Auditverfahren der Regularien harmonisieren und Zuständigkeiten zusammenzuführen

]]>
https://www.datensicherheit.de/fitness-dora-3-schritte-birol-yildiz-rat-effektivitaet-incident-management-zweck-staerkung-cyber-sicherheit-finanzsektor/feed 0
it-sa Expo&Congress 2024 schloss mit starkem Andrang: 25.830 Fachbesucher und 897 Aussteller https://www.datensicherheit.de/it-sa-expo-congress-2024-abschluss-staerke-andrang-25830-fachbesucher-897-aussteller https://www.datensicherheit.de/it-sa-expo-congress-2024-abschluss-staerke-andrang-25830-fachbesucher-897-aussteller#respond Sat, 26 Oct 2024 17:19:24 +0000 https://www.datensicherheit.de/?p=45540 datensicherheit-de-messestand-it-sa-2024Die „it-sa Expo&Congress“ hat ihre Position als einer der wichtigsten Treffpunkte für den persönlichen Austausch unter IT-Sicherheitsexpert weiter ausgebaut.]]> datensicherheit-de-messestand-it-sa-2024

Messechef Frank Venjakob konnte kurz vor dem Ruhestand weitere Erfolge vermelden

[datensicherheit.de, 26.10.2024] Die diesjährige „it-sa Expo&Congress“ vom 22. bis 24. Oktober 2024 hat offensichtlich ihre Position als einer der wichtigsten Treffpunkte für den persönlichen Austausch unter IT-Sicherheitsexperten weiter ausgebaut: „Die um ein Drittel höhere Besucherzahl bestätigt, wie wichtig die ,it-sa Expo&Congress’ als Treffpunkt für den internationalen Austausch zur Cyber-Sicherheit ist. So viele Fachbesucherinnen und -besucher in Nürnberg zu versammeln, freut mich besonders, denn sie alle stellen gemeinsam und im Schulterschluss mit der IT-Sicherheitsindustrie auf der ,it-sa Expo&Congress’ die Weichen für mehr Sicherheit in der digitalen Welt!“, so Frank Venjakob, langjähriger „Executive Director it-sa“, in seinem Rückblick – kurz vor seinem Schritt in den Ruhestand.

datensicherheit-de-messestand-it-sa-2024

Foto: Dirk Pinnow

Auf der „it-sa“: datensicherheit.de in Kooperation mit dem ap Verlag und dem German Mittelstand – ds-Hrsg. Carsten Pinnow (Bildmitte) im Gespräch

Fokus der „it-sa“ auf Kooperationen und Nachwuchs-Unterstützung

Demnach konnten Gemeinschaftsstände aus Israel, Österreich und Tschechien die besondere Relevanz der „it-sa Expo&Congress“ genauso untermauern wie die Präsenz von Vertretern aus Politik sowie in- und ausländischen staatlichen sowie supranationalen Institutionen.

„Mit der Verleihung des ,ATHENE Startup Award UP24@it-sa’ an LocateRisk und erstmals zwei Sonderflächen für junge Unternehmen war die Veranstaltung auch ein Trendbarometer für Cybersecurity-Start-ups. ,Congress@it-sa’ mit 55 Beiträgen, darunter auch in diesem Jahr die Jahrestagung der IT-Sicherheitsbeauftragten in Ländern und Kommunen, erweiterte das Informationsangebot zu Trends in der IT-Sicherheit.“

„it-sa“ soll 2025 um fünfte Halle erweitert werden

Die Entwicklung der „it-sa Expo&Congress“ sei in den letzten Jahren auch ausstellerseitig durch rasantes Wachstum geprägt gewesen. Für die kommende Auflage – vom 7. bis 9. Oktober 2025 – zeichne sich ab, dass die Resonanz der Aussteller wieder hervorragend sein werde – noch während der Messe hätten sich Aussteller ihre Beteiligung im kommenden Jahr sichern können:

„Das auf der Messe angebotene ,Pre-Booking’ wurde von sehr vielen Firmen genutzt. Über 80 Prozent der diesjährigen Hallenfläche ist bereits mit den noch auf der Messe getätigten Anmeldungen belegt“, berichtet Venjakob. Um der Branche weiterhin optimale Rahmenbedingungen zur Präsentation ihrer Produkte und Dienstleistungen zu bieten, werde 2025 die Ausstellungsfläche noch um die Halle 8 erweitert (neben den bisherigen Hallen: 6, 7, 7A und 9).

IT-Sicherheit für den Schutz der Unternehmen: Sechs Foren mit 400 Vorträgen

Das Programm 2024 der Foren-Vorträge in den Messehallen sei mit 400 Angeboten noch umfangreicher als bisher gewesen: Fragen zur Regulierung, beispielsweise die erwarteten Anforderungen durch NIS-2, seien dabei beleuchtet und technische Lösungen vorgestellt sowie Trends diskutiert worden.

Höhepunkt im Foren-Programm sei die diesjährige „Special Keynote“ von Peter Hacker gewesen: „Quo vadis cyber risks?”. Hacker sei darin auf aktuelle und zukünftige Bedrohungen in der voranschreitenden Digitalisierung eingegangen: IT-Sicherheit, so Hacker, müsse als eigener Verantwortungsbereich auf C-Level-Ebene verankert sein. Tatsächlich sei dies aber nur in vier Prozent der Unternehmen im sogenannten DACH-Raum der Fall. Durch die Darstellung konkreter Risiken würden Unternehmenslenker die Gefahren und damit auch das Potenzial von Investitionen in die IT-Sicherheit für den Schutz des Unternehmens erkennen.

„ATHENE Startup Award UP24@it-sa“: LocateRisk gewann 1. Preis

Beim Pitch um den Preis für das beste Cybersecurity-Start-up aus der „DACH“-Region habe sich LocateRisk durchsetzen und über ein Preisgeld von 7.500 Euro freuen können. Das Unternehmen aus Darmstadt biete automatisierte Risikoanalysen und digitalisierte Workflows an, um IT-Sicherheitsprozesse sowie den präventiven Schutz vor Cyber-Angriffen zu verbessern. Platz 2 und 3 (5.000 bzw. 2.500 Euro) gingen an Red Mimicry und CyberDesk.

Der begleitende „Congress@it-sa“ habe bereits am 21. Oktober begonnen und umfassendes Fachwissen für verschiedene Branchen sowie Anwendergruppen geboten. Die Jahrestagung der IT-Sicherheitsbeauftragten in Ländern und Kommunen sowie die Vortragsreihe des Bundesamtes für Sicherheit in der Informationstechnik mit dem Titel „30 Jahre IT-Grundschutz: Gestern, heute, morgen“ zählten laut Venjakob zu den Höhepunkten – weitere Vorträge, Workshops und Panel-Diskussionen hätten beispielsweise Cyber-Resilienz, NIS-2 und die neue KI-Verordnung thematisiert.

Neuer Veranstaltungsleiter der „it-sa“: Messechef Venjakob übergibt Staffelstab an Thimo Holst

Venjakob verabschiedet sich nun nach der „it-sa Expo&Congress 2024“ in den Ruhestand – zukünftig soll sein Kollege, der seit 2010 im Dienst der NürnbergMesse stehende Thimo Holst, derzeit als „Senior Manager International Events für Veranstaltungsentwicklung und -durchführung im Auslandsmessegeschäft“ verantwortlich, diese Aufgabe übernehmen:

„Ich freue mich darauf, die ,it-sa’ gemeinsam mit dem bekannten Team und im engen Austausch mit Branchenvertreterinnen und -vertretern weiterzuentwickeln“, erklärte Holst. Die „it-sa Expo&Congress“ soll im kommenden Jahr vom 7. bis zum 9. Oktober 2025, im Messezentrum Nürnberg, in den o.g. nunmehr fünf Hallen, stattfinden

Weitere Informationen zum Thema:

it-sa 365 days a year
Die it-sa Expo&Congress in Nürnberg ist Europas größte Fachmesse für IT-Sicherheit… / …und eine der bedeutendsten Dialogplattformen für IT-Sicherheitslösungen

datensicherheit.de, 23.10.2024
Rückblicke und Ausblicke zur it-sa: Viel erreicht – und noch viel vor / Dirk Pinnow, Hrsg. datensicherheit.de, sammelte Impulse von der Pressekonferenz 2024 der „it-sa“-Messeleitung

datensicherheit.de, 22.10.2024
it-sa Expo&Congress 2024 in Nürnberg mit reger Nachfrage gestartet / Dirk Pinnow hofft mit Blick auf das „it-sa“-Wachstum auf eine Stärkung ganzheitlicher Ansätze zur Steigerung der Datensicherheit

]]>
https://www.datensicherheit.de/it-sa-expo-congress-2024-abschluss-staerke-andrang-25830-fachbesucher-897-aussteller/feed 0
Frust in der IT-Abteilung: Erkenntnisse einer Sophos-Umfrage unter IT-Sicherheitspersonal https://www.datensicherheit.de/frust-it-abteilung-erkenntnisse-sophos-umfrage-it-sicherheitspersonal https://www.datensicherheit.de/frust-it-abteilung-erkenntnisse-sophos-umfrage-it-sicherheitspersonal#respond Thu, 26 Sep 2024 19:27:08 +0000 https://www.datensicherheit.de/?p=45379 75 Prozent der Mitarbeiter in IT-Teams dauerhaft oder gelegentlich frustriert

[datensicherheit.de, 26.09.2024] Stressfaktoren wie eine angespannte IT-Bedrohungslage oder Druck durch die Geschäftsführung werden nach aktuellen Erkenntnissen von Sophos je nach Unternehmensgröße sehr unterschiedlich bewertet: Die ständige Zunahme an Cyber-Bedrohungen belaste nicht nur Budgets, Arbeitsprozesse und Reputation, sondern schlage sich auch auf die Stimmung des Personals nieder. Druck und Belastung nähmen zu – Frustration, Stress und schließlich gesundheitliche Auswirkungen könnten Folgen sein. Was die stetig wachsende Bedrohung durch Cyber-Gefahren tatsächlich für den Arbeitsalltag der IT-Teams bedeutet, hat eine Sophos-Umfrage untersucht. Die Befragung wurde laut Sophos im August und September 2024 von techconsult im Auftrag unter 202 IT-Mitarbeitern aus Industrie, Handel, Banken und Versicherungen, Öffentlicher Verwaltung, Telekommunikation, Dienstleistungen und Versorgungsunternehmen in kleinen, mittleren und großen deutschen Betrieben durchgeführt.

Frust gehört für 75 Prozent der IT-Verantwortlichen zum Arbeitsalltag

24,3 Prozent seien von ihren Aufgaben in der Cyber-Abwehr „dauerhaft frustriert“. Bei den Betrieben bis 1.000 Mitarbeitern variiere der Wert nur minimal – in Unternehmen mit über 1.000 Angestellten scheine die Belastung mit 17,9 Prozent etwas geringer zu sein, was durch die Angabe bestätigt werde, dass 33,3 Prozent der IT-Mitarbeiter in Großunternehmen angäben, „gar nicht frustriert“ zu sein.

Im Gegensatz dazu gäben IT-Verantwortliche in kleinen Unternehmen bis 50 Mitarbeitern nur zu 16,7 Prozent an, „keine Frustration“ zu spüren. Der „frustrationsfreie“ Durchschnitt über alle Unternehmensgrößen liege bei 25,7 Prozent. Im Bereich Cyber-Sicherheit „hin und wieder frustriert“ zu sein, bestätige mit 50 Prozent die Hälfte aller IT-Sicherheitsmitarbeiter, womit insgesamt dreiviertel aller Befragten mit Ermüdungserscheinungen im Duell mit Cyber-Kriminellen zu kämpfen hätten.

Stärkste Belastung für IT-Sicherheitspersonal durch Zunahme der Cyber-Bedrohungen

Die stärkste Belastung (45,3%) für das IT-Sicherheitspersonal gehe im Durchschnitt branchenweit von der generellen Zunahme an Cyber-Bedrohungen aus. Auch hierbei sei wieder eine große Diskrepanz hinsichtlich der Unternehmensgröße auffällig: „Während Firmen bis 49 Mitarbeitenden diesen Punkt nur zu 36 Prozent hervorheben, ist er bei Unternehmen mit über 1.000 Mitarbeitenden unangefochten auf Platz 1.“

An zweiter Stelle sorge mit 40,7 Prozent branchenübergreifend der erhöhte Druck seitens der Unternehmensführung für Stress. Bei Betrieben mit bis zu 49 Mitarbeitern und jenen mit 250 bis 999 Angestellten liege der „Druck von oben“ mit 44 beziehungsweise 46,9 Prozent sogar auf Platz 1 der Frustrationsgründe. Konzern-Angestellte, für die Cyber-Sicherheit wahrscheinlich schon länger ein essenzielles Thema sei, fühlten sich mit 23,1 Prozent in der Cheffrage deutlich weniger belastet.

Weitere Gründe für Ermüdung der IT-Kräfte u.a. Monotonie und Routine

Zu den weiteren Gründen für eine Ermüdung der IT-Kräfte sorgten Monotonie und Routine (30,7% im Durchschnitt), schwere Nachverfolgung von Cyber-Attacken aufgrund unterschiedlicher Security-Lösungen (24,7%), Überlastung durch ständige Alarme und Warnungen von Cyber-Sicherheits-Tools (19,3%) sowie mangelndes Wissen der Mitarbeiter über Cyber-Bedrohungen und unangepasstes Verhalten (18,7%).

Doch es gebe auch einen Lichtblick: Die Mehrheit (49,3%) der Befragten über alle Unternehmensgrößen hinweg sei in die Offensive gegangen, habe bestehende Probleme bei Vorgesetzten angesprochen – und daraufhin seien Wege gefunden worden, diese ganz oder zum Teil zu lösen. Dieses Vorgehen habe allerdings bei den Unternehmen mit 1.000 und mehr Mitarbeitern nur sehr viel seltener zum Erfolg geführt – dort gäben nur 26,9 Prozent an, positive Erfahrungen gemacht zu haben. In dieser Unternehmensgröße auf Platz 1 liege mit 38,5 Prozent die Angabe, eine Mitteilung sei noch nicht erfolgt, aber geplant. „Negativ fiel auf, dass über alle Unternehmensgrößen hinweg jeder vierte Befragte feststellen musste, dass sich trotz Mitteilung an Vorgesetzte nichts änderte.“

In den allermeisten IT-Abteilungen dringender Handlungsbedarf hinsichtlich Cyber-Sicherheit

„Die Ergebnisse zeigen deutlich, dass in den allermeisten IT-Abteilungen dringender Handlungsbedarf besteht, was die Cyber-Sicherheit angeht“, kommentiert Michael Veit, Cybersecurity-Experte bei Sophos. Dem steigenden Frustlevel stünden leider ganz handfeste Probleme wie der Fachkräftemangel, inhomogene IT-Systeme oder fehlende Budgets gegenüber. „Während bei den größeren Unternehmen eine dedizierte IT-Security-Strategie oftmals schon Normalität ist, fehlt diese bei KMUs oftmals noch oder ist nur halbherzig umgesetzt“, berichtet Veit. Das Ergebnis sei dann „enormer Stress, der durch die aktuelle Umfrage nun noch einmal deutlich gemacht wird“.

Als Lösung für die angesprochenen Probleme und damit auch eine Reduzierung des Frustfaktors bei den Mitarbeitern böten sich vor allem moderne Security-as-a-Service-Lösungen an, mit denen Unternehmen aller Größen schnell und unkompliziert ein Cybersecurity-Expertenteam an Bord holen könnten, um die eigene IT-Abteilung zu entlasten. Veit abschließend als Beispiel: „Mit ,Sophos MDR’ helfen wir so weltweit schon über 24.000 Unternehmen, mehr Ruhe und Verlässlichkeit in den IT-Alltag zu bringen.“

]]>
https://www.datensicherheit.de/frust-it-abteilung-erkenntnisse-sophos-umfrage-it-sicherheitspersonal/feed 0