Suchen

BSI veröffentlicht IT-Sicherheitsanalyse

Nichts ist sicher

Seite: 3/4

Firma zum Thema

APT

Ein „Advanced Persistent Threat (APT)“-Angriff zeichnet sich im Gegensatz zu üblichen Cyber-Angriffen meist dadurch aus, dass dem Angreifer sowohl Zeit als auch Mittel in Form von Geld, Informationen und Entwicklungskapazitäten in großer Menge zur Verfügung stehen. Ein APT verfolgt langfristige Ziele.

Das BSI bezeichnet APTs als „große Bedrohung für Verwaltungseinrichtungen“. Auch der im Mai 2015 durchgeführte Cyber-Angriff auf den Deutschen Bundestag war ein APT.

Das BSI rechnet damit, dass APT-Angriffe zum Zweck der Wirtschaftsspionage oder Konkurrenz­ausspähung auch in Zukunft von verschiedenen Gruppen durchgeführt werden. Für den Umgang mit einem solchen Angriff rät das BSI zu folgenden Maßnahmen:

  • Analyse: genutzte Angriffswerkzeuge, erkennbare Angriffsmuster, Ausmaß des Angriffs;
  • Kontrolle: Aktivitäten des Angreifers unter Kontrolle halten, Aktionsradius des Angreifers einschränken;
  • Bereinigung: Bereinigung infizierter Systeme und Netze, gegebenfalls Neuaufsetzung;
  • Härtung des Systems: Erfahrungen und Lehren aus dem aktuellen APT-Angriff nutzen, um das System besser abzuschotten und zukünftige Angriffe besser abwehren zu können.

Kritische Infrastrukturen

Der Schutz vor Cyber-Angriffen auf Versorgungsdienstleister obliegt zum einen den jeweiligen Betreibern, zum anderen aber auch dem Staat – im Rahmen der Daseinsfürsorge. Aus der Zusammenarbeit zwischen Staat und den Betreiber kritischer Infrastrukturen entstand 2007 beispielsweise die öffentlich-private Kooperation „UP KRITIS“.

Laut Lagebericht habe sich jedoch gezeigt, dass der rein freiwillige Ansatz der Kooperation nicht ausreicht, um ein angemessenes Sicherheitsniveau zu erzielen. Dem soll seit diesem Jahr das IT-Sicherheitsgesetz entgegenwirken. An der Definition kritischer Infrastrukturen wird noch gefeilt: „Derzeit wird an einer Verordnung gearbeitet, mit der unter anderem die unter das Gesetz fallenden KRITIS-Betreiber konkret identifziert werden“.

Ziel des Gesetzes ist es, IT-Sicherheitsvorfälle dem BSI zu melden. Das BSI wertet die gemeldeten Informationen daraufhin aus und erstellt kontinuierlich ein Lagebild, das auch den Betreibern sowie den zuständigen Behörden zur Verfügung gestellt werden soll.

Bitte lesen Sie auf der nächsten Seite weiter.

(ID:43786826)