BSI veröffentlicht IT-Sicherheitsanalyse

Nichts ist sicher

| Autor: Susanne Ehneß

APT

Ein „Advanced Persistent Threat (APT)“-Angriff zeichnet sich im Gegensatz zu üblichen Cyber-Angriffen meist dadurch aus, dass dem Angreifer sowohl Zeit als auch Mittel in Form von Geld, Informationen und Entwicklungskapazitäten in großer Menge zur Verfügung stehen. Ein APT verfolgt langfristige Ziele.

Das BSI bezeichnet APTs als „große Bedrohung für Verwaltungseinrichtungen“. Auch der im Mai 2015 durchgeführte Cyber-Angriff auf den Deutschen Bundestag war ein APT.

Das BSI rechnet damit, dass APT-Angriffe zum Zweck der Wirtschaftsspionage oder Konkurrenz­ausspähung auch in Zukunft von verschiedenen Gruppen durchgeführt werden. Für den Umgang mit einem solchen Angriff rät das BSI zu folgenden Maßnahmen:

  • Analyse: genutzte Angriffswerkzeuge, erkennbare Angriffsmuster, Ausmaß des Angriffs;
  • Kontrolle: Aktivitäten des Angreifers unter Kontrolle halten, Aktionsradius des Angreifers einschränken;
  • Bereinigung: Bereinigung infizierter Systeme und Netze, gegebenfalls Neuaufsetzung;
  • Härtung des Systems: Erfahrungen und Lehren aus dem aktuellen APT-Angriff nutzen, um das System besser abzuschotten und zukünftige Angriffe besser abwehren zu können.

Kritische Infrastrukturen

Der Schutz vor Cyber-Angriffen auf Versorgungsdienstleister obliegt zum einen den jeweiligen Betreibern, zum anderen aber auch dem Staat – im Rahmen der Daseinsfürsorge. Aus der Zusammenarbeit zwischen Staat und den Betreiber kritischer Infrastrukturen entstand 2007 beispielsweise die öffentlich-private Kooperation „UP KRITIS“.

Laut Lagebericht habe sich jedoch gezeigt, dass der rein freiwillige Ansatz der Kooperation nicht ausreicht, um ein angemessenes Sicherheitsniveau zu erzielen. Dem soll seit diesem Jahr das IT-Sicherheitsgesetz entgegenwirken. An der Definition kritischer Infrastrukturen wird noch gefeilt: „Derzeit wird an einer Verordnung gearbeitet, mit der unter anderem die unter das Gesetz fallenden KRITIS-Betreiber konkret identifziert werden“.

Ziel des Gesetzes ist es, IT-Sicherheitsvorfälle dem BSI zu melden. Das BSI wertet die gemeldeten Informationen daraufhin aus und erstellt kontinuierlich ein Lagebild, das auch den Betreibern sowie den zuständigen Behörden zur Verfügung gestellt werden soll.

Bitte lesen Sie auf der nächsten Seite weiter.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43786826 / Sicherheitslücken)