Aufgrund der zahlreichen Sicherheitslücken in den IT-Systemen und Unternehmen bleibt die Sicherheitslage in Deutschland weiterhin kritisch. Diesen Lücken stehen eine immer größer werdende Anzahl an Angreifern gegenüber, die diese aus der Anonymität des globalen Cyber-Raums für Ihre Zwecke auszunutzen bereit sind.
Im Fokus der Angreifer stehen, wenn auch aus verschiedenen Motiven heraus, Bürgerinnen und Bürger, staatliche Stellen, Wirtschaftsunternehmen und Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland.
Leider ist es weiterhin so, dass viele Unternehmer diese Lage verharmlosen und immer wieder diesselben Ausreden zu hören sind, trotz IT-Sicherheitsgesetz.
Erfolgreiche IT-Sicherheit erfordert eigenverantwortliches und kompetentes Handeln. Wenngleich dadurch die Sensibilität für dieses Thema sprunghaft zunimmt, ergeben sich private Nutzer – aber auch professionelle Anwender - immer häufiger in einer subjektiven Situation der Machtlosigkeit gegenüber den anscheinend übermächtigen Bedrohungen. Mitunter werden dann in resignativer Stimmung nicht einmal mehr die durchaus verfügbaren und leistbaren Sicherheitsmaßnahmen ausgeschöpft, mit denen schon ein beachtliches Schutzniveau zu erreichen ist, das bis zu 95 Prozent der gängigen Angriffe abwehrt. Damit bleiben aber Potenziale ungenutzt und verschärfen unnötig die IT-Sicherheitslage.
Quelle: https://www.bsi.bund.de
2. Aktuelle Gefährdungslage weiterhin
kritisch
Aufgrund der zahlreichen Sicherheitslücken in den IT-Systemen und Unternehmen bleibt die Sicherheitslage
in Deutschland weiterhin kritisch. Diesen Lücken stehen eine immer größer werdende Anzahl an Angreifern
gegenüber, die diese aus der Anonymität des globalen Cyber-Raums für Ihre Zwecke auszunutzen bereit
sind.
Im Fokus der Angreifer stehen, wenn auch aus verschiedenen Motiven heraus, Bürgerinnen und Bürger,
staatliche Stellen, Wirtschaftsunternehmen und Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland.
Leider ist es weiterhin so, dass viele Unternehmer diese Lage verharmlosen und immer wieder diesselben
Ausreden zu hören sind, trotz IT-Sicherheitsgesetz.
Erfolgreiche IT-Sicherheit erfordert eigenverantwortliches und kompetentes Handeln. Wenngleich dadurch
die Sensibilität für dieses Thema sprunghaft zunimmt, ergeben sich private Nutzer – aber auch professionelle
Anwender - immer häufiger in einer subjektiven Situation der Machtlosigkeit gegenüber den anscheinend
übermächtigen Bedrohungen. Mitunter werden dann in resignativer Stimmung nicht einmal mehr die
durchaus verfügbaren und leistbaren Sicherheitsmaßnahmen ausgeschöpft, mit denen schon ein
beachtliches Schutzniveau zu erreichen ist, das bis zu 95 Prozent der gängigen Angriffe abwehrt. Damit
bleiben aber Potenziale ungenutzt und verschärfen unnötig die IT-Sicherheitslage.
Quelle: https://www.bsi.bund.de
Filipe Felix
3. Gefährdungslage - Ursachen
Mit der zunehmenden Digitalisierung und Vernetzung vieler Lebens- und Arbeitsbereiche geht eine
dynamische Gefährdungslage einher. Ursachen von Cyber-Angriffen, Angriffsmethoden und die Nutzung
der technischen Angriffsmittel entwickeln sich täglich weiter, hängen in vielfältiger Weise zusammen und
beeinflussen sich gegenseitig.
Ursachen:
1. Angriffsplattform Internet
2. Digitale Sorglosigkeit
3. Schwachstellen
4. Einsatz veralteter Software und ungepatchter Systeme
5. Mobile Endgeräte
6. Unzureichende Absicherung industrieller Steuerungssysteme
Quelle: https://www.bsi.bund.de
Filipe Felix
4. Angriffsmittel und -methoden
Die Mittel und Methoden für Cyber-Angriffe sind heute sehr vielfältig. Sie werden in unterschiedlicher Art und
Weise eingesetzt und kombiniert, um Cyber-Angriffe sowohl in der Breite als auch für zielgerichtete Angriffe
gegen Einzelpersonen oder Institutionen einzusetzen. Das vorliegende Kapitel liefert einen Einblick in die
heute genutzten Angriffsmethoden und enthält Lageinformationen und Bewertungen.
Mittel & Methoden:
1. Spam
2. Schadprogramme
3. Drive-by-Exploits und Exploit-Kits
4. Social Engineering
5. Identitätsdiebstahl
6. Denial of Service
7. Advanced Persistent Threats (APT)
8. Nachrichtendienstliche Cyber-Angriffe
Quelle: https://www.bsi.bund.de
Filipe Felix
5. Angreifer-Typologie
Trotz der großen Anzahl unterschiedlicher Angriffsziele und möglicher Angriffsmethoden kann die Motivation
hinter einem Cyber-Angriff häufig auf finanzielle Interessen, Informationsbeschaffung, Sabotage,
Einflussnahme oder die Durchsetzung politischer Interessen zurückgeführt werden.
Generell können drei Angreifertypen unterschieden werden:
• Kriminelle, (Ziel Geld)
• Nachrichtendienste (Ziel Unternehmen in Schlüsselindustrien, kritischen Infrastrukturen sowie
Regierungseinrichtungen, Verwaltungen, …=
• Hacktivisten (Ziel Staaten, staatliche Organisationen und Wirtschaftsunternehmen)
Eine Besonderheit bilden Innentäter.
Quelle: https://www.bsi.bund.de
Filipe Felix
6. Lösungen
Lösungsansätze zur Verbesserung der Risikosituation im Cyber-Raum müssen auf die Entwicklung
zielgruppengerechter Maßnahmen abzielen und insbesondere die Wirtschaft sowie die Bürgerinnen und
Bürger beim Selbstschutz unterstützen. Wesentliches Merkmal der Maßnahmen muss deren Skalierbarkeit
sein, um orientiert am Schutzbedarf des Einzelnen bzw. der Einrichtung die angemessene Maßnahme
auswählen zu können. Aus der dargestellten Gefährdungslage sowie den genannten Herausforderungen
der aktuellen IT-Landschaft lassen sich nachfolgende Maßnahmenbereiche ableiten.
1. Kompetenz und Vertrauenswürdigkeit im Bereich IT-Sicherheit fördern
2. Engagement für Standardisierung und Zertifizierung
3. IT-Sicherheit in der Gesellschaft und breitflächige Anwendung sicherer Technologien fördern
4. Schutz kritischer Infrastrukturen gewährleisten
Quelle: https://www.bsi.bund.de
Filipe Felix
7. Fazit
Eine hohe IT-Sicherheit kann nur gewährleistet werden, wenn in den drei Bereiche Organisation, Technik und
Prävention die richtigen Maßnahmen getroffen werden.
Wir bieten mittelständischen Unternehmen und Kleinbetrieben bedarfsgerechte Lösungen für ihre IT- und
Netzwerksicherheit.
Oft reagieren Unternehmen erst wenn es zu spät ist.
Zudem: Eine zuverlässige Stabilität und hohe Verfügbarkeit sind grundlegende Voraussetzungen an Ihre IT-
Infrastruktur. Diese Anforderungen garantieren standardisierte Service – Prozesse wie eine regelmäßige
Wartung der Server und ein lückenloses Monitoring der Systemauslastung. Den meisten Unternehmen
bleiben durch klaren Fokus auf das Kerngeschäft kaum Ressourcen um dieses Management der IT-
Infrastruktur ausreichend abzudecken.
Unsere langjähriger Erfahrung, sowie standardisierte IT-Services ermöglichen eine perfekte Entlastung Ihrer IT-
Abteilung. Wir übernehmen den Service und die Wartung der IT-Infrastruktur, damit Sie die Ressourcen Ihres
Unternehmens voll auf das Tagesgeschäft konzentrieren können.
Erstklassiges Know-How, ständig weiterentwickelte Serviceabläufe und individuelle Service Level Agreements
garantieren Ihnen eine zuverlässige und sichere Infrastruktur mit planbaren und transparenten Kosten.
Schützen Sie Ihr Unternehmen und Ihre IT! Wir helfen Ihnen dabei!
Filipe Felix