{"id":26577,"date":"2024-05-01T10:17:47","date_gmt":"2024-05-01T08:17:47","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=26577"},"modified":"2024-04-22T10:27:34","modified_gmt":"2024-04-22T08:27:34","slug":"mehr-cyber-resilienz-fuer-kritis-umgebungen-sicherheit-fuer-systemrelevante-und-stark-regulierte-branchen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=26577","title":{"rendered":"Mehr Cyber-Resilienz f\u00fcr KRITIS-Umgebungen: Sicherheit f\u00fcr systemrelevante und stark regulierte Branchen"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/materna-radar-cyber-security.de\/\">Philipp Kleinmanns, Gesch\u00e4ftsf\u00fchrer von Materna Radar Cyber Security<\/a>\/gg<\/p>\n\n\n\n<p>Kritische Infrastrukturen (KRITIS) stehen immer st\u00e4rker im Visier von Angreifern. Haben es die Cyber-Kriminellen auf L\u00f6segeld abgesehen, drohen auf Unternehmensseite die Gef\u00e4hrdung der Gesch\u00e4ftskontinuit\u00e4t, Sch\u00e4digung der Reputation, finanzielle Einbu\u00dfen durch Erpressung oder Bu\u00dfgelder aufgrund von Datenschutzverletzungen. Ist ein Angriff auf KRITIS-Umgebungen gar politisch motiviert, kann er schwere gesellschaftliche Auswirkungen haben \u2013 bis hin zur vollst\u00e4ndigen Unterbrechung der Transport-, Energie-, Wasser- oder Lebensmittelversorgung oder zur St\u00f6rung eines Krankenhausbetriebs.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/04\/Philipp-Kleinmanns-MRCS-1024x683.png\" alt=\"\" class=\"wp-image-26579\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/04\/Philipp-Kleinmanns-MRCS-1024x683.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/04\/Philipp-Kleinmanns-MRCS-300x200.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/04\/Philipp-Kleinmanns-MRCS-768x512.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/04\/Philipp-Kleinmanns-MRCS-1536x1024.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/04\/Philipp-Kleinmanns-MRCS-1320x880.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/04\/Philipp-Kleinmanns-MRCS.png 1900w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Quelle: Materna Radar Cyber Security<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Cyber-Angriffe auf kritische Infrastrukturen haben h\u00e4ufig geopolitische Ursachen, da Angriffe auf Betreiber systemrelevanter Bereiche wie Energie, Transport, Finanz- und Versicherungswesen, Gesundheit und Verwaltung schnell zu Produktionsausf\u00e4llen und Versorgungsengp\u00e4ssen f\u00fchren und damit Regierungen und L\u00e4nder destabilisieren. Staaten beziehungsweise staatlich gef\u00f6rderte Akteure mit diesem Interesse sind zunehmend f\u00fcr solche Attacken verantwortlich. Allein vom Beginn des Ukraine-Krieges bis Mitte des Jahres 2022 hat es laut einer <a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2022\/06\/22\/defending-ukraine-early-lessons-from-the-cyber-war\/\">Microsoft<\/a>-Erhebung russische Netzwerkangriffe auf die Ukraine sowie auf 128 Organisationen weltweit gegeben. Im Fokus standen Regierungen \u2013 insbesondere von NATO-Mitgliedern \u2013, sowie Think Tanks, humanit\u00e4re Organisationen, IT-Unternehmen und KRITIS-Anbieter.<\/p>\n\n\n\n<p>Mit den folgenden 7 Empfehlungen minimieren Unternehmen und Beh\u00f6rden kritischer Dienste ihre IT-Risiken und wappnen sich so gegen die steigende Zahl an Sicherheitsvorf\u00e4llen:<\/p>\n\n\n\n<p><strong>1. Absicherung des Zugriffs auf Ressourcen<\/strong><\/p>\n\n\n\n<p>Der Fernzugriff ist oft der einfachste Weg f\u00fcr Angreifer, in ein Netzwerk einzudringen. Deshalb gilt es, Infrastrukturen durch Endpoint-Security (sichere Remote-Verbindungen), eine gute Passworthygiene und Netzwerk-Firewalls abzusichern. Zudem sollten Zugriffsrechte stets an die Position des jeweiligen Benutzers angepasst sein und alle Mitarbeitenden nur so viele Rechte erhalten, wie sie f\u00fcr ihren Aufgabenbereich auch tats\u00e4chlich ben\u00f6tigen. Der Einsatz von Multi-Faktor-Authentifizierungen stellt f\u00fcr Angreifer zudem eine zus\u00e4tzliche Sicherheitsh\u00fcrde dar. Dies sind wichtige Bestandteile des Zero-Trust-Prinzips, das besagt, dass Unternehmen keinen internen oder externen Netzverkehr automatisch als vertrauensw\u00fcrdig annehmen sollten. Stattdessen muss jede Zugriffsanfrage streng \u00fcberpr\u00fcft und autorisiert werden, unabh\u00e4ngig davon, ob sie von innerhalb oder au\u00dferhalb des Netzwerks kommt.<br><br><strong>2. Transparente Inventarisierung aller Netzwerk-Ressourcen<\/strong><\/p>\n\n\n\n<p>Es hat sich bew\u00e4hrt, Netzwerkstrukturen abzubilden, alle daran angeschlossenen Ger\u00e4te zu ermitteln und zu wissen, wo Netzwerke miteinander sowie mit dem Internet und der Cloud verbunden sind. Sind nicht alle Ger\u00e4te im Netzwerk sichtbar, ist es unm\u00f6glich, das Netzwerk zu sch\u00fctzen oder zu segmentieren. Indem Sicherheitsteams das Inventar aller Netzwerk-Ressourcen konstant pflegen und diese \u00fcberwachen, erhalten sie einen genauen Einblick in ihre Ger\u00e4te, Verbindungen, Kommunikation und Protokolle.<\/p>\n\n\n\n<p><strong>3. Integration von IT- und OT-Netzwerken<\/strong><\/p>\n\n\n\n<p>Die Kombination beider Systeme kann die Ausfallsicherheit erh\u00f6hen und die blinden Flecken und Sicherheitsrisiken im Umfeld hochgradig vernetzter industrieller Steuerungssysteme verringern. Den Grundstein daf\u00fcr legen ein konsolidiertes Sicherheitskonzept, das die IT- und OT-Sicherheitsinfrastruktur erfasst, sowie eine enge Kommunikation zwischen den verantwortlichen Fachleuten.<\/p>\n\n\n\n<p><strong>4. Betrieb eines Security Operations Centers<\/strong><\/p>\n\n\n\n<p>Ein Security Operations Center (SOC), auch als Cyber Defense Center (CDC) bezeichnet, versetzt KRITIS-Betreiber in die Lage, ein durchg\u00e4ngiges, integriertes Sicherheitskonzept f\u00fcr das Monitoring ihrer IT- und OT-Infrastruktur zu implementieren. Ein SOC kann auch im As-a-Service-Modell von einem Dienstleister bezogen werden. Eine solche \u00dcberwachungsleitstelle umfasst Technologien, Prozesse und Experten, die f\u00fcr die Analyse und Aufrechterhaltung der Cyber-, Daten- und Informationssicherheit eines Unternehmens verantwortlich sind. Im SOC betrachten Security-Analysten Echtzeit-Log-Daten aus Netzwerken, Servern, Endpoints und anderen digitalen Ressourcen des Unternehmens und nutzen intelligente, KI-basierte Automatismen zur Auswertung und Ermittlung von Anomalien. Die Experten im SOC ermitteln aus der Datensammlung potenzielle Bedrohungen rund um die Uhr, priorisieren und melden etwaige Vorf\u00e4lle und Anomalien an die Entscheidungstr\u00e4ger im Unternehmen oder an sogenannte Incident-Response-Teams, sozusagen das \u201eIT-Notfallkommando\u201c.<\/p>\n\n\n\n<p><strong>5. Regelm\u00e4\u00dfige Sicherheitsschulungen<\/strong><\/p>\n\n\n\n<p>Menschliche Fehler geh\u00f6ren nach wie vor zu den gr\u00f6\u00dften IT-Sicherheitsl\u00fccken. Phishing per E-Mail oder Telefon geh\u00f6rt zu den Hauptangriffsvektoren von Cybercrime. Daher sollten Sicherheitsbeauftragte &#8211; insbesondere im Bereich kritischer Infrastrukturen &#8211; durch Schulungen und Tests die Sensibilit\u00e4t der Mitarbeitenden f\u00fcr g\u00e4ngige Angriffe und Social-Engineering-Taktiken von Cyber-Kriminellen st\u00e4rken.<\/p>\n\n\n\n<p><strong>6. Wasserdichtes Backup<\/strong><\/p>\n\n\n\n<p>Ist ein Unternehmen von Ransomware befallen, k\u00f6nnen Verantwortliche mithilfe vorliegender Backups Folgesch\u00e4den oftmals umgehen. Eine regelm\u00e4\u00dfige, sogar t\u00e4gliche Datensicherung st\u00e4rkt die Widerstandsf\u00e4higkeit und den Betriebserhalt im Falle eines Angriffs. Dabei empfiehlt sich die bekannte 3-2-1-Strategie. Sie gew\u00e4hrleistet eine zuverl\u00e4ssige Wiederherstellung von Daten und stellt sicher, dass Sicherungskopien verf\u00fcgbar sind, wenn sie ben\u00f6tigt werden. Das Konzept besteht darin, dass drei Kopien der Daten erstellt werden, die auf zwei verschiedenen Speichermedien gespeichert werden, wobei davon eine Kopie an einem externen Standort aufbewahrt wird. Zudem sollten Unternehmen \u00fcber einen Notfallplan auf Papier verf\u00fcgen und regelm\u00e4\u00dfig \u00dcbungen durchf\u00fchren, um Schwachstellen vorab zu verifizieren und Mitarbeitende auf m\u00f6gliche Sicherheitsvorf\u00e4lle vorzubereiten.<\/p>\n\n\n\n<p><strong>7. Zuverl\u00e4ssige Sicherheitstechnologien nutzen<\/strong><\/p>\n\n\n\n<p>Eine robuste Cyber-Resilienz ist f\u00fcr KRITIS-Betreiber und deren Zulieferer heutzutage nicht nur unumg\u00e4nglich, sondern auch gesetzlich vorgeschrieben. KRITIS-Unternehmen sind aufgefordert, bestimmte Sicherheitskriterien zu erf\u00fcllen und entsprechende Technologien einzusetzen. Dazu z\u00e4hlen die Anforderungen der EU-Datenschutzgrundverordnung sowie des BSI-Gesetzes. Demzufolge m\u00fcssen KRITIS-Betreiber Sicherheitsvorkehrungen nachweisen, um St\u00f6rungen in der Verf\u00fcgbarkeit zu vermeiden, aber auch, um die Integrit\u00e4t, Authentizit\u00e4t und Vertraulichkeit von informationstechnischen Systemen, Komponenten oder Prozessen sicherzustellen.<\/p>\n\n\n\n<p>Der Einsatz von Sicherheitstechnologien erleichtert die Pr\u00fcfung kritischer Komponenten durch das BSI. Hierbei gilt es zu verhindern, dass sensible Informationen in die H\u00e4nde krimineller Akteure geraten.<\/p>\n\n\n\n<p><strong>Sicher trotz Scheitern: Die Frage ist nicht mehr \u201eob\u201c, sondern \u201ewann\u201c<\/strong><\/p>\n\n\n\n<p>Es reicht nicht mehr aus, nur die Sicherheitsschilde hochzustellen. Security-Experten m\u00fcssen sich der Realit\u00e4t stellen und akzeptieren, dass nicht mehr s\u00e4mtliche Gefahren abgewehrt werden k\u00f6nnen. Vielmehr geht es darum, Angriffe fr\u00fchzeitig zu erkennen und sicher zu managen. Im Mittelpunkt dieser Strategie des \u201eSicher trotz Scheiterns\u201c stehen zwei Fragen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Was tun wir im Falle eines erfolgreichen Angriffs?<\/li>\n\n\n\n<li>Wie kommen wir schnellstm\u00f6glich zu einem normalen Arbeitsalltag zur\u00fcck?<\/li>\n<\/ul>\n\n\n\n<p>Es gilt zu gew\u00e4hrleisten, dass das Unternehmen kompetent genug aufgestellt ist, ad\u00e4quat auf einen Sicherheitsvorfall zu reagieren und Ma\u00dfnahmen einzuleiten. Dazu bedarf es neben einem umfassenden Cyber-Resilienz-Konzept auch einen klaren Notfallplan, der neben einer umfassenden Dokumentation bez\u00fcglich Backups, Netzwerken und der IT-Infrastruktur eines Unternehmens auch ein realistisches Krisen- und Kommunikationsmanagement umfasst.<\/p>\n\n\n\n<p>Generell sollte Cybersicherheit nicht nur Aufgabe von Security- und IT-Abteilungen sein, sondern Priorit\u00e4t auf oberster F\u00fchrungsebene einnehmen und Teil der Unternehmensstrategie werden. Nur so lassen sich die Risiken eines m\u00f6glichen Angriffs deutlich verringern und schlussendlich negative Auswirkungen auf unser gesamtes gesellschaftliches Leben abwenden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kritische Infrastrukturen (KRITIS) stehen immer st\u00e4rker im Visier von Angreifern. Haben es die Cyber-Kriminellen auf L\u00f6segeld abgesehen, drohen auf Unternehmensseite die Gef\u00e4hrdung der Gesch\u00e4ftskontinuit\u00e4t, Sch\u00e4digung der Reputation, finanzielle Einbu\u00dfen durch Erpressung oder Bu\u00dfgelder aufgrund von Datenschutzverletzungen. Ist ein Angriff auf KRITIS-Umgebungen gar politisch motiviert, kann er schwere gesellschaftliche Auswirkungen haben \u2013 bis hin zur vollst\u00e4ndigen Unterbrechung der Transport-, Energie-, Wasser- oder Lebensmittelversorgung oder zur St\u00f6rung eines Krankenhausbetriebs.<\/p>\n","protected":false},"author":81,"featured_media":26579,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[6263,17334,4811,5834,18131,1651,1411],"class_list":["post-26577","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-backup","tag-cyber-resilienz","tag-inventarisierung","tag-kritis","tag-materna-radar-cyber-security","tag-schulung","tag-soc"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=26577"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26577\/revisions"}],"predecessor-version":[{"id":26580,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26577\/revisions\/26580"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/26579"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=26577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=26577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=26577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}