
Cyberkriminelle erbeuten in Frankreich* Pläne für eine Atomanlage und die Spur führt nach Deutschland. Außerdem wurden bei dem Angriff auch Unterlagen zu anderen kritischen Infrastrukturen (KRITIS) wie Gefängnissen und Straßenbahnnetzen gestohlen. Die Daten wurden kurze Zeit später im Darknet angeboten.
Von Thorsten Krüger, Director Sales IDP DACH & CEE bei Gemalto
Schlagzeilen zu Cyberattacken sind leider nichts Neues, der Vorfall macht aber deutlich, wie mobil Informationen im Zeitalter der Digitalisierung sind. Das betroffene Unternehmen hat eine Vielzahl von Projekten in aller Welt. Beim Angriff wurden insgesamt 11.000 Dateien mit Daten zu Bauvorhaben in Frankreich, Spanien und Südamerika entwendet.
In der Praxis dehnen sich Netzwerke immer weiter aus und es ist für Organisationen nahezu unmöglich, ein passendes Sicherheitsniveau durch Perimeter-basierte Schutzmechanismen aufrechtzuerhalten. Einrichtungen, die laut IT-Sicherheitsgesetz unter die KRITIS-Definition fallen, oder mit sensiblen Daten aus diesem Bereich hantieren, tragen eine hohe Verantwortung und müssen ihre Strategien und Tools entsprechend anpassen – ansonsten droht die Gefahr von schwerwiegenden Angriffen.
BSI spricht von hohem Niveau bei Gefährdungslage
Das Bundesamts für Sicherheit in der Informationstechnik (BSI) mahnt in seinem aktuellen zur IT-Sicherheit ebenfalls zu der Bedrohungslage: „Die Gefährdungslage in den Kritischen Infrastrukturen ist insgesamt auf hohem Niveau, aber in den verschiedenen Branchen unterschiedlich ausgeprägt. Im Berichtszeitraum erreichtendas BSI 145 Meldungen aus den KRITIS-Sektoren; die meisten aus dem Bereich IT und Telekommunikation, die zweitmeisten aus dem Energiesektor.“
Besonders kritisch ist, dass bei vielen Vorfällen die genaue Zahl der betroffenen Daten nicht bekannt ist. Viele Organisationen besitzen keine ausreichenden Mechanismen zum Schutz ihrer Informationen. Eine Analyse aller bekannten Datenverluste weltweit im Breach Level Index gibt einen genaueren Einblick. In 59 Prozent aller gemeldeten Incidents ist die Anzahl der betroffenen Datensätze nicht bekannt. Dies deutet darauf hin, dass die Angreifer nach der Überwindung des Netzwerks- und Perimeterschutzes ungesehen auf Informationen zugreifen konnten.
Um eine zusätzliche Schutzschicht aufzubauen, sollten Unternehmen Informationen durch Verschlüsselung schützen. Durch Kryptografie sind Daten geschützt, auch wenn Kriminelle andere Sicherheitsmechanismen umgangen haben. Laut des Berichts des BSI setzt die Regierung auf durchgängig verschlüsselte Kommunikation auf Basis einer robusten Architektur. Gerade Betreiber von KRITIS sollten diesem Anspruch ebenfalls gerecht werden. Grundsätzlich müssen Unternehmen von diesem Fall ausgehen: Kriminelle brechen in Netzwerke ein und suchen nach Informationen, die sie gewinnbringend weiterverkaufen können.
Wörtlich heißt es im Lagebericht des BSI:„Kryptografische Mechanismen sind die Grundbausteine für die Wirksamkeit vieler IT-Sicherheitsprodukte. State-of-the-Art-Kryptografie wie beispielsweise das symmetrische Verschlüsselungsverfahren AES oder der asymmetrische Diffe-Hellman-Schlüsselaustausch liefern grundsätzlich ausgezeichnete Sicherheitsgarantien.“
Fazit
In der Praxis ist die Herausforderung für IT-Verantwortliche und Sicherheitsbeauftragte schwierig. Natürlich spüren Unternehmen die Veränderung, genau deshalb ist es sinnvoll, sich mit dem Thema Verschlüsselung zu beschäftigen. Mit den richtigen Sicherheitsmechanismen können Unternehmen ihre Abwehrfähigkeit deutlich erhöhen. Allerdings stehen andere Baustellen wie die Cloudmigration, Compliance mit neuen Rechtsnormen und Branchenstandards sowie andere Bereiche nicht still.
Deshalb macht es Sinn, beim Aufbau oder Veränderung von Krypto-Strategien, zumindest zeitweise auf externe Experten zurückzugreifen. Dies entlastet IT-Abteilungen und erlaubt die frühzeitige Integration von Themen wie Cloud oder Mobile Security. Mit dem entsprechenden Know-how und den richtigen Partnern ist die Verwaltung und Umsetzung von Verschlüsselung selbst über eine große Anzahl von Segmenten und Netzwerken einfach realisierbar.
* https://www.tagesschau.de/ausland/hacker-akw-gefaengnis-101.html
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
