IT-SECURITY

 

... ist ein grosser Bereich, aber was genau sind denn die Bedrohungen?
Kennen Sie die folgende Aufstellung?

   

Angriffsszenarien - Sicherheitslage 2023/2024

 

Entwicklungen, die laut TÜV Trust IT die   Cybersicherheitslage in Jahr 2024 bestimmen 

     

81 Prozent der IT-Sicherheitsexperten beklagte mindestens einen IT-Sicherheitsvorfall in den vergangenen zwei Jahren, 65 Prozent mindestens zwei.

 

 Ransomware bleibt die größte Bedrohung.

App-Security ist der schlafende Riese der Cybersicherheit.

Seit ChatGPT öffentlich verfügbar geworden ist, hat die Anzahl der Phishing-Mails um 1.265 Prozent zugenommen. (SlashNext)

 

Cyberhygiene: Unternehmen müssen Grundlage für Cybersicherheit schaffen.

Um etwa 85 Prozent lag die Anzahl der Ransomware-Angriffe von Januar bis Dezember 2023 höher als im gleichen Zeitraum des Vorjahreszeitraum (NCC Group).

 

NIS2 steht vor der Umsetzung in nationales Recht.

In den vergangenen zwei Jahren haben 78 Prozent der Unternehmen in Deutschland Ransomware-Angriffe erlebt, bei denen sich die Angreifer Zugang zu ihren Systemen verschaffen konnten (Veritas)

Drei von vier Industrieunternehmen weltweit wurden im vergangenen Jahr Opfer eines Ransomware-Angriffs (Claroty)

 

Die Digital Identity Wallet (EUDIW) wurde mit eIDAS 2 02/24 im EU-Parlament verabschiedet. Bis zum Herbst 2026 müssen nun alle EU-Mitglied-staaten ihren Bürger:innen eine sogenannte  Digitale Brieftasche (ID-Wallet) anbieten, mit der sie sich dann in fast allen Lebensbereichen ausweisen können.

Jedes dritte Unternehmen weltweit taucht im Zusammenhang mit dem Verkauf gestohlener Daten im Darknet auf.

 

Künstliche Intelligenz als Angriffs- und Verteidigungstool.

 

   
iStock Schluessel rot

Darüber hinaus: Heute kann ein komplexes Netzwerk gar nicht mehr komplett gegen unbefugten Zugriff abgesichert werden. Darum ist es unabdingbar, zumindest die "Kronjuwelen" einer Firma / öffentlichen Einrichtung extrem zu schützen. Dieser Schutz erfolgt idealerweise durch Verschlüsselung sowie entsprechendem Schutz der Schlüssel.

 

 

SECURITY BASICS

 

Ransomware

 

 SPECIAL  

 •Datenschutz   
 •DSGVO      

 

PKI I


PKI II

IDM

 

RansomwareBYOD

 

 

Firewall VPN

   


Industrial IT Security: Ohne IT-Sicherheit auch keine Industrie 4.0

Die vierte industrielle Revolution ist in vollem Gange – ob in der Automobil-, Maschinenbau-, Pharma- oder Elektronikbranche. Doch bis die selbststeuernde Fertigung Realität ist, werden noch einige Jahre vergehen. Eines jedoch steht jetzt bereits fest: die Weichen auf dem Weg zu Industrie 4.0, der Smart Factory und dem Internet of Things sind gestellt – denn die IT/OT-Konvergenz, die Integration der IT mit den Produktions-Systemen, befindet sich bereits bei vielen Unternehmen in der Umsetzungsphase. Und deshalb ist die Absicherung dieser Cyber-physikalischen Produktionssysteme schon heute oberstes Gebot.

Gleiche Sprache – gleiche Gefahren

Sprechen Produktionssysteme in Hinblick auf Netzwerktechnologien und Protokolle die gleiche Sprache wie die traditionelle IT-Infrastruktur, ist eines klar: Sie sind denselben Bedrohungen aus dem Internet ausgesetzt.
Vorfälle wie Stuxnet oder der Angriff auf die Steuerung eines Hochofens zeigen: Sobald sich Kriminelle Zugang zur Office-IT eines Unternehmens verschafft haben, ist es zu den sensiblen Produktionssystemen nicht mehr weit. Die Folgen für betroffene Unternehmen sind gravierend – die Szenarien reichen von Industriespionage über Produktionsausfälle bis hin zur Gefährdung von Mitarbeitern und Kunden durch fehlerhafte Produkte und Prozesse.

IT-Sicherheit für die Produktion – heute und morgen

Schon heute können und sollten Unternehmen die notwendige Basis für eine sichere Produktions-IT legen und auf die Produktionswelt zugeschnittene Sicherheitsvorkehrungen ergreifen.Doch technologische Maßnahmen sind nur eine Facette eines tragfähigen Security-Konzepts: Zwingend sollten Unternehmen auch die Frage klären, wer für die IT-Sicherheit in der Produktion verantwortlich ist. Das bedingt eine klare Security Governance. Sie definiert die Verantwortlichkeiten. Ein Security Operation Center (SOC) für die Produktion wiederum ist unerlässlich, um IT-Sicherheitsvorfälle schnell erkennen, bewerten und behandeln zu können.

Erste Schritte (Auszug)

  • Welche Verbindungen zu Ihren Produktiv-Netzwerken werden tatsächlich gebraucht - unterbinden Sie alle unnötigen Verbindungen
  • Proprietäre Tools und OpenSource-Werkzeuge sind gemeinsam besser als jeweils nur einzeln
  • Implementieren Sie sämtliche Sicherheitsfunktionen, welche Ihnen von den Geräte- und Systemanbietern zur Verfügung gestellt werden
  • Spielen Sie zeitnah alle Updates ein (OS und Applikationen von Server und Clients, Router, Switch, NAS, SAN etc.)
  • Richten Sie strikte Kontrollen für alle Medien ein, welche als Backdoor ins Produktiv-Netz missbraucht werden können
  • Nutzen Sie interne und externe Intrusion-Detection-Systeme und implementieren Sie ein durchgängiges (24/7) Incident Monitoring System
  • Bilden Sie im Zusammenhang mit dem Incident Monitoring System ein Einsatzteam, das mögliche Angriffsszenarien auch erkennen und bewerten kann, um darauf aufbauend weitere Aktionen vorzunehmen
  • Prüfen Sie alle Produktiv-Geräte und -Netze sowie auch sämtliche damit verbundenen Datennetze und Speichersysteme, damit Sie etwaige Sicherheitsprobleme bereits im Ansatz erkennen und abstellen können
  • Legen Sie die Aufgaben für IT-Sicherheit, die Verantwortungsbereiche und Berechtigungen der Manager, Systemadministratoren und Anwender eindeutig fest (CISO mit Weisungsbefugnis)
  • Erstellen Sie eine Dokumentation des Netzwerks, in der Sie all jene Systeme bestimmen, welche zentrale Aufgaben erfüllen oder sensible Informationen enthalten. Diese Systeme benötigen ein besonderes Maß an Schutz
  • Definieren Sie Sicherheits-Policies und führen Sie verbindliche Schulungen dazu durch. Dies verringert zumindest das Risiko, dass die Angestellten sensible Details über den Aufbau Ihrer IT-Landschaft, die Vorgänge darin oder die zugehörigen Sicherheitskontrollen unbeabsichtigt weitergeben
  • Lieferanten und externe Dienstleister erhalten erst nach Unterzeichnung eines NDA die minimal notwendigen Informationen zu deren eigentlicher Arbeit
  • Externe Dienstleister erhalten im Rahmen Ihrer internen Tätigkeit exakt definierten Zugang zu den dazu notwendigen Systemen, eventuell ausgehändigte Credentials werden nach Beendigung der Tätigkeit umgehend erneuert, eventuell angelegte Netzwerk-Zugänge werden umgehend nach Beendigung der Arbeit der externen Dienstleister inaktiv geschaltet, besser noch gleich gelöscht - definieren Sie einen festen Prozess zu diesen Regeln, hier ist immer Eile und konsequentes Handeln gefordert
  • Im Businessbereich kommen fast ausschließlich nur noch Smartphones zum Einsatz. Die Sicherheitsanforderungen der Unternehmen zu Smartphones sind nicht immer deckungsgleich mit den Wünschen der Mitarbeiter. Lösungen zu BYOD sind auf den ersten Blick verführerisch, da “private“ Geräte der Mitarbeiter genutzt werden können (Investition zu Smartphones im Unternehmen entfällt), doch langfristig ist zu prüfen, ob das wirklich eine Ersparnis darstellt. Möglicherweise ist der flächendeckende Einsatz von Geräten mit integrierter Unternehmenslösung für Mobilgeräte wie beispielsweise Samsung KNOX trotz Investition langfristig kostengünstiger und sicherer

Interessiert an mehr Information? Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Partner | Referenzen
  • Tsystems.gif
  • 1_LOGO_SSH.png
  • CLAAS.png
  • deutschepost.gif
  • VOESTALPINE.png
  • hvb.jpg
  • commerzbank.gif
  • Postbank.jpg
  • gieseckedevrient.gif
  • 1_LOGO_VARONIS.png
  • dlr.png
  • Exponet Infrakon 4c.png
  • DEUTSCHE_BANK.png
  • dekabank.gif
  • LMK.png
  • TDT-AG.JPG
  • 1_LOGO_Avalara.jpg
  • netcologne.gif
  • 1_LOGO_SEMATICON.png
  • sbb.gif