Kategorie-Archiv: News

Checkliste für Azubis: „IT-Sicherheit am Arbeitsplatz“

In den kommenden zwei Monaten starten Hunderttausende von Azubis in Deutschland ihre Ausbildung. Viele werden dann wahrscheinlich einen PC oder Laptop zugewiesen bekommen oder ein Smartphone für die Arbeit nutzen. Üblicherweise gibt dann die IT-Abteilung eine betriebliche Richtlinie an die Hand. Neben Tipps zur Konfiguration und Nutzung von geschäftlichen E-Mails und der Software, lohnt es sich für neue wie langjährige Mitarbeiterinnen und Mitarbeiter sich jetzt auch mit der Sicherheit beim digitalen Arbeiten zu befassen. Denn der „Faktor Mensch“ spielt beim Schutz der Unternehmensnetze sowie der geschäftlichen Daten eine wichtige Rolle, um Sicherheitsvorfälle wie Ransomware oder Betrugsversuche zu vermeiden. Die folgende Checkliste fasst die wichtigsten Tipps für ein sicherheitsbewusstes Verhalten am digitalen Arbeitsplatz zusammen:

  • E-Mails kritisch prüfen
  • Verantwortungsvoller Umgang mit Passwörtern
  • Schutz sensibler Daten auf PC, Laptop und Co.
  • Sichere Internetnutzung
  • Die eigene Rolle ernst nehmen

Weitere Informationen sowie eine geneuere Beschreibung der Checkliste finden Sie unter: www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/IT_Sicherheit_am_Arbeitsplatz.html

Quelle: www.bsi-fuer-buerger.de

BSI hilft beim Absichern von Industrieanlagen

Sicherheit von Industrieanlagen: BSI veröffentlicht Snort-Regeln für SIS-Netzwerke

Zum besseren Schutz vor Cyber-Angriffen mit Schadsoftware wie „Triton/Trisis/HatMan“ hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) sogenannte Snort-Regeln für das TriStation-Kommunikationsprotokoll der Firma Schneider Electric veröffentlicht. Das Protokoll kommt in Sicherheitssystemen für industrielle Anlagen (Safety Instrumented Systems – SIS) zum Einsatz, insbesondere auch in der Chemischen Industrie weltweit, und wird unter anderem zur Diagnose, Konfiguration und Programmierung von Safetycontrollern des Herstellers eingesetzt. Snort ist ein Intrusion-Detection-System zur Analyse von Netzwerkverkehr und zur Protokollierung von Datenpaketen in Echtzeit, das als freie Software erhältlich ist und mithilfe von Signaturen – sogenannten Snort-Regeln – erweitert werden kann. Die Anwendung der Snort-Regeln ist eine zusätzliche Möglichkeit zur Detektion von Cyber-Angriffen und ergänzt die weiterhin notwendigen IT-Sicherheitsmaßnahmen nach dem Stand der Technik.

Bei einem im Dezember 2017 bekannt gewordenen Cyber-Angriff mit Triton/Trisis/HatMan auf ein SIS einer Industrieanlage im Nahen Osten wurden für die Übertragung der Schadsoftware auf die Safetycontroller gültige TriStation-Befehle eingesetzt. Unter anderem an diesem Punkt setzen die vom BSI gemeinsam mit Partnern wie FireEye und NCCIC entwickelten Regeln an. So lösen gültige Pakete, die nicht von bzw. zu einer autorisierten Maschine oder in ungewöhnlich hoher Anzahl oder Frequenz gesendet werden, einen Alarm aus. Diese Alarme können an eine zentrale Stelle weitergeleitet und dort bearbeitet werden. Zudem wird der Versand gültiger Pakete, die wichtige Funktionen beeinflussen können, geloggt. Diese Logs können automatisch an ein Security Information and Event Management (SIEM) weitergeleitet werden, welches ebenfalls Zugriff auf das Change Management System des Unternehmens hat. Durch den Abgleich mit dem Change Management System kann auf der Ebene des SIEM entschieden werden, ob es sich um eine gültige, intendierte Aktion oder einen zu untersuchenden Vorfall handelt.

Weitere Informationen und Details zu den Snort-Regeln stehen auf der Webseite des BSI unter https://www.bsi.bund.de/DE/Themen/Industrie_KRITIS/ICS/Tools/RAPSN_SETS/RAPSN_SETS_node.html zur Verfügung. Die als RAPSN SETS (Recognizing Anomalies in Protocols of Safety Networks: Schneider Electric‘s TriStation) bezeichneten Regeln wurden unter der Mozilla Public License Version 2.0 veröffentlicht. Neben dem TriStation-Protokoll gibt es weitere Kommunikationsprotokolle, die in SIS-Netzwerken eingesetzt werden. Im Austausch mit der „Interessengemeinschaft Automatisierungstechnik der Prozessindustrie“ (NAMUR) sowie der Fachcommunity prüft das BSI die Erstellung weiterer Snort-Regeln für andere Protokolle. Zudem erarbeitet das BSI derzeit im Rahmen des IT-Grundschutz einen Baustein zum Thema SIS. Dieser steht als Community Draft auf der BSI-Webseite zum Download und zur Kommentierung zur Verfügung.

Weitere Informationen finden Sie unter: www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/RAPSN_SETS_26062018.html

Quelle: www.bsi.bund.de

EU-DSGVO: Phishing: Betrugsversuche entlarven

Auch mit Bezug auf die EU-Datenschutz-Grundverordnung (EU-DSGVO) tauchen immer wieder Phishing-Mails auf, die zur Eingabe persönlicher Daten oder Passwörter auffordern oder auf gefälschte Webseiten verlinken.

Quelle: Bundesamt für Sicherheit in der InformationstechnikPhishing: Betrugsversuche entlarven

Mit Phishing-E-Mails und entsprechend präparierten Webseiten versuchen Online-Kriminelle, ihren Opfern sensible Daten wie Passwörter für Onlinedienste zu entlocken. Dafür ahmen sie E-Mails seriöser Absender immer professioneller nach. Erkennt die Empfängerin oder der Empfänger jedoch typische Merkmale einer PhishingE-Mail, kann der Betrugsversuch im Handumdrehen vereitelt werden.

  • Auf Inhalt und Sprache der E-Mail achten
  • Links und Schaltflächen in der E-Mail untersuchen ohne diese anzuklicken
  • Absenderadresse der E-Mail mit der echten E-Mail des vermeintlichen Absenders vergleichen
  • Eingehende E-Mails kritisch zu überprüfen und nicht unter Zeitdruck öffnen

Weitere Informationen wie Sie Phishing Betrugsversuche entlarven finden Sie unter: www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Phishing_E-Mails_erkennen.html

Quelle: www.bsi-fuer-buerger.de

 

SiToM: Online-Tool zur Bewertung des IT-Sicherheitsniveaus

Das Sicherheitstool-Mittelstand ist ein effektives Werkzeug, um den Status der IT-Sicherheit in Ihrem Unternehmen zu erfassen, zu bewerten und durch die Umsetzung vorgeschlagener Maßnahmen zu verbessern.

Die ständig zunehmende Digitalisierung von Abläufen bzw. Prozessen im Unternehmensalltag stellt insbesondere die kleinen und mittleren Unternehmen sowie Handwerksbetriebe vor eine große Herausforderung. Der Einsatz von entsprechenden IKT-Anwendungen ist hier oft Segen und Fluch zugleich. Zum einen können die digitalisierten Abläufe ein entscheidender Wettbewerbsvorteil sein. Zum anderen begeben sich die Unternehmen auch in eine gewisse Abhängigkeit funktionierender Systeme sowie einer stabilen IT-Infrastruktur. Genau hier setzt das Sicherheitstool Mittelstand (SiToM) an. Das Online-Angebot erlaubt mit einem geringen zeitlichen Aufwand die Ermittlung des vorhandenen IT-Sicherheitsniveaus und das Erkennen von Risiken sowie Schwachstellen, was so die Basis zur Verbesserung von IT-Sicherheit und Datenschutz schafft.Das Sicherheitstool Mittelstand wurde im Rahmen der Förderinitiative „Mittelstand 4.0-Digitale Produktions- und Arbeitsprozesse“ für den Mittelstand und das Handwerk in Anlehnung an die Empfehlungen zum IT-Grund-schutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erarbeitet. Das Tool ist branchen-übergreifend auf die speziellen Anforderungen kleiner und mittlerer Unternehmen ausgerichtet und deckt auch die aktuellen Themen der IT-Sicherheit in Produktionsprozessen ab.

Das Tool erlaubt die Ermittlung des aktuellen IT-Sicherheits- und Datenschutzzustands gegliedert nach Themenkomplexen, wobei ein Assistent die Bearbeitung der einzelnen Abschnitte unterstützt. Es erfolgt eine Echtzeitauswertung durch eine grafische Darstellung im Spinnennetz-Diagramm und der Bearbeitungszustand kann zu jedem Zeitpunkt in einer separaten Datei gespeichert und zu einem späteren Zeitpunkt fortgesetzt werden. Die Ergebnisse können zusammen mit einer Liste möglicher Maßnahmen in Form einer Checkliste zur Verbesserung des Sicherheitsniveaus ausgegeben werden.

Weitere Informationen zum Sicherheitstool Mittelstand finden Sie unter: www.sitom.de

BSI: Informationssicherheit in der Industrie 4.0

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die neue Ausgabe seines Magazins „Mit Sicherheit“ veröffentlicht. Schwerpunkt der aktuellen Ausgabe 2018/01, die zur Hannover Messe erscheint, ist die Informationssicherheit in der Industrie 4.0.

Cyber-Sicherheit im Kontext der Industrie 4.0 steht im Fokus der aktuellen Ausgabe des BSI-Magazins. Moderne Industrieanlagen sind heute hochgradig vernetzte Systeme. Bisher physikalisch voneinander getrennte Bereiche werden über das Internet miteinander vernetzt – und damit angreifbar. Cyber-Kriminelle können diese Angriffsflächen ausnutzen. Sabotage, Spionage und Erpressung können die Folgen sein. Welche Gefährdung geht von Angriffen auf industrielle Steuerungssysteme aus? Wie schaffen Unternehmen die Voraussetzungen, um sich adäquat zu schützen? Wie kann Security-by-design helfen, den wachsenden Herausforderungen zu begegnen? Darüber hinaus richtet sich der Blick auf Zukunftsprojekte wie Intelligente Verkehrssysteme, neuartige Technologien wie Blockchain und weitere aktuelle Themen aus der Arbeit des BSIs.

Weitere Informationen sowie das kostenlose BSI-Magazin fidnen Sie unter: www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/bsi_magazin_industrie_40.html

Quelle: www.bsi.bund.de

Deutsche Unternehmen horten Bitcoin als schnelles Lösegeld für Ransomware-Attacken

Die Hälfte aller deutschen Unternehmen horten Kryptowährungen, um im Falle eines Ransomware-Angriffes das Lösegeld möglichst schnell bezahlen und sich ihre Daten freikaufen zu können. Im Schnitt besitzen sie 27 Bitcoins – das sind fast 240.000 Euro – so das Ergebnis einer Studie von Citrix und OnePoll. 500 IT-Entscheider aus Firmen mit mindestens 250 Mitarbeitern wurden hierzu befragt. Das Problem, das entsteht: Das Bitcoin-Depot lockt neue Angreifer an. 51 Prozent der befragten Unternehmen hatten bereits Angriffe auf ihren Bestand zu verzeichnen. Ein Kryptowährung-Sicherheitsdepot für mögliches Lösegeld – Chance oder Gefahr?

Ross Brewer, Vice President und Managing Director EMEA des Security-Intelligence-Unternehmens LogRhythm, kommentiert die Studie folgendermaßen:

„Die Studie zeigt nur einmal mehr wie hoch der Bedarf an einer funktionierenden Sicherheitsstrategie ist, die weit über traditionelle Präventionstechnologien hinausgeht. Die Zahl der angreifbaren Ziele hat im letzten Jahr neue Rekorde aufgestellt, Ransomware-Angriffe machten regelmäßig Schlagzeilen. Das Horten von Kryptowährung und die Bereitschaft, Lösegeld ohne Zögern an die Angreifer abzutreten, ist die Folge und eine verzweifelte Reaktion hierauf. Es zeigt weiterhin, welch großes Misstrauen die Unternehmen gegen ihre eigenen Sicherheitsmaßnahmen hegen.

Dass ein sogenanntes ‚Sicherheitsdepot‘ an Bitcoins eben keineswegs sicher ist, sondern im Gegenteil nur noch mehr Angreifer anlockt, mussten 51 Prozent der Unternehmen bereits schmerzlich erfahren, indem sie Angriffe auf ihren Bestand zu verzeichnen hatten. Zwar zeigt eine ähnliche Studie, die vor einem halben Jahr durchgeführt wurde, dass die Anzahl der Bitcoin hortenden Unternehmen vermutlich aus genau diesem Grund von 62 Prozent auf 50 Prozent zurückgegangen ist, jedoch sind auch die aktuellen Zahlen keineswegs beruhigend und zeigen, dass sich in diesem Bereich nicht viel gebessert hat.

Ein Ransomware-Angriff kann für ein Unternehmen fatale Folgen haben – finanzieller und auch rufschädigender Art. Jedoch kann es nicht die Lösung sein, Kryptowährung zu kaufen und zu horten, um diese im Falle eines Angriffes in einer Verzweiflungstat an Cyberkriminelle abzutreten.

Stattdessen wäre das Geld besser in die richtigen Präventionsmaßnahmen investiert. Unternehmen müssen also überlegen, was zu tun ist, um die Sicherheit ihrer sensitiven Daten gewährleisten zu können. Es ist insbesondere wichtig, Aktivitäten im Firmennetzwerk lückenlos und in Echtzeit zu verfolgen und zu wissen was passiert, wann es passiert und warum es passiert – die Experten müssen den Überblick behalten. Falls außergewöhnliche Aktivitäten auftreten, müssen die sofort erkannt, untersucht und bekämpft werden – und das alles möglichst schnell.

Das Sicherheitskonzept einer Firma muss also von Anfang bis Ende durchdacht sein, denn Lücken sind eine willkommene Einladung für Angreifer und locken diese an. So wie auch ein Bitcoin-Sicherheitsbestand, der definitiv nicht Teil des Konzeptes sein sollte.

Die erste gute Nachricht: Wenn funktionierende Sicherheitstechnologien potenziellen Angreifern die Möglichkeit auf einen erfolgreichen Einbruch in das Firmennetzwerk erschweren, dann ist Lösegeld ohnehin nicht mehr notwendig. Die zweite gute Nachricht: Keine Hortung von Kryptowährung bedeutet noch weniger Angreifer, wenn man den Ergebnissen der Studie Glauben schenkt.

So sind dann zwei Fliegen mit einer Klappe geschlagen. Wichtig ist demnach nicht, sich bei Angriffen schnell freikaufen zu können, sondern diese gar nicht erst geschehen zu lassen. Lassen Sie sich nicht erpressen, sondern nutzen Sie die richtigen Technologien!“

Quelle: www.it-sicherheit.de

Blockchain sicher gestalten

BSI veröffentlicht Eckpunkte zur IT-Sicherheit von Blockchain-Anwendungen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Eckpunktepapier zur IT-Sicherheit von Blockchain-Anwendungen veröffentlicht. Als nationale Cyber-Sicherheitsbehörde stößt das BSI damit einen gesellschaftlichen Dialog zwischen Wissenschaft, Industrie, Behörden und Bürgern zur Gestaltung von sicheren Blockchain-Anwendungen an. Ziel ist es, sektorspezifische Empfehlungen zu formulieren.

Das Eckpunktepapier zur IT-Sicherheit von Blockchain-Anwendungen steht auf der Webseite des BSI zur Verfügung: Blockchain sicher gestalten – Eckpunkte des BSI (PDF, 80KB).

Quelle: www.bsi.bund.de