Securitas Sicherheitsmitarbeiter

IT-Sicherheit

Aus dem im November vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichten Lagebericht zur IT-Sicherheit im Jahr 2015 zusammengefasste Auszüge aus der Gesamtbewertung und der Bedrohungslage Kritischer Infrastrukturen wiedergegeben:

Zur Bedrohungslage Kritischer Infrastrukturen

Gefährdungen durch Cyber-Sabotage bzw. –Terrorismus sind für Kritische Infrastrukturen speziell, da hier die Störung der Verfügbarkeit bzw. ein möglichst großer gesellschaftlicher Schaden das Ziel der Angreifer ist. Die Bedrohung durch Cyber-Crime ist insbesondere für den Sektor Finanz- und Versicherungswesen relevant. Angriffe politisch motivierter Hacktivisten sind bei Unternehmen der KRITIS-Sektoren Medien, Energie und Kreditwirtschaft zu beobachten. Besorgniserregend ist die Bedrohung durch Cyber-Sabotage. Auch ungerichtete Angriffe zum Beispiel mit Schadsoftware können Kritische Infrastrukturen treffen und den normalen Betriebsablauf stören. Durch die zunehmende Vernetzung bei Kritischen Infrastrukturen ergeben sich immer mehr mögliche Fehlerquellen. Die Verbesserung der IT- und Cyber-Sicherheit Kritischer Infrastrukturen ist Aufgabe und Ziel des UP KRITIS, der jedoch nicht in allen Bereichen zum gewünschten Erfolg geführt hat.

Zur Gesamtbewertung der IT-Sicherheitslage

Die hohe Komplexität der Informationstechnik lässt sich auch in der IT-Sicherheitslage in Deutschland feststellen. Es sind die Abhängigkeiten untereinander, das Zusammenwirken und die gegenseitige Beeinflussung der einzelnen Faktoren, die das Gesamtbild der Gefährdungslage zeichnen. Die Gefährdungslage der IT-Sicherheit in Deutschland 2015 wird in vielen Bereichen als hoch bewertet. Die aktuelle Gefährdungslage ist das Produkt der Kausalität und Komplexität ihrer einzelnen Aspekte. Ursachen, Methoden und Rahmenbedingungen hängen teilweise zusammen und beeinflussen sich gegenseitig. Ein unzureichendes Patch-Management und somit die Nutzung veralteter Software auf Rechnern, Mobilgeräten oder zentralen Server-Systemen bleibt eine große technische Herausforderung für die Anwender und ist Ursache vieler erfolgreicher Angriffe. Vielfach fehlt es an Bewusstsein der Anwender für Social Engineering und Manipulationsversuche, die viele Cyber-Angriffe begleiten. Insbesondere Unternehmen, die international aktiv und sichtbar sind, sollten Advanced Persistant Threat-Angriffe in ihr unternehmerisches Risikomanagement einbeziehen. Die Anzahl der detektierten Schadprogramme steigt sowohl für stationäre als auch insbesondere für mobile Plattformen weiter an. Die technische Fortentwicklung der Gefährdungslage spricht auch für eine weiter fortschreitende Professionalisierung der Angreifer.

Fazit

In der Wirtschaft muss sich durchsetzen, dass IT-Sicherheit Teil des Risikomanagements und damit eine in der Unternehmensleitung verankerte Managementaufgabe ist. Neben der Prävention muss auch die Säule der Detektion gestärkt werden. Statt einer reinen Abwehr gegen Angriffe gehört es zum Risikomanagement einer Organisation, sich darauf einzustellen und darauf vorzubereiten, dass ein IT-Sicherheitsvorfall eintritt oder ein Cyber-Angriff erfolgreich ist. Dazu müssen Strukturen geschaffen, Verantwortlichkeiten benannt und Prozesse geübt werden, wie mit einem anzunehmenden Vorfall umzugehen ist. Das Potenzial von Kryptografie ist heute noch nicht ausgeschöpft, weshalb sich das BSI weiterhin für eine Förderung der Forschung und Anwendung von Kryptografie in Deutschland einsetzt. Zum Schutz der technischen Souveränität ist es notwendig, Firmen und Investitionen in Kryptografie und IT-Sicherheit in Deutschland zu halten und bei sich abzeichnendem Unternehmenserfolg vor Übernahmen aus dem Ausland zu schützen.

Wünschen Sie weitere Informationen?
*
*

* Pflichtfeld