USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Hacker MaskeDie IT-Sicherheit Kritischer Infrastrukturen ist bedroht. Eine große Anzahl der Betreiber Kritischer Infrastrukturen mussten im letzten Jahr Angriffe verzeichnen. Die Betreiber investieren viel in die IT-Sicherheit und schätzen ihre Fähigkeit Angriffe abzuwehren als hoch ein. 

Zu diesen Ergebnissen kommt eine Studie von Prof. Ulrike Lechner mit ihrem Team des Forschungsprojekts „Vernetzte IT-Sicherheit Kritischer Infrastrukturen“ an der Universität der Bundeswehr München.

Prof. Lechner möchte mit ihrer Forschung die Gesellschaft und Politik für die möglichen Konsequenzen von erfolgreichen IT-Angriffen sensibilisieren und auch IT-Lösungen zur Abwehr von Angriffen finden. Zur Kritischen Infrastruktur zählen Atomkraftwerke, Wasserwerke, Flughäfen, Kontrollzentren für den Schienenverkehr, Krankenhäuser, Banken und Versicherungen, um nur einige zu nennen. Alles Einrichtungen, deren Störung dramatische Folgen für die öffentliche Versorgung und Sicherheit hätte.

Wenn die Autos nicht mehr fahren

„Nehmen wir das Beispiel Auto. Für uns ist es selbstverständlich, dass die Autos fahren und der Verkehr geregelt wird. Auch die IT-Systeme in Autos oder die Ampelsysteme in einer Stadt können heute Ziel einer Cyberattacke sein. Rettungsdienste könnten nicht mehr fahren, Eltern nicht mehr ihre Kinder von der Schule abholen, die Versorgung mit Lebensmitteln wäre in Gefahr“ gibt Prof. Lechner zu bedenken. Eine Gesellschaft komme dann schnell an ihre Grenzen.

Neue Bedrohung durch Innentäter und Ransomware

Bei den Angriffen auf Betreiber Kritischer Infrastruktur kommen die bekannten Arten von Schadsoftware wie Denial of Service oder Spam zum Einsatz aber mit Ransomware auch eine neue Bedrohung. Dies sind Schadprogramme, mit deren Hilfe ein Eindringling eine Zugriffs- oder Nutzungsverhinderung der Daten sowie des gesamten Computersystems erwirkt.

Bemerkenswert ist, dass bei den Kritischen Infrastrukturen Bedrohungen durch Innentäter zu verzeichnen waren, während hochprofessionelle Angriffe kaum entdeckt wurden. Die Betreiber schätzen ihre Bedrohungssituation genau wie ihre eigenen Fähigkeiten, Angriffe erfolgreich abzuwehren, optimistisch ein – optimistischer als für die eigene Branche oder Deutschland. Dies motiviert den Bedarf an neuen Methoden und Technologien um Angriffe zu detektieren und für eine valide Einschätzung der Sicherheitssituation.

Studie aus Sicht der Betreiber

Die Studie „Monitor IT-Sicherheit Kritischer Infrastrukturen“ will den aktuellen Stand der IT-Sicherheit für Kritische Infrastrukturen vor allem aus der Sicht der Betreiber abbilden. An der Untersuchung nahmen insgesamt 79 IT-Sicherheitsverantwortliche unterschiedlicher Unternehmen, u. a. aus den Bereichen Wasser- und Energieversorgung, Informations- und Kommunikationstechnik, teil. 25 unter ihnen waren dabei den Kritischen Infrastrukturen zuzurechnen. Ein Resultat dieser Studie ist, dass das IT-Sicherheitsgesetz machbare Anforderungen an Kritische Infrastrukturen stellt.

Themen der Studie sind die Bedrohungslage der IT-Sicherheit Kritischer Infrastrukturen, die Selbsteinschätzung zu Bedrohungslage und Cybersecurity-Fähigkeiten, den Stand der IT-Sicherheitsmaßnahmen, Budgets für Sicherheit und den Einfluss des IT-Sicherheitsgesetzes auf die Kritischen Infrastrukturen und die Innovationsfähigkeit. Einen Themenschwerpunkt im Monitor stellt der Bedarf Kritischer Infrastrukturen an Konzepten, Verfahren und Technologien der IT-Sicherheit dar. Die Studienergebnisse wurden am 30. März vom Bundesministerium für Bildung und Forschung als Auftraggeber veröffentlicht.

www.itskritis.de

GRID LIST
Tb W190 H80 Crop Int 389a09c7656acc1c7d7e5e7e63199d3e

Keine Automatisierungs-Strategie in deutschen Büros

Wunsch und Wirklichkeit klaffen beim Thema Automatisierung in Unternehmen weit…
Tb W190 H80 Crop Int 3cdf0b608358ed23f127e2b56d94ed50

Google und Amazon werden nicht als Wettbewerber erkannt

Die digitale Transformation zählt aktuell in fast zwei Drittel (62 Prozent) der deutschen…
Tb W190 H80 Crop Int 83e42abf2c83bc3b81052b099644a410

Großunternehmen erwarten mehr Jobs durch die Digitalisierung

Führt die Digitalisierung in Deutschlands Großunternehmen zu einem Verschwinden oder…
Tb W190 H80 Crop Int 9d587fe1bc77601d0710fd138365b11b

Botnetze zählen zu den hartnäckigsten Cyberbedrohungen

2017 haben die CenturyLink Threat Research Labs im Durchschnitt 195.000 auf…
Tb W190 H80 Crop Int 1c47f891c0e4f49c0ac30709509936c2

Industrie 4.0: Jede vierte Maschine ist smart

Sie generieren Daten, kommunizieren untereinander und geben dank Sensoren wichtige…
Tb W190 H80 Crop Int C1f80d9d9fa627857ca15db759d2550c

Cyber Threat Intelligence Umfrage 2018

Das SANS Institute, stellt die Ergebnisse seiner jährlichen SANS Cyber Threat…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security