Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Cyber SecurityDie IT-Sicherheit Kritischer Infrastrukturen ist bedroht. Eine große Anzahl der Betreiber Kritischer Infrastrukturen mussten im letzten Jahr Angriffe verzeichnen. Die Betreiber investieren viel in die IT-Sicherheit und schätzen ihre Fähigkeit Angriffe abzuwehren als hoch ein.

Zu diesen Ergebnissen kommt eine Studie von Prof. Ulrike Lechner mit ihrem Team des Forschungsprojekts "Vernetzte IT-Sicherheit Kritischer Infrastrukturen" an der Universität der Bundeswehr München.

Prof. Lechner möchte mit ihrer Forschung die Gesellschaft und Politik für die möglichen Konsequenzen von erfolgreichen IT-Angriffen sensibilisieren und auch IT-Lösungen zur Abwehr von Angriffen finden. Zur Kritischen Infrastruktur zählen Atomkraftwerke, Wasserwerke, Flughäfen, Kontroll-zentren für den Schienenverkehr, Krankenhäuser, Banken und Versicherungen, um nur einige zu nennen. Alles Einrichtungen, deren Störung dramatische Folgen für die öffentliche Versorgung und Sicherheit hätte.

Wenn die Autos nicht mehr fahren

"Nehmen wir das Beispiel Auto. Für uns ist es selbstverständlich, dass die Autos fahren und der Verkehr geregelt wird. Auch die IT-Systeme in Autos oder die Ampelsysteme in einer Stadt können heute Ziel einer Cyberattacke sein. Rettungsdienste könnten nicht mehr fahren, Eltern nicht mehr ihre Kinder von der Schule abholen, die Versorgung mit Lebensmitteln wäre in Gefahr" gibt Prof. Lechner zu bedenken. Eine Gesellschaft komme dann schnell an ihre Grenzen.

Neue Bedrohung durch Innentäter und Ransomware

Bei den Angriffen auf Betreiber Kritischer Infrastruktur kommen die bekannten Arten von Schadsoftware wie Denial of Service oder Spam zum Einsatz aber mit Ransomware auch eine neue Bedrohung. Dies sind Schadprogramme, mit deren Hilfe ein Eindringling eine Zugriffs- oder Nutzungsverhinderung der Daten sowie des gesamten Computersystems erwirkt.

Bemerkenswert ist, dass bei den Kritischen Infrastrukturen Bedrohungen durch Innentäter zu verzeichnen waren, während hochprofessionelle Angriffe kaum entdeckt wurden. Die Betreiber schätzen ihre Bedrohungssituation genau wie ihre eigenen Fähigkeiten, Angriffe erfolgreich abzuwehren, optimistisch ein - optimistischer als für die eigene Branche oder Deutschland. Dies motiviert den Bedarf an neuen Methoden und Technologien um Angriffe zu detektieren und für eine valide Einschätzung der Sicherheitssituation.

Studie aus Sicht der Betreiber:

Die Studie "Monitor IT-Sicherheit Kritischer Infrastrukturen" will den aktuellen Stand der IT-Sicherheit für Kritische Infrastrukturen vor allem aus der Sicht der Betreiber abbilden. An der Untersuchung nahmen insgesamt 79 IT-Sicherheitsverantwortliche unterschiedlicher Unternehmen, u. a. aus den Bereichen Wasser- und Energieversorgung, Informations- und Kommunikationstechnik, teil. 25 unter ihnen waren dabei den Kritischen Infrastrukturen zuzurechnen. Ein Resultat dieser Studie ist, dass das IT-Sicherheitsgesetz machbare Anforderungen an Kritischen Infrastrukturen stellt.

Themen der Studie sind die Bedrohungslage der IT-Sicherheit Kritischer Infrastrukturen, die Selbsteinschätzung zu Bedrohungslage und Cybersecurity-Fähigkeiten, den Stand der IT-Sicherheitsmaßnahmen, Budgets für Sicherheit und den Einfluss des IT-Sicherheitsgesetzes auf die Kritischen Infrastrukturen und die Innovationsfähigkeit. Einen Themenschwerpunkt im Monitor stellt der Bedarf Kritischer Infrastrukturen an Konzepten, Verfahren und Technologien der IT-Sicherheit dar. Die Studienergebnisse wurden am 30. März vom Bundesministerium für Bildung und Forschung als Auftraggeber veröffentlicht.

Alle Ergebnisse der Studie erhalten Sie hier.
 

GRID LIST
Tb W190 H80 Crop Int C8f3ffdc3a280c786644ccb7e47b3b08

Fast jeder Zweite bildet sich online weiter

Smartphone-Apps, Online-Vorlesungen und Webinare sind für viele eine praktische…
Tb W190 H80 Crop Int 9c242ef5a5fad7dbf328a783a1d35090

IT-Manager kapitulieren vor Passwortsicherheit

Mit 73 Prozent knapp drei Viertel der europäischen IT-Führungskräfte haben keine…
Tb W190 H80 Crop Int 24d766b81b29f67867ac92ced7156db1

Banken müssen Mehrwertdienste bieten und neue Geschäftsmodelle entwickeln

CGI (TSX: GIB.A) (NYSE: GIB) stellt die Ergebnisse der globalen Bankkundenumfrage von…
Tb W190 H80 Crop Int 8de1ae23fa36a406ebdedce198e81408

Mit diesen Tipps schützen Nutzer ihr Handy im Winter

Es ist Winter. Smartphone-Nutzer haben ihr Gerät jedoch auch bei tiefen Temperaturen fast…
Tb W190 H80 Crop Int Cd0be40bdc3132e8a43ff79e9c10dc12

Jeder Fünfte will sich gegen Cyberkriminalität versichern

Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden…
Tb W190 H80 Crop Int D325500e0595642e9afa32fcc4da2986

Mitarbeiter kennen IT-Sicherheitsrichtlinien nicht

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security