VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Cyber Defense Hand 407786176 500

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Ziel der gemeinsamen Absichtserklärung ist es, insbesondere Behördenmitarbeiter künftig besser gegen Cyberkriminalität zu schützen. Ein Interview mit Carsten Maßloff, Geschäftsführer, Ceyoniq Technology.

Damit reagiert die Landesregierung auf die verschärfte Bedrohungslage. Laut BSI-Lagebericht 2017 häufen sich die Attacken auf Behörden, zudem haben es die Angreifer vermehrt auf den Faktor Mensch als Schwachstelle abgesehen. 

Herr Maßloff, das Land NRW möchte im Kampf gegen Cyberkriminelle enger mit dem BSI zusammenarbeiten. Was hat diesen Schritt notwendig gemacht?

Carsten Maßloff: Die Bedrohungslage für Behörden hat sich in der jüngeren Vergangenheit spürbar verschärft. Einerseits gefährden stetig neue Varianten von Schadsoftware die Informationssicherheit von Behörden. Andererseits gehen die Angreifer zu immer raffinierten Methoden über, um Firewalls und andere Sicherheitsmaßnahmen zu umgehen. Sie zielen vermehrt auf die Unwissenheit der Mitarbeiter ab und versuchen, diese mit ausgeklügelten Betrugsszenarien zu verhängnisvollen Handlungen zu bewegen.

Können Sie dafür Beispiele geben?

Carsten Maßloff: Zunächst sei hier das Spear-Phishing genannt, das bildlich an den Speer angelehnt ist. Dabei verfassen die Kriminellen äußerst echt anmutende E-Mails, die zu logisch nachvollziehbaren und dadurch vermeintlich harmlosen Aktionen auffordern. Die aufwändig gefälschten Mails bringen Empfänger letztlich wesentlich schneller dazu, Anhänge zu öffnen oder auf gefährliche Links zu klicken. Hinzu kommt der sogenannte CEO-Betrug. Dabei geben sich die Kriminellen als Vorgesetzte eines Mitarbeiters aus. Zur Vorbereitung recherchieren sie die nötigen Informationen vorwiegend im Internet und weisen dann die ahnungslosen Sachbearbeiter zum Beispiel per Mail an, Überweisungen größerer Geldbeträge vorzunehmen.

Müssten Behördenmitarbeiter den Betrug nicht erkennen?

Carsten Maßloff: Lassen Sie mich ein Beispiel aus dem BSI-Lagebericht 2017 anführen, der zeigt, dass die Betrugsmasche leider äußerst effektiv ist: Die Mitarbeiterin einer Landesbehörde erhielt vom vermeintlichen Präsidenten des Amtes per Mail die personalisierte Anweisung, eine „vertrauliche Finanztransaktion“ in Höhe von 961.000 Euro vorzunehmen. Um der falschen Anweisung zusätzlichen Nachdruck zu verleihen, fingierten die Betrüger sogar den Anruf einer angeblichen Anwältin. 

Wie können sich Behörden effektiv gegen diese Art der Cyberkriminalität schützen?

Carsten Maßloff: Der Schlüssel zum Erfolg sind ganzheitliche technisch-organisatorische Maßnahmen (sog. TOMs). Um das Bewusstsein der Mitarbeiter für die gestiegene Gefahrenlage zu sensibilisieren, empfiehlt sich zum Beispiel ein konkreter Katalog mit Verhaltensregeln. Ebenso sollten Schulungen und Audits durch entsprechende Experten durchgeführt werden. Den Menschen in den Mittelpunkt der Maßnahmen zu stellen, ist der richtige Ansatz. Auch ein besseres und zentrales Informationsmanagement ist ein wichtiger Punkt auf der Agenda. Der intensivere Austausch von Gefährdungsindikatoren, etwa über die vom Bund betriebene Malware Information Sharing Platform (MISP), ist dabei ein wichtiger Schritt. So können Betrugsfälle schneller registriert und weitere Institutionen vor einer neuen Angriffswelle gezielt gewarnt werden. Die Zusammenarbeit zwischen dem Land NRW und dem BSI ist daher ein wichtiges Signal: Informationssicherheit ist heute ein Thema, das auf Entscheider-Ebene verankert werden muss.

 

  

GRID LIST
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
WannaCry

WannaCry: Auch nach einem Jahr noch gefährlich

Ein Jahr nach „WannaCry“ erinnert Avast an den bislang größten Angriff von…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security