Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Cyber Defense Hand 407786176 500

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Ziel der gemeinsamen Absichtserklärung ist es, insbesondere Behördenmitarbeiter künftig besser gegen Cyberkriminalität zu schützen. Ein Interview mit Carsten Maßloff, Geschäftsführer, Ceyoniq Technology.

Damit reagiert die Landesregierung auf die verschärfte Bedrohungslage. Laut BSI-Lagebericht 2017 häufen sich die Attacken auf Behörden, zudem haben es die Angreifer vermehrt auf den Faktor Mensch als Schwachstelle abgesehen. 

Herr Maßloff, das Land NRW möchte im Kampf gegen Cyberkriminelle enger mit dem BSI zusammenarbeiten. Was hat diesen Schritt notwendig gemacht?

Carsten Maßloff: Die Bedrohungslage für Behörden hat sich in der jüngeren Vergangenheit spürbar verschärft. Einerseits gefährden stetig neue Varianten von Schadsoftware die Informationssicherheit von Behörden. Andererseits gehen die Angreifer zu immer raffinierten Methoden über, um Firewalls und andere Sicherheitsmaßnahmen zu umgehen. Sie zielen vermehrt auf die Unwissenheit der Mitarbeiter ab und versuchen, diese mit ausgeklügelten Betrugsszenarien zu verhängnisvollen Handlungen zu bewegen.

Können Sie dafür Beispiele geben?

Carsten Maßloff: Zunächst sei hier das Spear-Phishing genannt, das bildlich an den Speer angelehnt ist. Dabei verfassen die Kriminellen äußerst echt anmutende E-Mails, die zu logisch nachvollziehbaren und dadurch vermeintlich harmlosen Aktionen auffordern. Die aufwändig gefälschten Mails bringen Empfänger letztlich wesentlich schneller dazu, Anhänge zu öffnen oder auf gefährliche Links zu klicken. Hinzu kommt der sogenannte CEO-Betrug. Dabei geben sich die Kriminellen als Vorgesetzte eines Mitarbeiters aus. Zur Vorbereitung recherchieren sie die nötigen Informationen vorwiegend im Internet und weisen dann die ahnungslosen Sachbearbeiter zum Beispiel per Mail an, Überweisungen größerer Geldbeträge vorzunehmen.

Müssten Behördenmitarbeiter den Betrug nicht erkennen?

Carsten Maßloff: Lassen Sie mich ein Beispiel aus dem BSI-Lagebericht 2017 anführen, der zeigt, dass die Betrugsmasche leider äußerst effektiv ist: Die Mitarbeiterin einer Landesbehörde erhielt vom vermeintlichen Präsidenten des Amtes per Mail die personalisierte Anweisung, eine „vertrauliche Finanztransaktion“ in Höhe von 961.000 Euro vorzunehmen. Um der falschen Anweisung zusätzlichen Nachdruck zu verleihen, fingierten die Betrüger sogar den Anruf einer angeblichen Anwältin. 

Wie können sich Behörden effektiv gegen diese Art der Cyberkriminalität schützen?

Carsten Maßloff: Der Schlüssel zum Erfolg sind ganzheitliche technisch-organisatorische Maßnahmen (sog. TOMs). Um das Bewusstsein der Mitarbeiter für die gestiegene Gefahrenlage zu sensibilisieren, empfiehlt sich zum Beispiel ein konkreter Katalog mit Verhaltensregeln. Ebenso sollten Schulungen und Audits durch entsprechende Experten durchgeführt werden. Den Menschen in den Mittelpunkt der Maßnahmen zu stellen, ist der richtige Ansatz. Auch ein besseres und zentrales Informationsmanagement ist ein wichtiger Punkt auf der Agenda. Der intensivere Austausch von Gefährdungsindikatoren, etwa über die vom Bund betriebene Malware Information Sharing Platform (MISP), ist dabei ein wichtiger Schritt. So können Betrugsfälle schneller registriert und weitere Institutionen vor einer neuen Angriffswelle gezielt gewarnt werden. Die Zusammenarbeit zwischen dem Land NRW und dem BSI ist daher ein wichtiges Signal: Informationssicherheit ist heute ein Thema, das auf Entscheider-Ebene verankert werden muss.

 

  

GRID LIST
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…
Tb W190 H80 Crop Int 73b50202d2bf2dd564a0e650dc77f891

Ethical Hackers - Wenn Cyberkriminelle die Seiten wechseln

Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden…
Tb W190 H80 Crop Int Fa64704bbd86b88fc4d177ea01590e6c

Erste Bilanz zu den Trends und Entwicklungen 2019

Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten…