VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Cyber Defense Hand 407786176 500

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Ziel der gemeinsamen Absichtserklärung ist es, insbesondere Behördenmitarbeiter künftig besser gegen Cyberkriminalität zu schützen. Ein Interview mit Carsten Maßloff, Geschäftsführer, Ceyoniq Technology.

Damit reagiert die Landesregierung auf die verschärfte Bedrohungslage. Laut BSI-Lagebericht 2017 häufen sich die Attacken auf Behörden, zudem haben es die Angreifer vermehrt auf den Faktor Mensch als Schwachstelle abgesehen. 

Herr Maßloff, das Land NRW möchte im Kampf gegen Cyberkriminelle enger mit dem BSI zusammenarbeiten. Was hat diesen Schritt notwendig gemacht?

Carsten Maßloff: Die Bedrohungslage für Behörden hat sich in der jüngeren Vergangenheit spürbar verschärft. Einerseits gefährden stetig neue Varianten von Schadsoftware die Informationssicherheit von Behörden. Andererseits gehen die Angreifer zu immer raffinierten Methoden über, um Firewalls und andere Sicherheitsmaßnahmen zu umgehen. Sie zielen vermehrt auf die Unwissenheit der Mitarbeiter ab und versuchen, diese mit ausgeklügelten Betrugsszenarien zu verhängnisvollen Handlungen zu bewegen.

Können Sie dafür Beispiele geben?

Carsten Maßloff: Zunächst sei hier das Spear-Phishing genannt, das bildlich an den Speer angelehnt ist. Dabei verfassen die Kriminellen äußerst echt anmutende E-Mails, die zu logisch nachvollziehbaren und dadurch vermeintlich harmlosen Aktionen auffordern. Die aufwändig gefälschten Mails bringen Empfänger letztlich wesentlich schneller dazu, Anhänge zu öffnen oder auf gefährliche Links zu klicken. Hinzu kommt der sogenannte CEO-Betrug. Dabei geben sich die Kriminellen als Vorgesetzte eines Mitarbeiters aus. Zur Vorbereitung recherchieren sie die nötigen Informationen vorwiegend im Internet und weisen dann die ahnungslosen Sachbearbeiter zum Beispiel per Mail an, Überweisungen größerer Geldbeträge vorzunehmen.

Müssten Behördenmitarbeiter den Betrug nicht erkennen?

Carsten Maßloff: Lassen Sie mich ein Beispiel aus dem BSI-Lagebericht 2017 anführen, der zeigt, dass die Betrugsmasche leider äußerst effektiv ist: Die Mitarbeiterin einer Landesbehörde erhielt vom vermeintlichen Präsidenten des Amtes per Mail die personalisierte Anweisung, eine „vertrauliche Finanztransaktion“ in Höhe von 961.000 Euro vorzunehmen. Um der falschen Anweisung zusätzlichen Nachdruck zu verleihen, fingierten die Betrüger sogar den Anruf einer angeblichen Anwältin. 

Wie können sich Behörden effektiv gegen diese Art der Cyberkriminalität schützen?

Carsten Maßloff: Der Schlüssel zum Erfolg sind ganzheitliche technisch-organisatorische Maßnahmen (sog. TOMs). Um das Bewusstsein der Mitarbeiter für die gestiegene Gefahrenlage zu sensibilisieren, empfiehlt sich zum Beispiel ein konkreter Katalog mit Verhaltensregeln. Ebenso sollten Schulungen und Audits durch entsprechende Experten durchgeführt werden. Den Menschen in den Mittelpunkt der Maßnahmen zu stellen, ist der richtige Ansatz. Auch ein besseres und zentrales Informationsmanagement ist ein wichtiger Punkt auf der Agenda. Der intensivere Austausch von Gefährdungsindikatoren, etwa über die vom Bund betriebene Malware Information Sharing Platform (MISP), ist dabei ein wichtiger Schritt. So können Betrugsfälle schneller registriert und weitere Institutionen vor einer neuen Angriffswelle gezielt gewarnt werden. Die Zusammenarbeit zwischen dem Land NRW und dem BSI ist daher ein wichtiges Signal: Informationssicherheit ist heute ein Thema, das auf Entscheider-Ebene verankert werden muss.

 

  

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security