Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Richterhammer

Gestern stimmte das Europäische Parlament über den "Rechtsakt zur Cybersicherheit", den Cybersecurity Act, ab. EU-weit werden Produkthersteller damit aufgefordert, entsprechende Maßnahmen zu ergreifen, um ihre Systeme gegenüber Angriffen abzusichern.

Mit der zunehmenden Verbreitung von Smart-Home-Geräten und professionellen vernetzten Systemen hat sich das Thema Cybersicherheit zu einer ernsten Herausforderung für Privatanwender und Unternehmen entwickelt. Hersteller stehen in der Pflicht, für die Security ihrer Produkte Rechnung zu tragen. Der Cybersecurity Act birgt Chancen, das Thema EU-weit anzugehen. Das könnte auch die Wettbewerbsposition heimischer Hersteller verbessern.

Vernetzte Produkte für Smart Living sind inzwischen fester Bestandteil des Alltags. Allerdings wachsen mit der Verbreitung solcher Geräte die Risiken für Privatanwender, wie jüngste Nachrichten zeigen. Auch Unternehmen und Behörden sind einer Vielzahl unterschiedlicher Risiken ausgesetzt. Sie sind Ziel von Hacking-Attacken, bei denen Betriebsgeheimnisse erbeutet werden, oder von Überlastungsangriffen, mit denen der Geschäftsablauf gezielt gestört wird.

Maßnahmen der EU stärken Cybersicherheit

Die Hersteller von Produkten sind aufgefordert, entsprechende Maßnahmen zu ergreifen, um ihre Systeme gegenüber Angriffen abzusichern. Bisher fehlende transnationale Richtlinien und Zertifizierungen erschweren diese Aufgabe, zumal die Cyberkriminellen längst in internationalen Netzwerken arbeiten. Diese Situation hat die EU-Kommission auf den Plan gerufen: Der Cybersecurity Act soll die digitale Sicherheit in Europa stärken. Er umfasst im Kern zwei wichtige politische Entscheidungen:

  1. Eine EU-Agentur für Cybersicherheit soll die Mitgliedstaaten dabei unterstützen, Cyberangriffen wirksam vorzubeugen und zu begegnen. Dafür wird das Mandat der bestehenden EU-Agentur für Netz- und Informationssicherheit (ENISA) erweitert und die Agentur mit zusätzlichen finanziellen und personellen Mitteln ausgestattet. Zu den Aufgaben der ENISA gehören bisher jährliche europaweite Cybersicherheitsübungen und eine Verbesserung des europaweiten Informationsaustauschs.
     
  2. EU-weit einheitliche Cybersecurity-Zertifizierungen sollen die Sicherheit von Onlineservices und vernetzten Geräten verbessern. Die EU legt Zertifizierungsschemata für Produkte, Prozesse und Dienste fest. Existiert ein solches für z. B. ein Produkt, dann dürfen nationale Programme für dieses Produkt nicht mehr verwendet werden.

Die Zertifizierungen sind in allen Mitgliedstaaten der EU gültig, um den Verwaltungsaufwand und die Kosten für die Unternehmen zu senken. Grundsätzlich ist die Zertifizierung freiwillig, aber ein Zertifizierungsschema kann verbindlich werden, wenn das EU-Recht dies erfordert. Die Europäische Kommission wird bis 2023 eine Liste verbindlicher Zertifizierungsschemata vorlegen.

Die wichtigste Maßnahme ist der Aufbau des einheitlichen EU-Zertifizierungssystems, das so bisher nicht existiert. Zur Zertifizierung von Prozessen, Produkten und Diensten im Bereich der Informationssicherheit werden heute in den Ländern der EU bei der Mehrzahl der Zertifizierungen unterschiedliche Normen oder Zertifizierungsprogramme verlangt. Dies hat zur Konsequenz, dass zum Beispiel Hersteller von Computerhardware für jedes Land, in dem sie eine Zertifizierung benötigen, jeweils einmal den Zertifizierungsprozess durchlaufen müssen. Der Hersteller muss die Kosten auf das Produkt umlegen, was bedeutet, dass der Käufer die Mehrkosten trägt. Die Zeit, ein Produkt in einem Land in den Markt bringen zu können, wird größer, oder es wird auf eine Produkteinführung überhaupt verzichtet, weil die technische Entwicklung weiter vorangeschritten ist. Die EU möchte diese Situation ändern und einen gemeinsamen, digitalen Binnenmarkt (Digital Single Market) schaffen, indem einheitliche Kriterien für Cybersicherheit und Anerkennung von Produkten, Prozessen und Diensten gelten.

Drei Vertrauensgrade ermöglichen eine differenzierte Bewertung von Sicherheit

Für Produkte, Prozesse und Dienste werden drei Vertrauensgrade festgelegt. Diese drücken aus, inwieweit zum Beispiel der Hersteller gegenüber dem Käufer oder Anwender Sicherheit versprechen kann.

Der Vertrauensgrad „grundlegend“ bedeutet, dass man der in dem Zertifikat oder der Selbsterklärung (z. B. der Konformität) beschriebenen Sicherheit eingeschränkt vertrauen kann und dass Maßnahmen mit dem Ziel getroffen wurden, das Risiko von Zwischenfällen zu senken.

Beim Vertrauensgrad „werthaltig“ spricht man von einem wesentlichen Maß an Vertrauen und wesentlich gesenkten Risiken.

Der Vertrauensgrad „hoch“ soll den höchsten Grad von Vertrauen darstellen, wobei Maßnahmen zu dem Zweck getroffen wurden, dass Zwischenfälle überhaupt vermieden werden. Um einen Vertrauensgrad zu erreichen, müssen entsprechende Maßnahmen getroffen werden, zu deren Auswahl ein Risikomanagement eingesetzt wird, um die Anwendung, die Umgebung und mögliche Auswirkungen zu betrachten.

Verbraucher und Anwender profitieren von zertifizierter Sicherheit

“Der Vertrauensgrad „grundlegend“ wird gelegentlich mit dem CE-Kennzeichen verglichen. Es stimmt zwar, dass beide auf einer Selbsteinschätzung des Herstellers aufbauen. Allerdings ist bei Cybersecurity zu beachten, dass der Hersteller die getroffenen Maßnahmen belegen muss, mit denen er das Risiko eines erfolgreichen Angriffs auf Werte des Anwenders oder Werte Dritter gemindert hat. Das ist in der Praxis nicht trivial. Um dieses zu bewerten, benötigen die Hersteller die notwendige Kompetenz, die in der Praxis meistens durch die Nutzung der Cybersecurity-Expertise von Vertragspartnern erreicht wird. Allein dieser Umstand stellt schon einen wesentlichen Unterschied zum CE-Zeichen dar,“ erläutert Alexander Köhler, Cybersecurity BD Manager weltweit bei UL für Industrie 4.0, ICS und Energie.

Zertifizierungsprogramme gründen sich auf Normen, bevorzugt auf internationalen oder harmonisierten. Im Bereich der Industrieautomation ist zum Beispiel die Normenfamilie IEC 62443 führend. Für Internet-verbundene Produkte jeglicher Art besteht etwa die Norm ANSI/CAN/UL 2900-1. Welche Normen im Rahmen des Cybersecurity Acts zum Einsatz kommen werden, wird sich in der weiteren Entwicklung zeigen.

Die Umsetzung ist geregelt. Zertifizierungen zu den Vertrauensgraden “grundlegend” und “werthaltig” dürfen nur von akkreditierten, privatwirtschaftlichen Zertifizierungsstellen durchgeführt und nur von ihnen Zertifikate ausgestellt werden – nur in besonders zu begründenden Fällen von anderen. In jedem Land muss eine Behörde für die Überwachung der Zertifizierung vorhanden sein. In Deutschland werden diese Aufgaben von der Deutsche Akkreditierungsstelle (DAkkS) für die Kompetenzprüfung mittels Akkreditierung und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für die Überwachung der Zertifizierung übernommen. Zertifikate zu dem Vertrauensgrad “hoch” werden grundsätzlich vom BSI ausgestellt.

„Dadurch bekommen die Verbraucher und Anwender die notwendigen Informationen, die sie bei einer Kaufentscheidung in Bezug auf Cybersicherheit unterstützen”, kommentiert Alexander Köhler. „Unternehmen und Behörden profitieren sogar noch stärker, da sie beim Kauf von Produkten mit dem höchsten Vertrauensgrad davon ausgehen können, dass die Security-Maßnahmen so ausgelegt sind, dass mit hoher Wahrscheinlichkeit ein Angriff nicht erfolgreich sein wird.“

Die Hersteller sind gefordert, entsprechende Maßnahmen zu treffen. Da diese an vielen verschiedenen Stellen beginnen können, bietet UL alle Dienstleistungen an, die dazu notwendig sind, beginnend bei der Sicherheitsarchitektur eines Produktes bis hin zu der Entsorgung. UL deckt den gesamten “Secure Product Development & Lifecycle” ab. Der Kunde kann genau das Sicherheitsniveau auswählen, das er benötigt und erreicht damit effektive, also tatsächlich wirksame, und effiziente, also kostengünstige Sicherheit.

“Im Sinne des Lebenszyklusmodells sollte noch vor “Security-by-Design” das Konzept “Security-by-Decision” gesetzt werden: Ein Produktmanager sollte bereits bei der Konzeption eines Produkts entscheiden, ob er genügend Mittel in seiner Kalkulation zur Sicherstellung der Cybersecurity über den gesamten Lebenszyklus hinweg eingeplant hat, und ob anschließend noch der angestrebte Gewinn erwirtschaftet werden kann. Ist die Antwort “nein”, so riskiert das Unternehmen viel Geld, die Reputation und gegebenenfalls sogar die Existenz, wenn er es trotzdem auf den Markt bringt,“ führt Alexander Köhler weiter aus.

Ziel müsse es sein, Produkte ohne jede zertifizierte oder erklärte Sicherheit im Handel nicht mehr zu vertreiben. Kunden sollten ihre Kaufentscheidung vom Grad der Sicherheit abhängig machen. Ein Kraftfahrzeug ohne Sicherheitsgurt, Airbag oder ESP (Elektronisches Stabilitätsprogramm) wird in Europa als minderwertig angesehen und bekommt keine Zulassung. Vernetzte Produkte ohne relevante und geprüfte Sicherheit sind gleichermaßen problematisch und können Schäden in der direkten Umgebung oder sogar über große Entfernungen verursachen. Hersteller von minderwertigen Produkten wälzen das Risiko auf den Kunden oder die Allgemeinheit ab. Damit entsteht ein Marktvorteil gegenüber den Anbietern, die Aufwand treiben. Der Cybersecurity Act definiert die Spielregeln: Hersteller, die auf billige und minderwertige Produkte setzen, werden vom Markt verdrängt. Somit bekommen beispielsweise heimischen Hersteller, die den genannten Aufwand treiben, durch den Cybersecurity Act jetzt einen Marktvorteil.

Allerdings bildet der Cybersecurity Act zunächst nur das rechtliche Rahmenwerk, das es in der Praxis mit Leben zu füllen gilt. Diese Aufgabe kann nun in gemeinschaftlicher Arbeit vorangetrieben werden. UL arbeitet aktiv an der Entwicklung entsprechender Inhalte mit und stellt Unternehmen die notwendige Kompetenz bereit, um von der Einführung des Cybersecurity Acts zu profitieren.

www.ul.com
 

GRID LIST
Whatsapp Hacker

Woran uns der Whatsapp-Hack erinnert

Nur selten bekommt der gemeine Nutzer oder die Öffentlichkeit mit, wenn ein raffinierter…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

Phishing-Attacken bei WordPress & eBay

Derzeit finden wieder besonders perfide Phishing-Attacken statt – im Visier von…
WannaCry

Aktuelle Sicherheitslücke bei Microsoft - Ein WannaCry Deja-vu?

Die Sicherheitslücke, die Microsoft am Dienstag bekannt gegeben hat, ist groß.…
Apple-Geräte

Apple-Geräte erlauben Datenklau und stürzen ab

Ein internationales Forscherteam unter Beteiligung der TU Darmstadt hat Sicherheits- und…
Hacker

Plead Malware attackiert Asus Cloud-Speicherdienst

ESET-Forscher haben eine neue Form des Schadprogramms Plead entdeckt. Dieser manipuliert…
Meltdown

YAM: Neue Meltdown-artige Schwachstelle

Meltdown und Spectre machten im Januar 2018 Schlagzeilen: Sicherheitslücken in…