Anzeige

Anzeige

VERANSTALTUNGEN

B2B Service Management
22.10.19 - 23.10.19
In Titanic Chaussee Hotel, Berlin

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

DILK 2019
28.10.19 - 30.10.19
In Düsseldorf

Digital X
29.10.19 - 30.10.19
In Köln

DIGITAL FUTUREcongress
05.11.19 - 05.11.19
In Essen, Halle 8 im Congress Center Ost

Anzeige

Anzeige

Bäume auf Münzstapeln

Unternehmen aus dem IT- und Telekommunikationssektor sind die Top-Angriffsziele für Hacker unter den kritischen Infrastrukturen (KRITIS). Das zeigt der aktuelle Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI). Sich bestmöglich abzusichern, wird daher zur Pflicht. 

Warum IKT-Unternehmen dabei auf das Konzept Sustainable Cyber Resilience setzen sollten, erklärt Dirk Schrader, CISSP, CISM und ISO/IEC 27001 Practitioner bei Greenbone Networks.

Sustainable Cyber Resilience bedeutet nachhaltige Widerstandsfähigkeit gegen Cyberangriffe zu schaffen. Was heißt das genau? Unternehmen dürfen nicht länger nur reaktiv Maßnahmen ergreifen, um sich vor Hackern zu schützen. Sie müssen ihre Angriffsfläche von vornherein minimieren und gleichzeitig dafür sorgen, dass ihre Systeme auch bei einem Cyberangriff betriebsfähig bleiben. Das Konzept Sustainable Cyber Resilience geht also noch einen Schritt weiter als IT Security und umfasst sowohl technologische als auch strategische Maßnahmen. Auf technischer Seite ist es erforderlich, Risiken zu erkennen, zu bewerten und Schwachstellen zu schließen. Auf strategischer müssen Fach- und IT-Abteilung eng zusammenarbeiten und die Widerstandsfähigkeit von Geschäftsprozessen zur Chefsachen machen. Lesen Sie nachfolgend fünf Gründe, warum Sustainable Cyber Resilience für Telekommunikationsanbieter heute unverzichtbar ist.

1. Cyber-Angriffe auf IKT-Unternehmen häufen sich

Kritische Infrastrukturen sind ein attraktives Ziel für Hacker. Laut des BSI Berichts zur Lage der IT-Sicherheit in Deutschland 2018 wurden im Zeitraum von Juni 2017 bis Mai 2018 145 Vorfälle gemeldet. Die meisten davon betrafen die Sektoren IT und Telekommunikation. Im Sommer 2017 drangen unbekannte Hacker zum Beispiel in das Netz eines regionalen Telekommunikationsunternehmens ein, einer Tochterfirma eines Stromkonzerns. Der Betreiber bat das BSI um Unterstützung, das den Vorfall gemeinsam mit dem betroffenen Unternehmen bearbeitete. Zwar wurde die Telekommunikationsdienstleistung nicht beeinträchtigt, der Angriff zeigt aber wieder einmal, dass die Lage ernst ist: Zunehmend setzen Cyberkriminelle gerade im KRITIS-Bereich fortschrittliche, automatisierte Angriffstechniken ein und führen ihre Attacken systematisch und mit hohem Ressourcenaufwand durch.

2. Telekommunikation ist verbindendes Element aller KRITIS-Sektoren

Fällt die Telekommunikationsinfrastruktur aus, sind auch die anderen KRITIS-Sektoren betroffen. Ohne Informationsaustausch und Datenübertragung funktionieren viele Steuerungssysteme bei Energie- und Wasserversorgern nicht mehr. Das Finanzwesen steht still und auch die Gesundheitsversorgung braucht die Telekommunikation, um Wissen über Krankheit und Heilung zu teilen. Den IKT-Sektor widerstandsfähig gegen Cyberangriffe zu machen, ist also überlebenswichtig für die Gesellschaft.

3. Die Angriffsfläche von Telekommunikations-Infrastrukturen wird größer

Durch die Digitalisierung haben sich immer mehr Telekommunikationsdienste auf IP-Netze verlagert. Das klassische Festnetz hat ausgedient. Telefonie, Internet, Fernsehen und Videostreaming sind mittlerweile IP-basiert. Dadurch kommt es zu einer zunehmenden Vereinheitlichung von Kommunikationsnetzen und Serversystemen. Das bedeutet jedoch auch, dass Hacker mit einem Angriff auf das IP-Netz massiven Schaden anrichten können. Gleichzeitig wird mobile Kommunikation und Datennutzung immer wichtiger und die Vernetzung nimmt zu. Viele IoT-Geräte nutzen das Mobilfunknetz. Dadurch haben Cyberkriminelle immer mehr Angriffspunkte. Der neue Mobilfunkstandard 5G wird außerdem noch mehr technische Komplexität und neue Anforderungen an die IT-Sicherheit mit sich bringen.

4. Verschachtelte Verantwortlichkeiten erschweren die Absicherung

Häufig sind viele verschiedene Unternehmen und Subunternehmen an Telekommunikations-Infrastrukturen beteiligt. Teilweise befinden sich diese auch in verschiedenen Ländern. Das macht es schwer, für Sicherheit zu sorgen. Umso wichtiger ist es, mit einem Resilience-Konzept ein einheitliches, durchgängiges Schutzniveau zu etablieren.

5. Die EU-NIS-Richtlinie macht Resilience-Bausteine zur Pflicht

Seit Mai 2018 sind KRITIS-Unternehmen aus dem Telekommunikationssektor verpflichtet, geeignete technische und organisatorische Maßnahmen zum Schutz vor Cyberkriminalität nach aktuellem Stand der Technik nachzuweisen. Das schreibt die EU-NIS-Richtlinie vor, die in Deutschland durch eine Erweiterung des IT-Sicherheitsgesetzes (IT-SIG) umgesetzt wurde. Als Orientierung für den „Stand der Technik“ kann zum Beispiel die ISO 27001-Zertifizierung dienen. Zu den darin geforderten Maßnahmen zählt unter anderem Vulnerability Management (deutsch: Schwachstellenmanagement). Dieses wiederum ist ein wichtiger Grundbaustein von Sustainable Cyber Resilience.

Fazit: Mit nachhaltiger Widerstandsfähigkeit Risiken minimieren

„Nicht umsonst sind Angriffe auf Telekommunikationsinfrastrukturen bei Hackern so beliebt. Sie finden hier eine wachsende, komplex abzusichernde Angriffsfläche, auf der sie großen Schaden anrichten können. IKT-Unternehmen sollten daher alles tun, um ihre Systeme nachhaltig widerstandsfähig zu machen“, erklärt Dirk Schrader, CISSP, CISM, ISO/IEC 27001 Practitioner bei Greenbone Networks. Für ein umfassendes Konzept der Sustainable Cyber Resilience müssen IKT-Unternehmen die geeigneten technischen und organisatorischen Maßnahmen ergreifen. Dazu zählt unter anderem Vulnerability Management.

Mehr Informationen zum Thema Cyber Resilience im IKT-Sektor finden Sie im kostenlosen Whitepaper von Greenbone:

https://www.greenbone.net/whitepaper/ikt/

 

Dirk Schrader, CISSP, CISM und ISO/IEC 27001 Practitioner
Dirk Schrader
CISSP, CISM und ISO/IEC 27001 Practitioner, Greenbone Networks
GRID LIST
Zero Day Exploit

Zero-Day-Angriffe: Die bösartigen Unbekannten

Zero-Day-Schwachstellen und entsprechende Exploit-Kits sind äußerst wertvoll auf dem…
Malware

Agent Tesla verbreitet sich wie ein Lauffeuer – Emotet erwacht wieder

Die Threat Intelligence-Abteilung von Check Point Software Technologies Ltd. (NASDAQ:…
hacker Anonymous

Cyber-Mythen aus Film und Fernsehen

Der Herbst ist da und mit ihm steht auch Halloween vor der Tür: Zur Einstimmung schauen…
Zeki Turedi

EU-Kommission warnt vor Cyberangriffen auf 5G-Netze

Die Kritik an der Vergabe der 5G-Netze an nicht europäische Anbieter reißt nicht ab.…
Cyber crime

Spionageangriffe auf Regierungen und Organisationen enttarnt

ESET-Forscher haben mehrere anspruchsvolle Spionageangriffe auf Regierungen und…
Tb W190 H80 Crop Int 7eb8d464864bbbdaf6fa999ca76291d9

Gravierende Sicherheitslücken in TwitterKit für iOS

Das TwitterKit für iOS 3.4.2, das zahlreiche Apps zur Kommunikation mit Twitter nutzen,…