Vor Kurzem erschien das Bundeslagebild Cybercrime 2023, vorgestellt vom Bundeskriminalamt (BKA) und dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Bei diesem Dokument handelt es sich um einen jährlichen Bericht des BKA, der die aktuelle Lage und Entwicklung der Cyberkriminalität im Land darstellt. Wir wollen die Gelegenheit nutzen, um einige Aspekte davon etwas genauer zu […]
Informationssicherheit
Landeskriminalamt Bremen bietet Alarmierungsliste für Cyberangriffe
Cyberangriffe auf Unternehmen und Organisationen sind heute leider allgegenwärtig und nehmen weiter zu (siehe auch Bundeslagebild Cybercrime 2023). Umso wichtiger ist es, einen Notfallplan für den Fall eines Cyberangriffs zu haben. Eine Alarmierungsliste kann hierbei wertvolle Dienste leisten. Sinnvolles Werkzeug für IT-Notfälle In der heutigen digitalisierten Welt sind Unternehmen, Verwaltungen und Dienstleister zunehmend auf eine […]
DuD 2024 – Datenschutzkongress in Berlin
Datenschutz und Datensicherheit, Künstliche Intelligenz (KI), die Rechte betroffener Personen sowie die NIS-2-Richtlinie – was haben diese Dinge gemeinsam? Es sind nur einige der spannenden Inhalte, die auf dem dreitägigen Datenschutzkongress DuD 2024 – Datenschutz und Datensicherheit diskutiert wurden. Bereits zum 26. Mal trafen sich Datenschutzbeauftragte, Anwält*innen sowie IT-Sicherheitsverantwortliche zum Erfahrungs- und Gedankenaustausch auf der […]
Sicherheit von Industriesteuerungen
Galten industrielle Steuerungssysteme (Industrial Control Systems, ICS) und Betriebstechnologie (Operation Technology, OT) gegenüber äußeren Angriffen von Hackern durch ihre physische sowie logische Trennung vom Internet oder den Unternehmensnetzen als geschützt, geht in Zeiten der Industrie 4.0 dieser „natürliche“ Schutz immer mehr verloren. Anlagen werden vernetzt, können untereinander kommunizieren und werden nicht selten aus der Ferne […]
Ransomware-Attacken auf Gesundheitseinrichtungen
In den letzten Wochen wurde vermehrt über Ransomware-Angriffe auf Gesundheitseinrichtungen berichtet, die gravierende Folgen hatten. So wurden zum Teil bei den Angriffen auf Systeme alle gespeicherten Daten verschlüsselt, um die Verantwortlichen zu hohen Lösegeldforderungen – meist in Bitcoin – zu drängen. Gerade bei Krankenhäusern kann eine Lahmlegung der Systeme fatale Folgen haben – bis hin […]
Warum ist Spear-Phishing besonders gefährlich?
Die negativen Konsequenzen, die eine Phishing-Mail verursachen kann, dürfen heutzutage den meisten Unternehmen sowie ihren Beschäftigten bekannt sein. Im Rahmen von Schulungen werden Mitarbeiter dann auch darauf hingewiesen, wie eine Phishing-Mail zu erkennen ist – insbesondere Merkmale wie eine unpersönlichen Anrede, Rechtschreibfehler und die Aufforderung zur schnellen Handlung sollten stutzig machen. Unternehmen müssen sich jedoch […]
Die neue VDA ISA Version 6 – was ändert sich beim TISAX®-Prüfverfahren?
Einmal Informationssicherheit, immer Informationssicherheit. Leider nein! Informationssicherheit ist kein Zustand, der einmal erreicht wird und dann bestehen bleibt. Es ist ein Prozess, der kontinuierlich angepasst werden muss. Die Informationssicherheit in Unternehmen und Organisationen ist einem ständigen Wandel und einer stetigen Entwicklung unterworfen. Voranschreitende Digitalisierung und neue Technologien, sich ändernde Bedrohungslandschaften, neue Angriffsmethoden und Risiken sind […]
Neue BSI-KritisV ab 1. Januar 2024: Was ändert sich für Siedlungsabfallentsorger?
Die vierte Änderung der BSI-Kritisverordnung (BSI-KritisV) wurde am 6. Dezember 2023 im Bundesgesetzblatt veröffentlicht und ist am 1. Januar 2024 in Kraft getreten. Die wohl wichtigste Neuerung, mit der sich auch dieser Beitrag befasst: Der Kritische Infrastruktur (KRITIS) Sektor „Siedlungsabfallentsorgung“ wurde ergänzt. Zudem erfolgte eine Änderung von „Gashandelssystem“ hin zu „Gas- oder Kapazitätshandelssystem“. Außerdem wurde […]
Bluetooth-Sicherheitslücke: Das sollten Unternehmen wissen
Bluetooth, ein Standard für drahtlose Kommunikation über kurze Entfernungen, ist inzwischen allgegenwärtig. Diese Technologie ist heutzutage in den meisten modernen Mobilgeräten und Computern integriert und einfach zu bedienen. Zwei gekoppelte Geräte können ohne Kabelverbindung miteinander kommunizieren, indem sie untereinander eine Funkverbindung aufbauen. In der Praxis können damit bspw. Bluetooth-Kopfhörer mit dem Notebook, Smartphone oder Tablet […]
Internationales Abkommen zum Schutz vor KI-Missbrauch
Die Cybersecurity and Infrastructure Security Agency (CISA) als Teil des Ministeriums für innere Sicherheit der USA (DHS) und das National Cyber Security Centre (NCSC) des Vereinigten Königreichs haben am 26.11.2023 gemeinsam Richtlinien für die sichere Entwicklung von KI-Systemen veröffentlicht. Beteiligt waren insgesamt 23 Cybersicherheitsbehörden aus insgesamt 18 Ländern – darunter auch das deutsche Bundesamt für […]
Security Scans: Der erste Schritt zu mehr IT-Sicherheit
In diesem Artikel werfen wir einen Blick auf ein technisches Werkzeug aus der Informationssicherheit. Den Security Scan bzw. Schwachstellenscan (Vulnerability Scan). Obwohl Schwachstellenscanner für alle möglichen Anwendungsbereiche zur Verfügung stehen, fokussiert sich dieser Artikel auf den häufigsten Anwendungsfall in diesem Kontext: Security Scans für extern erreichbare Systeme. Extern erreichbare Systeme Über das Internet erreichbare Systeme […]
Erfolgreicher Hackerangriff auf Microsoft Cloud – Microsoft reagiert (endlich)
Es war eine Nachricht mit Gänsehaut-Faktor: Die Microsoft Cloud wurde im Zeitraum Mitte Mai bis Mitte Juni erfolgreich von Hackern angegriffen. Die chinesische Hacker-Gruppe „Storm-0558“ habe durch gefälschte Authentifizierungstoken per Outlook Web Access (OWA) Zugriff erlangt auf E-Mail-Konten von 25 Organisationen und einige Consumer-Accounts, die wahrscheinlich mit den betroffenen Organisationen zusammenarbeiten (siehe Pressemitteilung von Microsoft). […]
3. IT-Grundschutz-Tag 2023
Am 14. Juni 2023 fand in Limburg an der Lahn und online der 3. IT-Grundschutz-Tag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) statt. Die Fachkonferenz stand diesmal unter der Überschrift „Organisatorische Resilienz mit IT-Grundschutz: Von der Informationssicherheit zur Business Continuity“. Nach der Eröffnung durch Herrn Heun vom Kooperationspartner CARMAO GmbH und Herrn Schildt vom BSI […]
TLS-Zertifikate: So erkennen Sie eine gesicherte Verbindung
Weltweit werden täglich Milliarden von Websites und -dienste aufgerufen. Immer mehr davon erfordern die Eingabe, Verarbeitung oder Übertragung von persönlichen (geheimen) Informationen wie IP-Adressen, Bankdaten oder Passwörter. Mit der Verbreitung des Internets wird die Sicherheit der übertragenen Daten zunehmend wichtiger. Deshalb wurden verschiedene Verfahren entwickelt, um eine sichere Datenübertragung zu gewährleisten. In diesem Beitrag soll […]
Erster Referentenentwurf zur Umsetzung der NIS-2-Richtlinie
Die Europäische Union hat die europäische Richtlinie (EU) 2022/2555 (NIS-2-Richtlinie) veröffentlicht, um europaweit eine einheitliche Herangehensweise an und ein einheitliches Niveau für die Gewährleistung von Cybersicherheit gesellschaftlich bedeutender Funktionen zu schaffen (wir berichteten hier und hier). Die Richtlinie ist bis zum 17. Oktober 2024 in nationales Recht zu überführen. Zu diesem Zweck befindet sich in Deutschland […]