CyberBedrohungslage Deutschland – nicht überraschend, und doch erschreckend!
Bericht vom IT-Sicherheitstag 2023 der IHK Schwaben
IT-Sicherheitstag 2023 der IHK Schwaben
Hackerangriffe auf KMU nehmen rasant zu. Immer wieder geraten Unternehmen durch Betriebsunterbrechungen und Lösegeldforderungen in existenzbedrohende Situationen. Durch den Einsatz von KI wird die Bedohungslage weiter steigen.
Die IHK Schwaben will mit dem IT-Sicherheitstag 2023 KMU weiter aufklären und sensibilisieren. Und hat dazu hochkarätige Experten als Referenten auf die Bühne gebracht.
Reges Interesse am IT-Sicherheitstag 2023
Die IHK Schwaben hat am 11.12.2023 einen IT-Sicherheitstag speziell für bayerisch-schwäbische KMU veranstaltet.
Mehr als 200 Teilnehmer belegen, wie groß die Sorge vor Hackerangriffen ist. Wie akut die wachsenden Herausforderungen sind, das eigene Unternehmen vor CyberAngriffen zu schützen.
Lagebericht des BSI zur IT-Sicherheit 2023 in Deutschland
Hackerangriffe auf KMU nehmen rasant zu. Die Bedrohung ist so hoch wie nie zuvor
CyberSicherheitsbehörde BSI
Digitalisierung ist unumgänglich, um wettbewerbsfähig zu bleiben. Die mit der Digitalisierung zwangsläufig verbunde Vernetzung bietet CyberKriminellen Angriffsflächen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist verantwortliche für die Gestaltung einer sicheren Digitalisierung von Staat, Wirtschaft und Gesellschaft in Deutschland. Der Auftrag umfasst Aufklärung zu Risiken, Information zu aktuten Gefährungen, Präventionsmaßnahmen und Bekämpfung von Bedrohungslagen.
In dieser Funktion beobachtet das BSI als die CyberSicherheitsbehörde des Bundes die Gefährdungslage der IT-Sicherheit in Deutschland kontinuierlich. Anfang November 2023 hat das BSI seinen jährlichen Lagebericht 2023 (Berichtszeitraum: 01.06.22 – 31.05.23) zur IT-Sicherheit in Deutschland veröffentlicht.
CyberBedrohungen für KMU: Was Sie aktuell darüber wissen und schnellstmöglich tun sollten
Informationssicherheit ist Chefsache! Selbst wenn Unternehmer*innen oder Geschäftsführer*innen über kein tieferes IT-Sicherheitsverständis verfügen, ist es wichtig, dass sie organisatorisch aktiv werden und in die wichtigsten Entscheidungen eingebunden werden.
- Risiken identifizieren und eigenen Status analysieren
- Belegschaft sensibilisieren
- Backup-Strategie entwickeln
- Systeme absichern
- Patches und Software-Updates vornehmen
- Warnungen umsetzen
- Notfallkonzept entwickeln
- Externe Hilfe vorbereiten
Brandneue Zahlen aus dem Lagebericht IT-Sicherheit Deutschland 2023
Selten werden Informationen zu gehackten Unternehmen in der Öffentlichkeit publik. Um so wichtiger ist es, belastbare Daten aus verlässlicher Quelle zu bekommen, um die CyberBedrohungslage einschätzen zu können.
Und was Manuel Bach vom BSI in der Live-Schalte zum IT-Sicherheitstag aktuell zu berichten wußte, macht ob der Dimensionen und der Zuwachsraten betroffen.
21.000
Infizierte Systeme
in Deutschland täglich!
(Quelle: BSI 2023)
250.000
Schadware-Varianten
täglich!
(Quelle: BSI 2023)
2.000
Software-Schwachstellen
monatlich!
(Quelle: BSI 2023)
775
E-Mails mit Schadprogrammen
in Regierungsnetzen täglich!
(Quelle: BSI 2023)
370
Infizierte Webseiten
in Regierungsnetzen täglich!
(Quelle: BSI 2023)
75 %
Kompetenzen
aen.
(Quelle: BSI 2023)
Jeder wird angegriffen – es gibt keine Ausnahmen!
Herr Bach erläuterte die Unterstellung des BSI und legte zahlreiche öffentlich bekannte CyberAngriffe dar:
Regel Nr. 1: Jeder wird angegriffen – es gibt keine Ausnahmen!
Regel Nr. 2: Früher oder später werden alle getroffenen Schutzmaßnahmen versagen!
Es gibt also keine zu kleinen Unternehmen für CyberAngriffe und es gibt keinen 100%-igen Schutz gegen CyberAngriffe!
Manuel Bach | Leiter Referat Cyber-Sicherheit für KMU | Bundesamt für Sicherheit in der Informationstechnik
Security by Design – Wie entwickelt man eigentlich sichere Produkte?
CyberSicherheit beginnt bereits mit der Produktentwicklung. Die Entwicklung sicherer Produkte mit digitalen Elementen ist komplex und anspruchsvoll, aber unerlässlich! Die Verantwortung zieht sich über den gesamten Produkt-Lebenszyklus.
Cyber Resilience Act (CRA) kommt
Der Cyber Resilience Act (CRA) soll 2024 in Kraft treten. Oberstes Ziel des CRA ist, dass Hersteller die Sicherheit ihrer Produkte mit digitalen Elementen gewährleisten. Unter „Produkte mit digitalen Elemente“ fallen z.B. alle SmartHome-Geräte, Wearables aber auch alle Produktion aus dem B2B-Bereich mit digitalen Elementen.
CyberSecurity im Alltag mitdenken
Prof. Dr. Merli erläuterte die wichtigsten Maßnahmen zur CyberSicherheit, um dieser Verpflichtung und Verantwortung als Hersteller nachzukommen:
- Verantwortlichkeiten klären,
- Know-how aufbauen,
- Partnerschaften schließen,
- Transparenz schaffen,
- Bedrohungen und Risiken analysieren,
- Implementierung sicher umsetzen,
- testen, testen, testen!
Prof. Dr. Dominik Merli | Leiter HSA_innos – Institut für innovative Sicherheit | Technische Hochschule Augsburg
Awareness messen – Awareness steigern
CyberSicherheit beginnt bereits mit der Produktentwicklung. Die Entwicklung sicherer Produkte mit digitalen Elementen ist komplex und anspruchsvoll, aber unerlässlich! Die Verantwortung zieht sich über den gesamten Produkt-Lebenszyklus.
Mensch – Sicherheitsrisiko Nr. 1
Herr Totzeck führte aus, dass 95 % der CyberSicherheitsprobleme auf menschliches Versagen zurück zu führen ist. Ursache dafür sind eine fehlende Sicherheitskultur und mangelnde Kenntnisse. Das beginnt beim laxen Umgang mit den eigen Daten auf Social-Media-Kanälen, zieht sich über unsichere Passworter, einem unbedarften Umgang mit E-Mails oder gar einer völligen Ignoranz des Risikos („Ich werde sowieso nicht angegriffen“).
Voraussetzung für eine nachhaltige Sicherheitskultur sind:
- Mindset (Motivation und Kommunikation)
- Skillset (Fähigkeiten und Wissen)
- Toolset (aktive Maßnahmen)
Tassilo Totzeck | Partner Account Manager | Hornetsecurity GmbH
Digitale Festung: Effektive Strategien gegen Ransomware-Angriffe
Einfache Backup-Systeme erschweren CyberAngriffe, aber sie schützen nicht! CyberAngreifer haben dazugelernt und halten sich lange im System ihrer Opfer auf, bevor sie zuschlagen.
Backup und Data Recovery
Herr Palm erläuterte die unterschiedlichen Auswirkungen von Infektionen verschieder Systemkomponenten mit Ransomware. Während eine Infektion eines isolierten Endgerätes noch relativ einfach zu beheben ist, ist der Ausfall eines Primärstorage schon deutlich kritischer. Und wenn dann das Backup infiziert ist geht nichts mehr.
Deshalb ist es wichtig ein Konzept zu entwickeln, dass dem größtmöchlichen Risiko Rechnung trägt. Eine mögliche Lösung ist ein Konzept, das Backup, Restore und Archivierung einbezieht.
Christian Palm & Sebastian Zitzmann | Global Information Distribution
Cyber secure the enterprise! Best Practices im Konzern
Auch wenn die CyberBedrohungslage in einem (Rüstungs-)Konzern noch mal eine andere Relevanz und Dimension hat, treffen KMU die gleichen Risiken und gelten die gleichen Grundprizipien der CyberSicherheit.
Ganzheiltiches Sicherheitskonzept
Die Referenten von Renk erläuterten die Ziele der verschiedenen Angreifergruppen (Erpressung, Spionage, Betrug, Sabotage) und die daraus resulierende Bedrohungslage. Und die Herausforderungen eines innovativen Unternehmens mit einem hohen Innovationsdruck. Sie zeigten auf, wie Renk daraus eine ganzheitliche Sicherheitsstrategie und ein individuelles Sicherheitskonzept entwickelt hat und permanent weiterentwickelt.
Kernelemente des Cyber Defence Center von Renk sind
- klare Verantwortlichkeiten,
- einheitliche IT-Strategie weltweit,
- das Cyber Security Lifecycle Framework (Protect, Detect, Respond + Recover, Identify).
Markus Braun | Chief Information Officer| RENK GmbH
Sebastian Kandler | Head of Cyber Defence Center| RENK GmbH
Stefan Sommer | Information Security Officer | RENK GmbH
CyberBedrohungslage bleibt weiter kritisch
Die rasante Weiterentwicklung neuer und angepasster Angriffsmethoden (auch mit KI) und der zunehmende Dienstleistungscharakter (Cybercrime-as-a-Service) mit niedrigen Einstiegshürden (kaum Know-how und Kapital erforderlich), sind besorgniserregend.
Geld Hauptmotivation von CyberAngreifern
71 % aller Angriffe haben einen finanziellen Hintergrund. Und die Umsätze aus CyberKriminalität weltweit liegen bereits auf Platz 3 hinter dem BIP der USA und China.
Niedrige Einstiegshürden machen KMU’s als Angriffsziele attraktiv
Erfolgreiche Hackergruppen stellen in Arbeitsteilungi hre tausendfach praxiserprobe Schadsoftware gegen Umsatzbeteiligung an anderen CyberKriminelle bereit (CyberCrime-as-a-Service). Geringes Startkapital und weinge erforderliche Kenntnisse locken immer neue Kriminelle aus anderen illegalen Beträtigungsbereichen an. In dem Westen abgewandeten Staaten haben CyberKriminelle rechtlich nichts zu befürchten und können teils ganz offen agieren.
KMU sind gefordert ganzheitliche Sicherheitkonzepte zu entwickeln
80 % der Unternehmen, die Lösegeld bezahlt hatten, wurden erneut angegriffen. Und weil CyberAngreifer sich heute im Durchschnitt mehr als 170 Tage im System ihrer Opfer aufhalten, greifen einfache Backup-Konzepte nicht mehr. KMU müssen ganzheitliche Sicherheitskonzepte entwickeln, um vor die Angriffswell zu kommen.
Resilienz verbessern – Prävention, Detektion, Reaktion
Auch wenn die meisten Unternehmen seit 2020 ihre IT technisch ertüchtigt haben, fehlt es oft noch an einer Sicherheitsstategie, an organistorischen präventiven Maßnahmen und vor allem an Notfallkonzepten.
Zu wissen, wo man steht, ist zwingende Voraussetzung, um Risiken beurteilen zu können und Gefahren abzuwehren!
Erfahren Sie, wie Sie Ihre Schwachstellen identifizieren. Mit welchen konkreten Maßnahmen Sie Ihre CyberSicherheit verbessern.
CyberRisiko-Check nach der DIN SPEC 27076!
Viele Maßnahmen zur Verbesserung Ihrer IT-Sicherheit sind förderfähig!