1- Untersuche die aktuelle Bedrohungslage im Cyberraum deines Landes.
Bewerte die Schwachstellen und Herausforderungen im Bereich der Cybersicherheit,
insbesondere im Hinblick auf Kritische Infrastrukturen.
- Die Zahl der bekannten Schwachstellen in Software-Produkten ist im Jahr 2021 um zehn Prozent gestiegen, mehr als die Hälfte davon waren hoch oder kritisch.
- Die häufigsten Cyberangriffe auf Deutschland waren Ransomware, Phishing, DDoS und Spionage.
- Die am stärksten betroffenen Sektoren waren Gesundheit, Verwaltung, Energie und Bildung.
- Die wirtschaftlichen Schäden durch Cyber-Vorfälle werden auf mehrere Milliarden Euro pro Jahr geschätzt.
- Die Cybersicherheitsbewusstsein in der Bevölkerung und in Unternehmen ist noch verbesserungswürdig.
- Die Zusammenarbeit zwischen staatlichen und privaten Akteuren sowie internationalen Partnern wurde verstärkt, insbesondere durch das IT-Sicherheitsgesetz 2.0.
Wenn Sie mehr Details erfahren möchten, können Sie die folgenden Links besuchen:
(1) BSI - Die Lage der IT-Sicherheit in Deutschland. https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html.
(2) Die Lage der IT-Sicherheit in Deutschland 2021. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2021.pdf?__blob=publicationFile&v=3.
(3) BSI - Aktuelle Themen und Vorfälle. https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/cyber-sicherheitslage_node.html.
2- Taktiken und Techniken: Untersuchen Sie die Taktiken und Techniken, die von Bedrohungsakteuren eingesetzt werden, wie Malware, Phishing, Ransomware und fortgeschrittene andauernde Bedrohungen (APTs).
- **Malware:** Schadsoftware, die heimlich auf dem Computer oder Netzwerk des Opfers installiert wird, um Daten zu stehlen, Schaden anzurichten oder die Kontrolle zu übernehmen. Beispiele sind Viren, Würmer, Trojaner und Spyware¹².
- **Phishing:** Betrügerische E-Mails, die vorgeben, von einer vertrauenswürdigen Quelle zu stammen, um das Opfer dazu zu bringen, persönliche Informationen preiszugeben oder auf einen bösartigen Link oder Anhang zu klicken. Beispiele sind gefälschte Rechnungen, Gewinnbenachrichtigungen oder Sicherheitswarnungen¹²³.
- **Ransomware:** Eine Art von Malware, die die Daten oder Systeme des Opfers verschlüsselt und Lösegeld für die Entschlüsselung verlangt. Beispiele sind WannaCry, CryptoLocker und Locky¹².
- **Advanced Persistent Threats (APTs):** Langfristige und gezielte Angriffe von hochqualifizierten und motivierten Angreifern, die versuchen, in das Netzwerk des Opfers einzudringen und dort unbemerkt zu bleiben. Beispiele sind staatlich geförderte Spionage, Sabotage oder Diebstahl von geistigem Eigentum¹².
Wenn Sie mehr Details erfahren möchten, können Sie die folgenden Links besuchen:
(1) Was sind Cyber-Bedrohungsakteure und warum sind sie schlecht? von .... https://de.vectra.ai/blogpost/identifying-cyber-enemies.
(2) Cyber-Bedrohungsakteure − Motive und Taktiken: Modul 2. https://easydmarc.com/blog/de/cyber-bedrohungsakteure-%E2%88%92-motive-und-taktiken-modul-2/.
(3) Cyber-Bedrohungsakteure und ihre Angriffsmethoden: Modul 1. https://easydmarc.com/blog/de/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1/.
3- Schwachstellen in kritischen Infrastrukturen in Deutschland, basierend auf den Informationen, die ich gefunden habe.
- **Stromnetze:** Die Stromversorgung ist essentiell für viele andere kritische Infrastrukturen wie Kommunikation, Verkehr oder Gesundheit. Schwachstellen sind unter anderem die Abhängigkeit von ausländischen Stromlieferanten, die Anfälligkeit für Naturkatastrophen oder Cyberangriffe und die Herausforderungen der Energiewende¹².
- **Wasserversorgung:** Die Wasserversorgung ist lebenswichtig für die Bevölkerung und die Landwirtschaft. Schwachstellen sind unter anderem die Alterung der Wasserinfrastruktur, die Gefahr von Kontaminationen oder Sabotage und der Klimawandel¹².
- **Verkehrssysteme:** Die Verkehrssysteme sind wichtig für die Mobilität, den Handel und die Logistik. Schwachstellen sind unter anderem die Überlastung der Verkehrswege, die Abhängigkeit von fossilen Brennstoffen und die Digitalisierung der Verkehrstechnik¹².
- **Digitale Kommunikationsnetze:** Die digitalen Kommunikationsnetze sind grundlegend für die Informationsgesellschaft, die Wirtschaft und die Verwaltung. Schwachstellen sind unter anderem die Komplexität der Netzwerke, die Vielzahl der Akteure und die steigende Zahl und Qualität von Cyberangriffen¹².
Die Bereitschaft zur Abwehr von Cyberangriffen auf diese lebenswichtigen Systeme wurde durch das IT-Sicherheitsgesetz 2.0 verbessert, das im Dezember 2022 in Kraft getreten ist. Das Gesetz sieht unter anderem vor, dass Betreiber kritischer Infrastrukturen höhere Sicherheitsstandards einhalten, Sicherheitsvorfälle melden und regelmäßig Sicherheitsaudits durchführen müssen³.
(1) BMI - Alle Schwerpunkte - Schutz Kritischer Infrastrukturen in Deutschland. https://www.bmi.bund.de/SharedDocs/schwerpunkte/DE/schutz-kritis/topthema-kritis.html.
(2) KRITIS-Gefahren - BBK. https://www.bbk.bund.de/DE/Themen/Kritische-Infrastrukturen/KRITIS-Gefahrenlagen/kritis-gefahrenlagen_node.html.
(3) Bundesregierung beschließt besseren Schutz Kritischer Infrastrukturen. https://www.bmi.bund.de/SharedDocs/kurzmeldungen/DE/2022/12/kritis-dachgesetz.html.
Comments