Das Bundesamt für Sicherheit in der Informationstechnik (BSI) soll zu einer mächtigen Cyberbehörde mit Hackerbefugnissen ausgerüstet werden. Dies hat der Bundestag am Freitag mit der seit Jahren umstrittenen Novelle des IT Sicherheitsgesetzes beschlossen. (heise.de)
Der Bundestag hat den Entwurf zur Reform des IT-Sicherheitsgesetzes verabschiedet. Mit 799 neuen Stellen, die mit 74,24 Millionen Euro Personalkosten zu Buche schlagen, soll das BSI ein wesentlicher Akteur im Kampf gegen Botnetze[1], vernachlässigte Geräte im Internet der Dinge und Verbreiter von Schadsoftware werden. Das BSI wird dem Beschluss zufolge befugt, Sicherheitslücken an den Schnittstellen von IT Systemen zu öffentlichen Telekommunikationsnetzen mithilfe von Portscans[2] zu finden. Ferner soll es Systeme und Verfahren zur Analyse von Schadprogrammen und Angriffsmethoden wie Honeypots[3] und Sinkholes[4] einsetzen dürfen.
Bundesinnenminister Horst Seehofer (CSU) sprach angesichts der Entscheidung der Länder von einem „guten Tag für die Cybersicherheit in Deutschland“. Experten hatten dagegen kaum ein gutes Wort für die Initiative gefunden. Sie beanstandeten unter anderem, dass das BSI Sicherheitslücken offen lassen dürfe und so zum „Handlanger der Sicherheitsbehörden“ werde.
Kritische Infrastrukturen
Die unternehmerischen Vorsorgepflichten baut das Parlament aus. Betreiber kritischer Infrastrukturen (Kritis) werden verpflichtet, Systeme zur Angriffserkennung einzusetzen. Diese Auflage soll auch für Betreiber von Energieversorgungsnetzen und -anlagen gelten. Die erfassten Einrichtungen müssen zudem eine Erklärung eines Herstellers kritischer Komponenten einholen, dass alles mit rechten Dingen zugeht und etwa keine Sabotage oder Spionage droht.
Lesen Sie den ganzen Artikel auf heise.de
Sie sind Kritis-Betreiber und benötigen Unterstützung?
Betreiber Kritischer Infrastrukturen sind gemäß BSI-Gesetz (BSIG) und BSI-Kritisverordnung unter anderem verpflichtet, IT Sicherheit auf dem „Stand der Technik“ umzusetzen und dies alle zwei Jahre gegenüber dem BSI nachzuweisen.
Unser aus IT Security-Analysten und einem BSI-Grundschutzexperten bestehendes DEKRA-zertifiziertes Team verfügt über die zusätzliche Prüfverfahrens-Kompetenz §8a (3) BSIG für IT Sicherheitsaudits bei KRITIS-Betreibern. Wir sind anerkannte prüfende Stelle.
Unser IT Security-Team prüft, ob Ihre IT Sicherheit auf dem Stand der Technik ist. Dieser umfassende Test hat als Zielsetzung:
Prüfung Ihrer IT Infrastruktur anhand existierender nationaler oder internationaler Standards und Normen wie DIN, ISO, DKE oder ISO/IEC
falls notwendig Optimierung und Absicherung Ihrer IT Infrastruktur
Im Anschluss erhalten Sie einen Nachweis über den Schutz Ihrer Informationstechnik gemäß BSI-Kritis-Verordnung (BSI-KritisV). Unsere jahrelange Erfahrung im Bereich kritischer Infrastrukturen sichert Ihnen eine zügige Umsetzung Ihres Zertifizierungsprojekts zu.
Sprechen Sie uns gerne an!
Über uns
Tedesio ist ein modernes und intelligentes IT Spezialistenteam mit den Schwerpunkten IT Security, ITK Lösungen und IT Authority. Wir unterstützen Sie bereits im Vorfeld sowie in eingetretenen Ausnahmezuständen als kompetenter und professioneller Partner mit einem großen Spektrum an Services & Solutions in den Bereichen IT Security, IT Analytics, IT Forensic und DSGVO (Datenschutzgrundverordnung). Wir beraten und begleiten Sie und Ihr Unternehmen diskret, vertrauensvoll und kompetent bei den ständig steigenden Sicherheitsherausforderungen durch die Vernetzung der IT Systeme. Sie profitieren hierbei von unseren Erfahrungen und Erkenntnissen.
Kontakt
Tedesio GmbH
21244 Buchholz in der Nordheide
Telefon: 04181 92891-67
E-Mail: security@tedesio.de
[1] Als Botnet oder Botnetz wird ein Verbund von Rechnern (Systemen) bezeichnet, die von einem fernsteuerbaren Schadprogramm (Bot) befallen sind. Die betroffenen Systeme werden vom Botnetz-Betreiber mittels eines Command-and-Control-Servers (C&C-Server) kontrolliert und gesteuert. [BSI]
[2] Ein Portscanner (Anschluss-Scanner) ist eine Software, mit der überprüft werden kann, welche Dienste ein mit TCP oder UDP arbeitendes System über das Internetprotokoll anbietet. Der Portscanner untersucht und interpretiert das Antwortverhalten eines Systems dabei eigenständig mit einem Netzwerkanalysetool. Häufig verschaffen sich Cyberkriminelle mit Hilfe von Portscannern Zugriff oder knacken ganz einfach schwache Passwörter.
[3] Als Honeypot (Honigtopf, Honigtöpfchen) wird z.B. ein Server bezeichnet, die einen Angreifer oder Feind vom eigentlichen Ziel (z.B, wertvollen Unternehmensdaten) ablenken oder ihn als Scheinziel gezielt anlocken soll. Auf diese Weise kann mehr über die Angreifer und deren Angreifmethoden erfahren werden.
[4] Als Sinkhole (ein Loch im Boden, in dem hineingeworfene Gegenstände „spurlos“ verschwinden) wird ein Computersystem bezeichnet, auf das Anfragen von botnetzinfizierten Systemen umgeleitet werden. Sinkhole-Systeme werden typischerweise von Sicherheitsforschern betrieben, um Botnetzinfektionen aufzuspüren und betroffene Anwenderinnen und Anwender zu informieren. [BSI]
コメント