Website-Icon Datenbeschützerin®

BSI Lagebericht 2021

Knowledge Base der Datenbeschützerin

Knowledge Base der Datenbeschützerin - Rund um Datenschutz und Informationssicherheit

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat einen jährlichen Lagebericht über den aktuellen Stand der Cybersicherheit in Deutschland veröffentlicht. In diesem Beitrag bereiten wir für Sie die relevanten Inhalte auf und erläutern Ihnen die daraus resultierenden Handlungsempfehlungen.

Es handelt sich hier um eine Zusammenfassung des relevanten Inhalts durch die Datenbeschützerin. Hinweise oder Anmerkungen seitens der Datenbeschützerin bedeuten, dass diese Informationen nicht im Papier zu finden sind, sondern aus der Praxiserfahrung resultieren oder auf weitere Einträge verweisen.

Der Bericht wird nicht im Ganzen wiedergegeben, es werden lediglich einzelne Themen vorgestellt. Insbesondere heben wir die Schlussfolgerung der Aufsichtsbehörde zum jeweiligen Thema hervor.

Hinweis: Im Folgenden wird in der männlichen Form gesprochen. Der Einfachheit halber beim Lesen unterscheiden wir nicht. Es sind natürlich alle Geschlechter angesprochen.

Auf den Punkt gebracht: IT-Sicherheitslagebericht des BSI

  • Die IT-Sicherheitslage bleibt weiterhin angespannt und kritisch
  • Insbesondere Cyber-Erpressungen nehmen stetig zu
  • Identifizierung und Umgang mit Schwachstellen stellen die größte Herausforderung dar

Zusammenfassung

Die IT-Sicherheitslage in Deutschland insgesamt war im aktuellen Berichtszeitraum angespannt bis kritisch. Dies war zum einen auf die Ausweitung der bekannten cyberkriminellen Lösegelderpressungen hin zu ergänzenden Schweigegelderpressungen […] und Schutzgelderpressungen zurückzuführen. Zu anderen traten im aktuellen Berichtszeitraum jedoch auch Vorfälle auf, die eine Wirkung über die jeweils betroffenen Opfer hinaus entfalteten.

BSI Lagebericht 2021, Seite 9, Nr. 1.1

Folgende Erpressungsmethoden wurden im Berichtszeitraum angewandt:

Gefährdung durch Schadprogramme

Zu Schadprogrammen zählen alle Computerprogramme, die schädliche Operationen ausführen können oder andere
Programme dazu befähigen, dies zu tun. Schadprogramme gelangen u. a. im Anhang oder über Links in E-Mails auf einen Computer. Wenn die Nutzerin oder der Nutzer auf einen maliziösen Anhang oder auf einen Link klickt, der
auf eine maliziöse Webseite führt, wird ein Schadprogramm installiert. Darüber hinaus zählen unbemerkte Downloads im Hintergrund (sogenannte Drive-by-Downloads) sowie maliziöse Erweiterungen von legitimen Programmen zu den typischen Angriffsvektoren.

BSI Lagebericht 2021, Seite 10, Nr. 1.2

Gefährdung durch Ransomware

Ransomware bezeichnet Schadsoftware, die klassischerweise den Zugriff auf lokale oder im Netzwerk erreichbare Daten und Systeme verhindert. Am häufigsten wird hierzu eine Verschlüsselung von Nutzerdaten (wie Office-, Bild-,
Ton- und Videodateien) oder ganzer Dateninfrastrukturen wie Datenbanken durchgeführt. Das Opfer erhält anschließend eine Nachricht, dass der Zugriff nach Zahlung eines Lösegelds (engl. Ransom) wiederhergestellt wird. Dabei werden häufig sehr kurze Fristen gesetzt und mit der sukzessiven Löschung gedroht.

BSI Lagebericht 2021, Seite 12, Nr. 1.2.2
Verbreitung von Schadsoftwaren und Methoden

Damit die Strategie der Angreifer zur Zahlung eines Schweigegelds erfolgreich wurde, wandten diese folgende Methoden an:

  1. Erregung öffentlicher Aufmerksamkeit: Die Angreifer gehen aktiv auf die Kunden / Partner der Opfer oder sogar die Öffentlichkeit zu, um darauf aufmerksam zu machen, dass ihre Daten veröffentlicht wurden aufgrund des nicht bezahlten Schweigegelds.
  2. Versteigerung bzw. Verkauf sensibler Daten: Angreifer verkaufen auch die Daten der Opfer. Die Käufer können die erworbenen Daten wiederum selbst gegen das Opfer nutzen. Insbesondere Geschäftsgeheimnisse sind begehrt.
  3. Androhung einer Meldung bei der Datenschutz- oder Regierungsbehörde: Insbesondere bei Cyber-Angriffen besteht die Pflicht zur Meldung bei der zuständigen Datenschutzbehörde. Angreifer nutzen dieses Druckmittel, um dem Opfer die Meldung bei der Behörde anzudrohen.
  4. Einsatz von DDoS-Attacken in der Verhandlungsphase: Während der Verhandlung des Lösegeld setzen die Angreifer sog. DDOS-Angriffe ein, um das Opfer weiter unter Druck zu setzen.
Folgen von Ransomware-Angriffen

Empfehlungen des BSI

Damit der Angriff von Ransomware-Angriffen minimiert oder gar nicht erst vorkommt, empfiehlt das BSI folgende Maßnahmen:

Technische Maßnahmen
Organisatorische Maßnahmen

Gefährdung durch Spam und Malware

Im Berichtszeitraum wurden folgende Spam und Malware Szenarien festgestellt:

Emotet-Takedown

Von der Emotet-Welle waren Privathaushalte, Unternehmen, Behörden und andere Organisationen betroffen. Durch das Nachladen der Schadsoftware „Trickbot“ wurden die Netzwerke der Betroffenen vollständig komprimiert und mussten komplett neu aufgebaut werden. Erschwerend kam teilweise noch die Verschlüsselungssoftware „Ryuk“ zum Einsatz.

Dies verursachte bei den Betroffenen finanzielle Schäden und wochenlangen Ausfall der Arbeitsfähigkeit.

Im Januar 2021 wurde jedoch die Struktur der Schadsoftware entschlüsselt. Die Schadsoftware Emotet kann zwar keinen Schaden mehr auf den auf den Systemen verursachen, jedoch war ein schnelles Handeln der Betroffenen notwendig, um weitere Schäden zu verhindern.

SMS-Phishing (Smishing)

Neben E-Mail-Phishing erhalten die Opfer auch immer öfter SMS-Nachrichten. Das Vorgehen war bislang außerhalb von Deutschland bekannt und wurde dort auch aktiv betrieben. Im Februar 2021 wurde durch das Android-Schadprogramm „MoqHao“ eine größere Aktivität festgestellt.

Betroffenen erhalten eine SMS in deutscher Sprache mit einer vermeintlichen Paket-Nachricht und einem Link. Klickte man auf diesen Link, wurde man zu einem Update seines Chrome-Browsers aufgefordert. Hinter diesem „Update“ verbirgt sich die Schadsoftware.

Daneben war auch „FluBot“ seit März 2021 sehr aktiv. Dieser schickte ebenfalls vermeintliche Informationen zum Sendungsstatus an die Betroffenen.

Eine endgültige Lösung ist noch nicht gefunden. Das BSI arbeitet jedoch aktiv mit den Mobilfunkanbietern zusammen, um die Verbreitung der Smishing Nachrichten einzudämmen. Zugleich erfolgte die Zusammenarbeit mit Google, um die schädliche Apps besser erkennen zu können.

Empfehlung der Datenbeschützerin

Zielgruppenspezifische Erkenntnisse und Maßnahmen in der Wirtschaft

Cyber-Sicherheit bei KMUs

KMUs tragen einen hohen Erfolgsanteil in der deutschen Wirtschaft bei. Dennoch sind die KMUs aufgrund nachfolgender Faktoren bei Cyber-Angriffen besonders anfällig:

Das BSI sieht darin eine stetig wachsende Gefährdungslage. Das BSI unterstützt die KMUs entsprechend mit dem Ausbau seines Angebot und seines Engagement.

IT-Sicherheit im Home-Office

Das BSI veröffentlichte zu Beginn der Covid-19-Pandemie entsprechende Hilfestellungen zur Absicherung im Home-Office. Des Weiteren wurde eine Umfrage bezüglich der Pandemie und einhergehenden Veränderungen untersucht.

Umfrageergebnis bei TOMs

Die Umfrage ergab ein deutliches Defizit bei den TOMs im Home-Office.

Bei der Umfrage kristallisierte sich heraus, dass ca. 55 % der Unternehmen nur 10 % ihres Budgets für IT-Sicherheit bzw. Informationssicherheit planen. Die Empfehlung des BSI lautet ca. 20 % des Budgets für entsprechende IT-Maßnahmen einzuplanen.

Empfehlung der Datenbeschützerin

Es ist sinnvoll, die Home-Office-Regeln in einer entsprechenden Richtlinie zu dokumentieren und mit den Mitarbeitern in Rahmen einer Schulung zu kommunizieren. Vorlagen dazu finden Sie in unserem Pandemie-Paket.

Zielgruppenspezifische Erkenntnisse und Maßnahmen beim Staat und in der Verwaltung

App-Testing für mobile Lösungen

Auch Bundesbehörden greifen immer mehr auf Apps für Mobilgeräte zurück. Dennoch ist die Einführung von Apps nicht „einfach so“ möglich. Es müssen die Risiken beurteilt und ggf. Maßnahmen abgeleitet werden.

Das BSI stellt hierfür den „App-Testing-Dienst“, der in Zusammenarbeit mit der Deutschen Telekom Security GmbH entstand, den Bundesbehörden zur Verfügung. Bei der Prüfung werden sicherheitstechnische sowie auch datenschutzrechtliche Aspekte geprüft.

Die Berichte enthalten auch Handlungsempfehlungen für die Nutzer und welche Einstellungen zu beachten sind.

Derzeit ist der App-Testing-Dienst nur für registrierte Nutzer der Behörden zugänglich.

Messenger-Dienst für sicherer VS-Kommunikation

Anfang Juni 2020 wurde eine VS-NfD-Freigabeempfehlung des Messengerdientes Wire (on premise) erteilt. Wire weist hohe Sicherheitsstandards (u.a. Ende-zu-Ende-Verschlüsselung, Minimierung der Metadaten) auf. Nicht nur die Behörden untereinander haben Interesse an einer sicheren Kommunikation, sondern auch Bürger und Unternehmen.

Anmerkung der Datenbeschützerin

Die Nutzung von Messengerdiensten sind im Verfahrensverzeichnis zu dokumentieren und die Betroffenen über die Datenverarbeitung im Rahmen der Informationspflicht zu informieren.

Umsetzung des Onlinezugangsgesetzes

Bis Ende 2022 haben Bund, Lände und Kommunen ihre Verwaltungsdienstleistungen auch elektronisch über Verwaltungsportale anzubieten.

Sofern Bürger und Institutionen diesen Dienst in Anspruch nehmen möchten, bedarf es einer Identifizierung und Authentisierung der Nutzer. Damit die Cyber-Sicherheit gewährleistet wird für die Onlinezugänge sind folgende Regularien zu beachten:

Aktuelle Trends und Entwicklung in der IT-Sicherheit

Künstliche Intelligenz

Blockchain-Technologie

Fazit des BSI

Das BSI kommt zu folgenden Schluss in seinem Lagebricht:

Digitalisierung braucht Sicherheit

Cyber-Erpressung entwickelt sich zur größten Bedrohung

Schwachstellen als eine der größten Herausforderungen

Fazit der Datenbeschützerin

Das Thema Informationssicherheit betrifft alle Unternehmen, Behörden oder Organisationen, die sensible Daten (darunter fallen auch Geschäftsgeheimnisse) verarbeiten oder halten.

Die Maßnahmen zur Informationssicherheit sollten jedoch der eigenen Unternehmensstruktur oder Organisation angepasst und auch praxisnah umgesetzt werden.

Wie gut ist Ihre Informationssicherheit / IT-Sicherheit?

Gerne prüfen wir den Stand Ihrer Informationssicherheit und besprechen mit Ihnen gemeinsam Möglichkeiten der Optimierung.

Quelle

Diesen Beitrag teilen

Die mobile Version verlassen