Die IT-Sicherheitslage in Deutschland zum ECSM 2020>

Die Gefährdungslage der IT-Sicherheit in Deutschland wird kontinuierlich vom Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet. Mit dem Bericht zur Lage der IT-Sicherheit in Deutschland wird die Entwicklung der Bedrohungslage im Cyber-Raum einmal jährlich u. a. anhand von konkreten Vorfällen und Beispielen beschrieben und der Öffentlichkeit zugänglich gemacht. Der Bericht für das Jahr 2020, der am 20.10.2020 in Berlin vorgestellt wurde, bezieht sich dabei auf den Auswertungszeitraum vom 01. Juni 2019 bis zum 31. Mai 2020, greift zum Teil aber auch Ereignisse danach auf.

Im Berichtszeitraum bleibt die Lage der IT-Sicherheit insgesamt angespannt. Unternehmen aller Größen und Branchen, Behörden und andere Institutionen ebenso wie Privatpersonen wurden durch z. T. sehr gezielte Angriffe Opfer von Cyberkriminellen. Die Angreifer nutzten insbesondere die Krisensituation und die damit einhergehende Veränderung der Arbeitssituation schamlos für ihre kriminellen Zwecke aus, sodass der Faktor Mensch verstärkt zum Einfallstor für Angriffe werden konnte.

Einige Beispiele, die die Gefährdungslage im Berichtszeitraum geprägt haben, sind hier einmal kurz zusammengefasst:

  • Emotet
    Weiterhin gezielte Ransomware-Angriffe auf ausgewählte, zahlungskräftige Opfer aus dem Wirtschaftssektor sowie auf öffentliche Einrichtungen (z. B. Verwaltungen, Krankenhäuser und Universitäten).
  • Social-Engineering
    Phishing-Kampagnen, CEO-Fraud und Betrugsversuche vor allem mit Bezug zur COVID-19-Pandemie (z. B. gefälschte Antragswebseiten zu Soforthilfe-Maßnahmen)
  • Kritische Schwachstellen
    Im Berichtszeitraum sind mehrere kritische Schwachstellen in Remote-Zugängen aufgetreten, die von entfernten Angreifern zur Ausführung von schädlichen Programmcodes und einer wurmartigen Ausbreitung über ganze Netzwerke missbraucht werden konnten.
  • DDoS-Angriffe
    Technisch hoch entwickelte und strategisch intelligente Distributed-Denial-of-Service-Angriffe unter Einbezug öffentlich verfügbarer Informationen mit flexibler Anpassung.
  • APT-Gruppen
    In Deutschland waren im Berichtszeitraum etwas mehr als ein Dutzend Gruppen im Zusammenhang mit Advanced Persistent Threats aktiv, die weniger cyberkriminelle, sondern eher taktische und strategische Absichten (z. B. Spionage oder Sabotage) verfolgten.
  • Datenabfluss
    Datendiebstahl oder unzureichend gesicherte bzw. falsch konfigurierte Datenbanken sorgten dafür, dass u. a. hochsensible medizinische Daten frei zugänglich im Internet kursierten.

Die COVID-19-Pandemie hat Homeoffice- und Homeschooling-Konzepte, Videokonferenzen und auch die Nutzung von BYOD (Bring your own Device) im Eiltempo vorangetrieben. Der aus der Krisensituation resultierende Digitalisierungsschub hat auf der einen Seite viele positive Effekte auf Arbeitgeber und Arbeitnehmer, andererseits müssen die hastig eingerichteten Konzepte – bei denen IT- und Datensicherheit aufgrund der schnellen Umsetzung oft nur eine untergeordnete Rolle spielten – auch im Nachgang abgesichert und nachhaltig sicher gestaltet werden.

INFO

Der European Cyber Security Month, oder auch kurz ECSM, ist ein europaweiter Aktionsmonat der Agentur der Europäischen Union für Cybersicherheit (ENISA). Der seit 2012 jedes Jahr im Oktober stattfindende ECSM verfolgt das Ziel, Bürger, Unternehmen und Organisationen für den verantwortungsbewussten Umgang im Cyber-Raum zu sensibilisieren und damit das Thema IT-Sicherheit in den Fokus zu rücken. In Deutschland ist das BSI nationaler Koordinator des Aktionsmonats und ruft Institutionen aus Staat, Wirtschaft und Gesellschaft zur Teilnahme auf.

Lust auf mehr?

Weitere Blogbeiträge

November 2024

Conditional Access & Sensitivity Labels

Erfahren Sie, wie diese beiden Microsoft-365-Technologien Ihre Daten klassifizieren und Zugriffe sicher steuern. Schützen Sie sensible Informationen gezielt – vom ersten Speichern bis zur Weitergabe.

Mehr erfahren
Gruppe von Geschäftspersonen in moderner Büroumgebung, die gemeinsam ein Tablet nutzen – Zusammenarbeit und Technologie im Fokus.

November 2024

Wie sinnvoll ist ein Intranet mit SharePoint?

Ist ein SharePoint-Intranet die ideale Lösung? Ein Überblick über Funktionen, Vorteile und die größten Herausforderungen.

Mehr erfahren

Februar 2024

Change Management vs. Organisationsentwicklung

Change Management und Organisationsentwicklung sind Bestandteile von Veränderungsprozessen. Doch wie unterscheiden sie sich und wie können sie Ihr Unternehmenswachstum fördern?

Mehr erfahren

Januar 2024

Server-Virtualisierung: Wie Sie IT-Komplexität meistern und Kosten senken

Server-Virtualisierung ist eine strategisch kluge Methode, um IT-Ressourcen zu maximieren und betriebliche Effizienz zu steigern.

Mehr erfahren

Dezember 2023

Business Continuity Management: Ein unverzichtbares Instrument im digitalen Zeitalter

Risiken für Unternehmen wachsen ständig: Business Continuity Management stellt sicher, dass im Falle einer Cyberbedrohung der Geschäftsbetrieb weiterläuft.

Mehr erfahren

Dezember 2023

15 Jahre Computer Museum Oldenburg

Im November 2023 feierte das Oldenburger Computer-Museum sein 15-jähriges Bestehen – ein außergewöhnlicher Ort, der die Geschichte der Computertechnologie lebendig hält.

Mehr erfahren

November 2023

BASYS Brinova auf der Microsoft Ignite 2023

Dennis van Ophuysen, unser engagierter Mitarbeiter im Bereich Cloud, hat die Microsoft Ignite 2023 in Seattle besucht. Diese Reise war eine Gelegenheit, die neuesten Entwicklungen im Bereich der künstlichen Intelligenz und Cloud-Technologien aus erster Hand zu erleben.

Mehr erfahren

November 2023

Outsourcing IT-Services: Vorteile und Nachteile

Das Outsourcing von IT-Services bietet sowohl Vorteile als auch Nachteile. Wir zeigen Ihnen für eine bessere Übersicht beide Seiten auf.

Mehr erfahren