Die IT-Sicherheitslage in Deutschland zum ECSM 2020>

Die Gefährdungslage der IT-Sicherheit in Deutschland wird kontinuierlich vom Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet. Mit dem Bericht zur Lage der IT-Sicherheit in Deutschland wird die Entwicklung der Bedrohungslage im Cyber-Raum einmal jährlich u. a. anhand von konkreten Vorfällen und Beispielen beschrieben und der Öffentlichkeit zugänglich gemacht. Der Bericht für das Jahr 2020, der am 20.10.2020 in Berlin vorgestellt wurde, bezieht sich dabei auf den Auswertungszeitraum vom 01. Juni 2019 bis zum 31. Mai 2020, greift zum Teil aber auch Ereignisse danach auf.

Im Berichtszeitraum bleibt die Lage der IT-Sicherheit insgesamt angespannt. Unternehmen aller Größen und Branchen, Behörden und andere Institutionen ebenso wie Privatpersonen wurden durch z. T. sehr gezielte Angriffe Opfer von Cyberkriminellen. Die Angreifer nutzten insbesondere die Krisensituation und die damit einhergehende Veränderung der Arbeitssituation schamlos für ihre kriminellen Zwecke aus, sodass der Faktor Mensch verstärkt zum Einfallstor für Angriffe werden konnte.

Einige Beispiele, die die Gefährdungslage im Berichtszeitraum geprägt haben, sind hier einmal kurz zusammengefasst:

  • Emotet
    Weiterhin gezielte Ransomware-Angriffe auf ausgewählte, zahlungskräftige Opfer aus dem Wirtschaftssektor sowie auf öffentliche Einrichtungen (z. B. Verwaltungen, Krankenhäuser und Universitäten).
  • Social-Engineering
    Phishing-Kampagnen, CEO-Fraud und Betrugsversuche vor allem mit Bezug zur COVID-19-Pandemie (z. B. gefälschte Antragswebseiten zu Soforthilfe-Maßnahmen)
  • Kritische Schwachstellen
    Im Berichtszeitraum sind mehrere kritische Schwachstellen in Remote-Zugängen aufgetreten, die von entfernten Angreifern zur Ausführung von schädlichen Programmcodes und einer wurmartigen Ausbreitung über ganze Netzwerke missbraucht werden konnten.
  • DDoS-Angriffe
    Technisch hoch entwickelte und strategisch intelligente Distributed-Denial-of-Service-Angriffe unter Einbezug öffentlich verfügbarer Informationen mit flexibler Anpassung.
  • APT-Gruppen
    In Deutschland waren im Berichtszeitraum etwas mehr als ein Dutzend Gruppen im Zusammenhang mit Advanced Persistent Threats aktiv, die weniger cyberkriminelle, sondern eher taktische und strategische Absichten (z. B. Spionage oder Sabotage) verfolgten.
  • Datenabfluss
    Datendiebstahl oder unzureichend gesicherte bzw. falsch konfigurierte Datenbanken sorgten dafür, dass u. a. hochsensible medizinische Daten frei zugänglich im Internet kursierten.

Die COVID-19-Pandemie hat Homeoffice- und Homeschooling-Konzepte, Videokonferenzen und auch die Nutzung von BYOD (Bring your own Device) im Eiltempo vorangetrieben. Der aus der Krisensituation resultierende Digitalisierungsschub hat auf der einen Seite viele positive Effekte auf Arbeitgeber und Arbeitnehmer, andererseits müssen die hastig eingerichteten Konzepte – bei denen IT- und Datensicherheit aufgrund der schnellen Umsetzung oft nur eine untergeordnete Rolle spielten – auch im Nachgang abgesichert und nachhaltig sicher gestaltet werden.

INFO

Der European Cyber Security Month, oder auch kurz ECSM, ist ein europaweiter Aktionsmonat der Agentur der Europäischen Union für Cybersicherheit (ENISA). Der seit 2012 jedes Jahr im Oktober stattfindende ECSM verfolgt das Ziel, Bürger, Unternehmen und Organisationen für den verantwortungsbewussten Umgang im Cyber-Raum zu sensibilisieren und damit das Thema IT-Sicherheit in den Fokus zu rücken. In Deutschland ist das BSI nationaler Koordinator des Aktionsmonats und ruft Institutionen aus Staat, Wirtschaft und Gesellschaft zur Teilnahme auf.

Lust auf mehr?

Weitere Blogbeiträge

Februar 2025

Was kann Microsoft Copilot leisten?

Was genau kann Microsoft Copilot leisten, und wie verändert er den Arbeitsalltag in Unternehmen?

Mehr erfahren

Februar 2025

IT-Sicherheit nach dem Windows 10 Support-Ende

Am 14. Oktober 2025 endet der Support für Windows 10 – und damit beginnt für viele Unternehmen ein Sicherheitsrisiko, das nicht ignoriert werden darf.

Mehr erfahren

Januar 2025

Das richtige Backup-Konzept für Ihr Unternehmen

Datenverlust? Nicht mit dem richtigen Backup-Konzept! Erfahren Sie, wie Datensicherung Ihr Unternehmen nachhaltig schützt.

Mehr erfahren

Januar 2025

Anzeichen für veraltete Storagelösungen

Die Anforderungen an IT-Infrastrukturen steigen kontinuierlich. In diesem Kontext spielt die richtige Storagelösung eine zentrale Rolle. Doch wie erkennen Sie, dass Ihr aktuelles System nicht mehr ausreicht?

Mehr erfahren

November 2024

Conditional Access & Sensitivity Labels

Erfahren Sie, wie diese beiden Microsoft-365-Technologien Ihre Daten klassifizieren und Zugriffe sicher steuern. Schützen Sie sensible Informationen gezielt – vom ersten Speichern bis zur Weitergabe.

Mehr erfahren
Gruppe von Geschäftspersonen in moderner Büroumgebung, die gemeinsam ein Tablet nutzen – Zusammenarbeit und Technologie im Fokus.

November 2024

Wie sinnvoll ist ein Intranet mit SharePoint?

Ist ein SharePoint-Intranet die ideale Lösung? Ein Überblick über Funktionen, Vorteile und die größten Herausforderungen.

Mehr erfahren

Februar 2024

Change Management vs. Organisationsentwicklung

Change Management und Organisationsentwicklung sind Bestandteile von Veränderungsprozessen. Doch wie unterscheiden sie sich und wie können sie Ihr Unternehmenswachstum fördern?

Mehr erfahren

Januar 2024

Server-Virtualisierung: Wie Sie IT-Komplexität meistern und Kosten senken

Server-Virtualisierung ist eine strategisch kluge Methode, um IT-Ressourcen zu maximieren und betriebliche Effizienz zu steigern.

Mehr erfahren