Die IT-Sicherheitslage in Deutschland zum ECSM 2020>

Die Gefährdungslage der IT-Sicherheit in Deutschland wird kontinuierlich vom Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet. Mit dem Bericht zur Lage der IT-Sicherheit in Deutschland wird die Entwicklung der Bedrohungslage im Cyber-Raum einmal jährlich u. a. anhand von konkreten Vorfällen und Beispielen beschrieben und der Öffentlichkeit zugänglich gemacht. Der Bericht für das Jahr 2020, der am 20.10.2020 in Berlin vorgestellt wurde, bezieht sich dabei auf den Auswertungszeitraum vom 01. Juni 2019 bis zum 31. Mai 2020, greift zum Teil aber auch Ereignisse danach auf.

Im Berichtszeitraum bleibt die Lage der IT-Sicherheit insgesamt angespannt. Unternehmen aller Größen und Branchen, Behörden und andere Institutionen ebenso wie Privatpersonen wurden durch z. T. sehr gezielte Angriffe Opfer von Cyberkriminellen. Die Angreifer nutzten insbesondere die Krisensituation und die damit einhergehende Veränderung der Arbeitssituation schamlos für ihre kriminellen Zwecke aus, sodass der Faktor Mensch verstärkt zum Einfallstor für Angriffe werden konnte.

Einige Beispiele, die die Gefährdungslage im Berichtszeitraum geprägt haben, sind hier einmal kurz zusammengefasst:

  • Emotet
    Weiterhin gezielte Ransomware-Angriffe auf ausgewählte, zahlungskräftige Opfer aus dem Wirtschaftssektor sowie auf öffentliche Einrichtungen (z. B. Verwaltungen, Krankenhäuser und Universitäten).
  • Social-Engineering
    Phishing-Kampagnen, CEO-Fraud und Betrugsversuche vor allem mit Bezug zur COVID-19-Pandemie (z. B. gefälschte Antragswebseiten zu Soforthilfe-Maßnahmen)
  • Kritische Schwachstellen
    Im Berichtszeitraum sind mehrere kritische Schwachstellen in Remote-Zugängen aufgetreten, die von entfernten Angreifern zur Ausführung von schädlichen Programmcodes und einer wurmartigen Ausbreitung über ganze Netzwerke missbraucht werden konnten.
  • DDoS-Angriffe
    Technisch hoch entwickelte und strategisch intelligente Distributed-Denial-of-Service-Angriffe unter Einbezug öffentlich verfügbarer Informationen mit flexibler Anpassung.
  • APT-Gruppen
    In Deutschland waren im Berichtszeitraum etwas mehr als ein Dutzend Gruppen im Zusammenhang mit Advanced Persistent Threats aktiv, die weniger cyberkriminelle, sondern eher taktische und strategische Absichten (z. B. Spionage oder Sabotage) verfolgten.
  • Datenabfluss
    Datendiebstahl oder unzureichend gesicherte bzw. falsch konfigurierte Datenbanken sorgten dafür, dass u. a. hochsensible medizinische Daten frei zugänglich im Internet kursierten.

Die COVID-19-Pandemie hat Homeoffice- und Homeschooling-Konzepte, Videokonferenzen und auch die Nutzung von BYOD (Bring your own Device) im Eiltempo vorangetrieben. Der aus der Krisensituation resultierende Digitalisierungsschub hat auf der einen Seite viele positive Effekte auf Arbeitgeber und Arbeitnehmer, andererseits müssen die hastig eingerichteten Konzepte – bei denen IT- und Datensicherheit aufgrund der schnellen Umsetzung oft nur eine untergeordnete Rolle spielten – auch im Nachgang abgesichert und nachhaltig sicher gestaltet werden.

INFO

Der European Cyber Security Month, oder auch kurz ECSM, ist ein europaweiter Aktionsmonat der Agentur der Europäischen Union für Cybersicherheit (ENISA). Der seit 2012 jedes Jahr im Oktober stattfindende ECSM verfolgt das Ziel, Bürger, Unternehmen und Organisationen für den verantwortungsbewussten Umgang im Cyber-Raum zu sensibilisieren und damit das Thema IT-Sicherheit in den Fokus zu rücken. In Deutschland ist das BSI nationaler Koordinator des Aktionsmonats und ruft Institutionen aus Staat, Wirtschaft und Gesellschaft zur Teilnahme auf.

Lust auf mehr?

Weitere Blogbeiträge

November 2023

BASYS Brinova auf der Microsoft Ignite 2023

Dennis van Ophuysen, unser engagierter Mitarbeiter im Bereich Cloud, hat die Microsoft Ignite 2023 in Seattle besucht. Diese Reise war eine Gelegenheit, die neuesten Entwicklungen im Bereich der künstlichen Intelligenz und Cloud-Technologien aus erster Hand zu erleben.

Mehr erfahren

November 2023

Outsourcing IT-Services: Vorteile und Nachteile

Das Outsourcing von IT-Services bietet sowohl Vorteile als auch Nachteile. Wir zeigen Ihnen für eine bessere Übersicht beide Seiten auf.

Mehr erfahren

November 2023

Rückblick auf den „connexta IT-Security Day“

Am 7. November 2023 fand der connexta IT-Security Day präsentiert von BASYS Brinova statt – ein Cybersecurity-Event, das sich als Fachveranstaltung und Networking-Möglichkeit präsentiert.

Mehr erfahren

Oktober 2023

Change Management vs. Organisationsentwicklung

Change Management und Organisationsentwicklung sind Bestandteile von Veränderungsprozessen. Doch wie unterscheiden sie sich und wie können sie Ihr Unternehmenswachstum fördern?

Mehr erfahren

Oktober 2023

Auf der Hut: Wie Sie Ihr Unternehmen vor Zero-Day-Exploits schützen

Zero-Day-Exploits bedrohen Unternehmen und Einzelpersonen gleichermaßen. Diese Sicherheitslücken können verheerende Auswirkungen haben.

Mehr erfahren

Oktober 2023

Branding und Unternehmensidentität während Veränderungsprozessen

Wie können Branding und Unternehmensidentität während Veränderungsprozessen Ihrer Organisation und Mitarbeitenden Rückhalt geben? Wir klären auf!

Mehr erfahren

Oktober 2023

Warum IT-Dienstleister auch Change-Management-Profis sind

Häufig wird gefragt, warum gerade ein IT-Dienstleister Change Management anbietet. Wir beantworten dies und zeigen Ihnen die unschlagbaren Vorteile!

Mehr erfahren

September 2023

Cloud-Speicher vs. Traditionelles Speichersystem

Was ist ein Cloud-Speicher und wo liegen die Unterschiede zum traditionellen Speichersystem? Welche Vor- und Nachteile müssen Sie kennen, bevor Sie sich für eine Variante entscheiden?

Mehr erfahren