Bundesamt für Sicherheit in der Informationstechnik

24. Cyber-Sicherheits-Tag - Call for Presentations

Datum 19.07.2018

Sowohl aus dem privaten als auch beruflichen Umfeld sind E-Mails nicht mehr wegzudenken. Im Unternehmen dienen sie u.a. zur Interaktion mit Kunden und Lieferanten sowie zum Austausch von mitunter vertraulichen Informationen zwischen Kollegen, externen Auftragnehmern und freien Mitarbeitern. Diese herausragende Bedeutung macht E-Mails und die zur E-Mail-Infrastruktur gehörenden Komponenten gleichzeitig zu attraktiven Zielen für Cyber-Kriminelle: Die Kompromittierung von E-Mail-Servern erlaubt es den Tätern, in großem Umfang sensible Daten aus Unternehmen abzugreifen. Gefälschte Absender-Identitäten erhöhen die Chancen, dass Schadsoftware-Anhänge geöffnet werden oder CEO-Frauds zum Erfolg führen. Daher überrascht es nicht, dass E-Mail nach wie vor eines der Haupteinfallstore für Cyber-Angriffe auf Unternehmen darstellt.

Aus diesem Anlass widmet die Allianz für Cyber-Sicherheit ihren 24. Cyber-Sicherheits-Tag ganz dem Thema „Sichere E-Mail-Kommunikation leicht gemacht“. Dieser wird in Kooperation mit dem Partner der Allianz für Cyber-Sicherheit, der secion GmbH, am 11. September in den Räumlichkeiten der Handelskammer Hamburg stattfinden.

Beiträge gesucht

Wie bei Cyber-Sicherheits-Tagen üblich möchten wir interessierten Mitgliedern wieder die Möglichkeit geben, sich für einen der Vortragsslots zu bewerben. Expertinnen und Experten der Allianz für Cyber-Sicherheit sind herzlich eingeladen, sich an der Programmgestaltung zu beteiligen. Die Veranstaltung richtet sich an Vertreter aus sämtlichen Ebenen eines Unternehmens. Insbesondere Anwenderinnen und Anwender, Verantwortliche für IT-Systeme und IT-Sicherheit sowie Entscheiderinnen und Entscheider aus dem Management finden hier zahlreiche Informationen zu aktuellen Herausforderungen.

Ziel ist es, das jeweilige Thema leicht verständlich darzustellen und Lösungshinweise bzw. Tipps für die praktische Umsetzung in den Unternehmen an die Hand zu geben. Dabei sollen insbesondere die Anforderungen von kleinen und mittleren Betrieben Berücksichtigung finden und Schutzmaßnahmen vorgestellt werden, die sich auch von Anwenderinnen und Anwendern mit wenig ausgeprägter IT-Expertise leicht umsetzen lassen.

Mögliche Themengebiete für Beiträge sind beispielsweise:

  • Grundlagen der E-Mail-Verschlüsselung für Unternehmen
  • Verschlüsselung mit De-Mail
  • Efail: Wie sicher sind die Verschlüsselungsverfahren OpenPGP und S/MIME?
  • Digitales Signieren von E-Mails
  • E-Mailing im Wandel: Mailservices aus der Cloud
  • Chancen durch Virtualisierung
  • Social Engineering
  • Wie können sich Unternehmen gegen Phishing schützen?
  • E-Mail-Sicherheit und Datenschutz
  • Gesetzeskonforme E-Mail Archivierung
  • und viele mehr...

Bitte senden Sie uns Ihre Vorschläge unter Nennung von Vortragstitel, kurzer inhaltlicher Zusammenfassung (max. 5 Sätze), Name und Funktion des/r Referent/in sowie Art der Einreichung bis zum 10.08.2018 per E-Mail an unsere Geschäftsstelle: info@cyber-allianz.de

Kriterien für die Auswahl der Beiträge sind Aktualität, Praxisnähe sowie der Bezug zur Zielgruppe.

Wichtige Hinweise

Bitte beachten Sie, dass Einreichungen mit stark werblichem Charakter grundsätzlich nicht akzeptiert werden. Die sachdienliche Nennung von Produkten bzw. Dienstleistungen in angemessenem Umfang sowie eine kurze Vorstellung des eigenen Unternehmens sind zulässig.

Einreichungen mit Fokus auf die Zielgruppe Bürgerinnen und Bürger im privaten Umfeld oder Kleinstunternehmen können, entsprechend der Zielsetzung unserer Initiative, ebenfalls nicht berücksichtigt werden. Für diese Zielgruppen betreibt das BSI die Initiative „BSI für Bürger“.

Da es sich um eine kostenfreie Veranstaltung handelt, können keine Honorarzahlungen sowie Reise- und Übernachtungskostenerstattungen geleistet werden.

Fristen

Einreichung des Vorschlags bis: 10. August 2018
Benachrichtigung über die Annahme: 17. August 2018
Einreichung der finalen Präsentation: 29. August 2018

Partnerangebot: Workshops zu PKI und X.509-Zertifikaten

Datum 19.07.2018

Die Data-Warehouse GmbH bietet Teilnehmern der Allianz für Cyber-Sicherheit im Oktober zwei kostenfreie Schulungen zum Umgang mit Zertifikaten und Schlüsseln an.

Der technische WorkshopX.509-Zertifikate: Verwaltung und Automatisierung“ am 17.10.2018 befasst sich mit der Frage, wie sich digitale Risiken durch eine unternehmensweite Überwachung und Verwaltung von Zertifikaten verringern lassen. Zielgruppe sind PKI- Profis, Techniker, Administratoren und Sicherheitsmitarbeiter.

Der Workshop „IT-Transformation: Cyber-Risiken durch Schlüsselverwaltung minimieren“ am 18.10.2018 richtet sich an Entscheider. Ziel ist es, Grundlagen zu vermitteln und Hilfestellungen für strategische Entscheidungen rund um die Informationssicherheit in den Bereichen Kommunikation, Digitalisierung und IoT zu bieten.

Weitere Informationen zu diesem Angebot erhalten registrierte Teilnehmerinnen und Teilnehmer im internen Bereich unserer Webseite.

Hier können Sie sich für die Teilnahme bei der Allianz für Cyber-Sicherheit registrieren.

Sie sind schon Teilnehmer? Dann finden Sie die Details zum Angebot unter folgenden Links:

  • Details zum Workshop für Techniker am 17.10.2018
  • Details zum Workshop für Entscheider am 18.10.2018

IT-Grundschutz-Profil für Handwerkskammern veröffentlicht

Interaktives Workshop-Format unterstützt bei der Erstellung branchenspezifischer Sicherheitskonzepte

Datum 18.07.2018

Im Rahmen ihrer im Oktober 2017 vereinbarten Kooperation haben der Zentralverband des Deutschen Handwerks (ZDH) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) den Prozess zur "Erstellung eines IT-Grundschutz-Profils für Handwerkskammern" initiiert. Das eigens dafür entwickelte Workshop-Konzept hat sich als zielführend erwiesen: Bis zu 50 Vertreterinnen und Vertretern aus Handwerkskammern und handwerksnahen Organisationen haben ihre Expertise eingebracht. Das Ergebnis wurde auf dem gemeinsam veranstalteten Cyber-Sicherheits-Tag am 11. Juli 2018 im Bildungszentrum der Handwerkskammer Münster präsentiert und steht nun auch anderen Institutionen und Verbänden online zur Verfügung.


Gruppenfoto auf dem Cyber-Sicherheitstag Handwerk am 11. Juli in Münster Gruppenfoto Cybersicherheitstag Handwerk 2018 Präsentierten das IT-Grundschutz-Profil für Handwerkskammern auf dem Cyber-Sicherheitstag Handwerk am 11. Juli in Münster (v.l.): Timo Hauschild (BSI), Hans Hund (HWK Münster), Frauke Greven (BSI), Stephan Blank (ZDH), Robert Härtel (ZDH) und Stefan Becker (BSI). Quelle: Handwerkskammer Münster

Der IT-Grundschutz des BSI ist eine seit Jahren bewährte Methodik, um das Niveau der Informationssicherheit in Institutionen jeder Größenordnung zu erhöhen. Ein IT-Grundschutz-Profil ist ein Muster-Sicherheitskonzept, das als Schablone für Unternehmen und Behörden mit ähnlichen Rahmenbedingungen dient. Mit Hilfe der nun vorliegenden Strukturbeschreibung, in der bestimmte Schritte des modernisierten IT-Grundschutzes vorab festgelegt wurden, ist es allen interessierten Handwerkskammern sowie Institutionen mit vergleichbaren Strukturen möglich, die Informationssicherheit zu erhöhen. Das spart ihnen viel Zeit und Arbeit.

Das BSI lädt Unternehmen, Verbände, Kammern und Behörden zur Erstellung eigener Profile ein und bietet dazu Unterstützung an (IT-Grundschutz-Profile Handwerkskammern und Reedereien). Wer Interesse hat, im Rahmen eines abwechslungsreichen, interaktiven Formats konkrete Umsetzungshinweise für die jeweilige Branche zu entwickeln, kann sich an die Geschäftsstelle der ACS unter info@cyber-allianz.de wenden.

Strukturbeschreibung "IT-Grundschutz-Profil für Handwerkskammern"

BSI News vom 18.07.2018

IT-Sicherheit am Arbeitsplatz für Ausbildungsbetriebe

Datum 16.07.2018

Nach den Sommerferien starten Hunderttausende von Azubis in Deutschland ihre Ausbildung. Für die ausbildenden Betriebe bietet sich damit die Möglichkeit, den Nachwuchs gleich beim Eintritt ins Berufsleben mit den Grundregeln des sicherheitsbewussten Verhaltens am digitalen Arbeitsplatz vertraut zu machen.

In unserem aktuellen Fokus-Thema stellen wir eine Reihe Angeboten des BSI und der Allianz für Cyber-Sicherheit vor, die Sie für die Sensibilisierung von neuen ebenso wie langgedienten Mitarbeiterinnen und Mitarbeitern nutzen können – von Podcasts und Schulungen bis zu praktischen Checklisten und Tipps für mehr Cyber-Sicherheit.

Zum Fokus-Thema „IT-Sicherheit am Arbeitsplatz für Ausbildungsbetriebe“

Mehr Cyber-Sicherheit für das Handwerk

Datum 11.07.2018

In Zusammenarbeit mit dem Kompetenzzentrum Digitales Handwerk (KDH) des Zentralverbands des Deutschen Handwerks (ZDH) und der Handwerkskammer Münster hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Vertreterinnen und Vertreter von Handwerkbetrieben und Handwerksorganisationen zu einem Cyber-Sicherheitstag der Allianz für Cyber-Sicherheit (ACS) nach Münster eingeladen. Unter dem Motto "Cyber-Risiken erkennen, Schutzmaßnahmen ergreifen" informierten sich am 11. Juli 2018 rund 110 Teilnehmerinnen und Teilnehmer über aktuelle Risiken und Lösungsansätze für Handwerksbetriebe im Bereich der IT-Sicherheit. Themen der Veranstaltung waren unter anderem die neue Datenschutzgrundverordnung und ihre Umsetzung, die Sicherheit von Unternehmens-Webseiten, IT-Sicherheit am Arbeitsplatz, Cyber-Versicherungen sowie praktikable Schutzmaßnahmen bei der Nutzung von Smartphones oder E-Mail.

"Immer mehr Handwerksbetriebe digitalisieren ihr Geschäft und setzen für mehr Effizienz und Effektivität vernetzte IT-Systeme ein. Dies trägt jedoch nur dann zu einem erfolgreichen Geschäftsbetrieb bei, wenn diese Systeme verlässlich funktionieren und gegen Cyber-Angriffe und andere IT-Sicherheitsvorfälle geschützt sind. Viel zu oft schon führte eine simple Ransomware-Infektion dazu, dass Handwerksbetriebe und andere KMU Insolvenz anmelden mussten. Viele haben die Notwendigkeit erkannt, sich vor Cyber-Risiken zu schützen, allerdings finden gerade kleinere Betriebe häufig nicht den Einstieg in die Umsetzung. Im Rahmen der Allianz für Cyber-Sicherheit sorgen wir dafür, dass sich dies ändert", erklärt BSI-Präsident Arne Schönbohm.

"Mit den Möglichkeiten der Digitalisierung steigern viele Handwerksbetriebe ihre Wettbewerbsfähigkeit. Umso wichtiger wird für sie Cyber-Sicherheit. Unsere Kooperation mit dem BSI hilft ihnen dabei. Dabei ist es unser gemeinsamer Anspruch, Betriebe aller Gewerke und Größen zu erreichen und gemeinsam passgenaue Lösungen zu entwickeln, die umittelbar weiterhelfen und die auch von Anwenderinnen und Anwendern mit wenig ausgeprägter IT-Expertise leicht umgesetzt werden können", erklärt ZDH-Präsident Hans Peter Wollseifer.

BSI und KDH stellten im Rahmen des Cyber-Sicherheitstags verschiedene Maßnahmen für mehr Cyber-Sicherheit vor, die Handwerksbetrieben unmittelbar weiterhelfen können. Unter anderem stehen unter https://www.handwerkdigital.de praxisorientierte Hinweise zur Umsetzung von Cyber-Sicherheitsmaßnahmen für Handwerksbetriebe zur Verfügung. Zudem haben das Kompetenzzentrum Digitales Handwerk des ZDH und die ACS ein Konzept zur Schulung von Multiplikatoren entwickelt. Ziel ist es, Ansprechpersonen in den Kammern und Verbänden zu unterstützen, auf regionaler Ebene Handwerksbetriebe zu Themen der Cyber-Sicherheit zu sensibilisieren und bei Bedarf auch Kontakt zu fachlichen Ansprechstellen zu vermitteln.

Im Rahmen des Cyber-Sicherheitstags wurde darüber hinaus das "IT-Grundschutz-Profil für Handwerkskammern" vorgestellt, das im Rahmen der Kooperation des ZDH mit dem BSI entstanden ist. Ein IT-Grundschutz-Profil ist ein Muster-Sicherheitskonzept, das als Schablone für Unternehmen mit vergleichbaren Rahmenbedingungen dient, beispielsweise in einer bestimmten Branche. Derzeit arbeiten Vertreter aus Handwerksorganisationen an weiteren branchenspezifischen Sicherheitskonzepten für Handwerksbetriebe. Bis November 2018 sind zwei Workshops für die Erstellung eines Musterprofils geplant, das im Anschluss an einzelnen Gewerke angepasst werden soll. Durch die IT-Grundschutz-Profile wird der IT-Grundschutz des BSI als bewährte Methode für Unternehmen aller Branchen und Größen nutzbar.

BSI Pressemitteilung vom 11.07.2018

Erstes Zertifikat nach modernisiertem IT-Grundschutz-Kompendium für Berliner Verwaltung

Datum 09.07.2018

Das IT-Dienstleistungszentrum Berlin (ITDZ) hat das erste Zertifikat auf Basis des neuen IT-Grundschutz-Kompendiums des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erhalten. Neben dem sicheren Betrieb der Standard-Arbeitsplätze der Berliner Verwaltung und der Umsetzung des Informationssicherheitsmanagementsystem (ISMS) des ITDZ Berlin waren auch die IKT-Basisdienste Gegenstand der Untersuchung. Zu den Basisdiensten zählen auch die Netzwerktechnik zur verschlüsselten Kommunikation insbesondere über das Berliner Landesnetz, die Anbindung an Fremdnetze sowie die private Cloud-Infrastruktur, die Rechenzentren und Dienstgebäude des ITDZ Berlin. Das interne Fachverfahren LKG mit den notwendigen IT-Komponenten dient als Beispiel für eine Anwendung mit hohem Schutzbedarf.

Dazu erklärt BSI-Präsident Arne Schönbohm: "Cyber-Sicherheit ist die Grundlage für das Vertrauen in die Dienstleistungen von Staat und Wirtschaft. Gerade Kommunen verarbeiten viele sensible Daten Ihrer Bürger, für die sie daher eine besondere Verantwortung tragen. Das BSI bietet mit dem IT-Grundschutz ein hervorragendes Instrument für Kommunen und ihre Dienstleister, ihre Informationssicherheit auf einem hohen Niveau zu etablieren. Auch die Allianz für Cyber-Sicherheit ist eine gute Anlaufstelle und kann diesen Prozess mit vielen weiteren hilfreichen Maßnahmen unterstützen."

Das Zertifikat wurde nach der Umsetzung von Informationssicherheitsmaßnahmen aufgrund des BSI-Standards 200-2 "IT-Grundschutz-Methodik" und des IT-Grundschutz-Kompendium des BSI, Edition 2018 erteilt. Das ISO 27001-Zertifikat auf der Basis von IT-Grundschutz bestätigt, dass der Informationsverbund des Dienstleistungsunternehmens durch die Anwendung des IT-Grundschutzes abgesichert wird. Der Informationsverbund beziehungsweise das Informationssicherheitsmanagementsystem erfüllt die Anforderungen nach ISO 27001. Zudem bestätigt das Zertifikat, dass die technischen und organisatorischen Anforderungen der IT-Grundschutz-Methodik erfolgreich umgesetzt wurden. Das IT-Grundschutz-Kompendium dient seit dem 1. Februar 2018 als Grundlage für Zertifizierungen nach ISO 27001 auf Basis von IT-Grundschutz.

Als Einstieg für Kommunen in die Umsetzung des IT-Grundschutz haben die kommunalen Spitzenverbände zudem ein IT-Grundschutz-Profil für Kommunen veröffentlicht.

BSI Pressemitteilung vom 09.07.2018

BSI veröffentlicht Mindeststandard zur Mitnutzung externer Cloud-Dienste

Datum 05.07.2018

Der Einsatz von Cloud-Diensten ist wegen der Vielfalt an Anwendungsmöglichkeiten auch in der Bundesverwaltung längst Alltag. So greifen in Projekten oder Arbeitsgruppen IT-Anwender auf externe Clouds zu, die etwa von Partnerorganisationen betrieben oder eingekauft werden. Für die Behörde besteht dann im Gegensatz zur direkten Nutzung externer Cloud-Dienste kein Vertragsverhältnis zum Diensteanbieter, die Cloud wird mitgenutzt. Für Daten mit entsprechendem Schutzbedarf muss aber beim Einsatz einer Cloud-Lösung die Informationssicherheit eine zentrale Rolle spielen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat daher nun einen Mindeststandard zur Mitnutzung externer Cloud-Dienste veröffentlicht.

"Die Einforderung und Umsetzung von Sicherheitsanforderungen ist ein wichtiger Aspekt bei der Inanspruchnahme von Cloud-Diensten. Die Mitnutzung von Cloud-Angeboten, die durch Drittparteien zur Verfügung gestellt werden, war bislang nicht ausreichend geregelt. Mit dem nun vorgestellten Mindeststandard schließen wir diese Lücke und tragen damit ein gutes Stück zur Erhöhung des IT-Sicherheitsniveaus in der Bundesverwaltung bei", so BSI-Präsident Arne Schönbohm.

Der nun durch das BSI auf der gesetzlichen Grundlage von § 8 Abs. 1 BSIG veröffentlichte Mindeststandard zur Mitnutzung externer Cloud-Dienste sorgt dafür, dass Entscheidungen im Vorfeld einer Mitnutzung externer Cloud-Dienste einen transparenten Ablauf haben und dadurch ein definiertes Mindestsicherheitsniveau erreicht wird. Gleichzeitig veröffentlicht das BSI umfangreiche Umsetzungshinweise, durch die IT-Verantwortliche, IT-Sicherheitsbeauftragte und IT-Betriebspersonal konkrete Informationen zur korrekten Interpretation und Umsetzung erhalten. Mit der Veröffentlichung setzt das BSI ein weiteres Signal zum Thema Sicherheitsanforderungen auf dem Cloud-Markt. Die im Mindeststandard enthaltenen Anforderungen können auch Behörden der Länder und Kommunen sowie Unternehmen als Leitfaden für die eigene Inanspruchnahme von Cloud-Angeboten dienen.

Beide Mindeststandards zu externen Cloud-Diensten, die Umsetzungshinweise und eine Erhebung zur Nutzung externer Cloud-Dienste in Bundesbehörden haben wir hier gebündelt zusammengestellt.

BSI Pressemitteilung vom 05.07.2018

Partnerangebot: Web Application Security – die neuen OWASP Top 10 2017

Datum 05.07.2018

Anhand der neuen OWASP Top 10 2017 demonstriert sic[!]sec in einem ganztägigen Seminar häufig beobachtete Schwachstellen in Webanwendungen und passende Gegenmaßnahmen.

In diesem ganztägigen Seminar am 24. Juli 2018 werden Sicherheitsrisiken in Webanwendungen anhand der OWASP Top 10 anschaulich dargestellt – mit entsprechenden Querverweisen auf den IT-Grundschutz-Baustein für Webanwendungen. Dabei werden selbstverständlich auch jeweils geeignete Schutzmaßnahmen vorgestellt. Das Seminar basiert auf den OWASP Top 10 2017, die vor Kurzem die Version 2013 abgelöst haben.

Die Veranstaltung wird für Teilnehmer der Allianz für Cyber-Sicherheit kostenfrei angeboten.

Weitere Informationen zu diesem Angebot erhalten registrierte Teilnehmerinnen und Teilnehmer im internen Bereich unserer Webseite.

Hier können Sie sich für die Teilnahme bei der Allianz für Cyber-Sicherheit registrieren.

Sie sind schon Teilnehmer? Dann finden Sie die Details zum Angebot hier.

16. Deutscher IT-Sicherheitskongress: Call for Papers gestartet

Datum 28.06.2018

BSI ruft Unternehmen, Behörden, Forschungseinrichtungen und Studierende zur Teilnahme auf

Unter dem Motto "IT-Sicherheit als Voraussetzung für eine erfolgreiche Digitalisierung" findet vom 21. bis 23. Mai 2019 in Bonn der 16. Deutsche IT-Sicherheitskongress statt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ruft Unternehmen, Behörden, Forschungseinrichtungen und Studierende auf, sich mit aktuellen, kreativen und praxisnahen Beiträgen an der Gestaltung des Kongresses zu beteiligen. Einsendeschluss für die Beiträge ist der 31. August 2018.

Die Beiträge sollten sich beispielsweise mit einem der folgenden Themengebiete der IT-Sicherheit auseinandersetzen:

  • 5G-Technologie, Mobile Kommunikation
  • Automotive Security
  • Blockchain / Distributed-Ledger-Technologie
  • Cloud Computing Security
  • Cyber-Angriffe: Trends, Prävention, Detektion und Reaktion
  • Digitaler Verbraucherschutz
  • Digitalisierung der Verwaltung
  • Industrie 4.0, Industrial Control Systems (ICS)
  • Internet of Things (IoT)
  • Maschinelles Lernen, Künstliche Intelligenz (KI)
  • Post-Quantum-Kryptographie, Quantencomputer
  • Schutz Kritischer Infrastrukturen
  • Security by Design
  • Sichere Identitäten
  • Sicherheit im Zahlungsverkehr der Zukunft
  • Zertifizierung und Zulassung in der Digitalisierung

Auch zu anderen Themen der IT-Sicherheit können Autoren ihre Beiträge per E-Mail unter papers2019@bsi.bund.de einreichen. Die Vorschläge werden von einem hochkarätig besetzten Programmbeirat anonym begutachtet und bewertet. Die besten Einreichungen werden für den Kongress ausgewählt. Die Kriterien für die Vortragseinreichung stehen zusammen mit weiteren Informationen zum Kongress auf der Webseite des BSI unter https://www.bsi.bund.de/cfp2019 zur Verfügung.

BSI Pressemitteilung vom 28.06.2018

Sicherheit von Industrieanlagen: BSI veröffentlicht Snort-Regeln für SIS-Netzwerke

Datum 26.06.2018

Zum besseren Schutz vor Cyber-Angriffen mit Schadsoftware wie "Triton/Trisis/HatMan" hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) sogenannte Snort-Regeln für das TriStation-Kommunikationsprotokoll der Firma Schneider Electric veröffentlicht. Das Protokoll kommt in Sicherheitssystemen für industrielle Anlagen (Safety Instrumented SystemsSIS) zum Einsatz, insbesondere auch in der Chemischen Industrie weltweit, und wird unter anderem zur Diagnose, Konfiguration und Programmierung von Safetycontrollern des Herstellers eingesetzt. Snort ist ein Intrusion-Detection-System zur Analyse von Netzwerkverkehr und zur Protokollierung von Datenpaketen in Echtzeit, das als freie Software erhältlich ist und mithilfe von Signaturen – sogenannten Snort-Regeln – erweitert werden kann. Die Anwendung der Snort-Regeln ist eine zusätzliche Möglichkeit zur Detektion von Cyber-Angriffen und ergänzt die weiterhin notwendigen IT-Sicherheitsmaßnahmen nach dem Stand der Technik.

Bei einem im Dezember 2017 bekannt gewordenen Cyber-Angriff mit Triton/Trisis/HatMan auf ein SIS einer Industrieanlage im Nahen Osten wurden für die Übertragung der Schadsoftware auf die Safetycontroller gültige TriStation-Befehle eingesetzt. Unter anderem an diesem Punkt setzen die vom BSI gemeinsam mit Partnern wie FireEye und NCCIC entwickelten Regeln an. So lösen gültige Pakete, die nicht von bzw. zu einer autorisierten Maschine oder in ungewöhnlich hoher Anzahl oder Frequenz gesendet werden, einen Alarm aus. Diese Alarme können an eine zentrale Stelle weitergeleitet und dort bearbeitet werden. Zudem wird der Versand gültiger Pakete, die wichtige Funktionen beeinflussen können, geloggt. Diese Logs können automatisch an ein Security Information and Event Management (SIEM) weitergeleitet werden, welches ebenfalls Zugriff auf das Change Management System des Unternehmens hat. Durch den Abgleich mit dem Change Management System kann auf der Ebene des SIEM entschieden werden, ob es sich um eine gültige, intendierte Aktion oder einen zu untersuchenden Vorfall handelt.

Weitere Informationen und Details zu den Snort-Regeln stehen auf der Webseite des BSI unter https://www.bsi.bund.de/DE/Themen/Industrie_KRITIS/ICS/Tools/RAPSN_SETS/RAPSN_SETS_node.html zur Verfügung. Die als RAPSN SETS (Recognizing Anomalies in Protocols of Safety Networks: Schneider Electric‘s TriStation) bezeichneten Regeln wurden unter der Mozilla Public License Version 2.0 veröffentlicht. Neben dem TriStation-Protokoll gibt es weitere Kommunikationsprotokolle, die in SIS-Netzwerken eingesetzt werden. Im Austausch mit der "Interessengemeinschaft Automatisierungstechnik der Prozessindustrie" (NAMUR) sowie der Fachcommunity prüft das BSI die Erstellung weiterer Snort-Regeln für andere Protokolle. Zudem erarbeitet das BSI derzeit im Rahmen des IT-Grundschutz einen Baustein zum Thema SIS. Dieser steht als Community Draft auf der BSI-Webseite zum Download und zur Kommentierung zur Verfügung.

BSI Pressemitteilung vom 26.06.2018

Hier geht es zum Archiv

Hier geht es zum Archiv der Meldungen der Allianz für Cyber-Sicherheit