Nachrichten über aktuelle Security-Gefahren überschlagen sich oft und orientieren sich an aktuellen besonders aufregenden Attacken. Hinzu kommen die vielen zum Teil durchaus nützlichen Studien und Meldungen von Lösungsanbietern, bei denen naturgemäß immer mitgefragt werden muss, inwieweit die transportierte Botschaft Kaufanreize setzen soll. Für CIOs, IT-Sicherheitsbeauftragte, Planer, Architekten und Anwender, denen zur Einordnung an einer nüchternen und nicht durch Interesse geleiteten Beurteilung der Lage an der Cyber-Front gelegen ist, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) jetzt ein Register über aktuelle Gefährdungen und Angriffslagen zusammengestellt.
Umfassender Schutz "illusorisch"
Nach BSI-Angaben soll es in erster Linie als Hilfsmittel dienen. „Es orientiert sich an den typischen Phasen eines Cyber-Angriffs und bietet eine strukturierte Zusammenstellung mit Beispielen, welchen Cyber-Gefährdungen eine Institution in besonderer Weise ausgesetzt sein kann“, so das Amt.
„Das Register unterstützt somit vom Einstieg in die Thematik Cyber-Sicherheit über die Durchführung von Cyber-Risikoanalysen bis hin zur Auswahl geeigneter Sicherheitsmaßnahmen.“ Ein umfassender Schutz sei angesichts der Fülle an Cyber-Gefährdungen illusorisch, so das BSI. Deshalb sei eine Konzentration auf die aktuellsten Gefährdungen notwendig. Derzeit schätzt das Amt sechs Gefährdungen als besonders bedrohlich und relevant ein:
1. Hacker-Angriffe: Konkret steht im Register das gezielte Hacking von Webservern. Ziel sei die Platzierung von Schadsoftware oder die Vorbereitung von Spionage in angeschlossenen Netzen oder Datenbanken.
2. Drive-by-Exploits: Beim Surfen im Internet werden breitflächig Rechner mit Malware infiltriert. Die Cyber-Kriminellen wollen so die Kontrolle über die betroffenen Computer gewinnen.
3. Gezielte Infiltration mit Malware: Die Ziele sind auch hier die bereits genannten. Die Schadsoftware wird hier via E-Mail und Social Engineering platziert.
Angriffe auf Botnetze
4. Distributed Denial of Service (DDoS): Angriffe erfolgen durch Botnetze, um die Erreichbarkeit von Webservern oder die Funktionsfähigkeit von Netzanbindungen von Institutionen zu stören.
5. Identitätsdiebstahl: Der Klau von Identitäten ist das Motiv von unsystematischer Verteilung von Malware durch Spam oder Drive-by-Exploits.
6. Mehrstufige Angriffe: Zunächst werden zentrale Sicherheitsinfrastrukturen wie TLS- oder SSL-Zertifizierungsstellen attackiert. Erst im zweiten Schritt erfolgt der Angriff auf die eigentlichen Ziele.
Einen ausführlicheren Lagebericht enthält das „Register aktueller Cyber-Gefährdungen und Angriffsformen“, das auf der Website des BSI kostenlos heruntergeladen werden kann.