IT-Sicherheitsgesetz 2.0 tritt in Kürze in Kraft: KRITIS-Unternehmen müssen Anomalieerkennung sicherstellen
von Svenja Koch
IT-SiG 2.0 – Erweiterte Vorsorgepflichten für KRITIS-Betreiber und Unternehmen von besonderem öffentlichen Interesse
Das IT-Sicherheitsgesetz 2.0 wurde vom vom Bundesrat gebilligt. Dem BSI werden damit weitreichendere Befugnisse eingeräumt, dazu gelten erweiterte Vorsorgepflichten für KRITIS-Betreiber und Unternehmen von besonderem öffentlichen Interesse. Die Voraussetzungen müssen innerhalb eines Jahres umgesetzt werden. Was heißt das für KRITIS-Organisationen genau?
Verpflichtung zur Stärkung der unternehmerischen Vorsorgepflichten
Kernpunkte des Gesetzes
- Betreiber Kritischer Infrastrukturen werden verpflichtet, Systeme zur Angriffserkennung einzusetzen. Über eine Änderung im Gesetz über die Elektrizitäts- und Gasversorgung gilt diese Pflicht auch für Betreiber von Energieversorgungsnetzen und Energieanlagen.
- Die bereits für Betreiber Kritischer Infrastrukturen geltenden Meldepflichten gelten künftig auch für Unternehmen, die von besonderem öffentlichen Interesse sind wie Unternehmen der Rüstungsindustrie und Verschlusssachen-IT, Unternehmen, die wegen ihrer hohen Wertschöpfung eine besondere volkswirtschaftliche Bedeutung haben sowie Unternehmen, die der Regulierung durch die Störfallverordnung unterfallen.
Hintergrund
Die Hintergründe für die Verabschiedung des IT-Sicherheitsgesetzes 2.0 liegen in der veränderten Sicherheitslage. Immer häufiger sind auch kritische Infrastrukturen sowie Unternehmen mit volkswirtschaftlicher Bedeutung das Ziel von Cyberangriffen. Die Zahl der miteinander kommunizierenden Komponenten in Produktionsnetzwerken – intelligente Steuerungssysteme, Sensoren, Aktoren – wächst stetig, wodurch sich gleichzeitig die Komplexität solcher Netze erhöht. Mit einer kontinuierlichen Überwachung der im Netz auftretenden Daten und Datenströme (Monitoring), wird erreicht, dass Auffälligkeiten bzw. Abweichungen von normalen Betriebszuständen frühzeitig erkannt werden. Die Detektierung solcher Anomalien führt dazu, dass frühzeitig hilfreiche Hinweise auf Cyber-Angriffe oder Manipulationen von Daten geliefert werden. Somit leisten Systeme zur Angriffserkennung einen wichtigen Beitrag zum Schutz industrieller Netzwerke.
Maßnahmen zur Erkennung von Anomalien in Anlagen
Im Bereich der OT Security fließen die meisten Investitionen noch immer in Netzwerksegmentierungen und Firewalls, womit der Blick auf die Anlage und damit die Kontrolle über die Kommunikation verwehrt bleiben. Sicherlich sind diese Investitionen in die IT Security noch immer notwendig, jedoch nicht mehr ausreichend. Systeme zur Angriffserkennung funktionieren nach einem anderen Prinzip als herkömmliche Sicherheitstechniken. Kernpunkt ist ein aktiver Lösungsansatz, der nach verdächtigen Aktionen im eigenen Netzwerk sucht und Kompromittierungen aufdeckt.
Ist ein Netzwerk, beispielswiese über einen infizierten Programmierrechner, unbemerkt befallen, kann sich der Angreifer weiter im Netz bewegen (lateral movement) und beliebig Daten manipulieren oder ausleiten. Sogar das Nachladen von Schadcode würde von einer Firewall nicht verhindert werden, da der Verbindungsaufbau ins Internet aus der internen Zone erfolgt. Hier hat das BSI aus Sicht der IT Sicherheit mit dem BSI CS 134 einen wichtigen Impuls zugunsten des Betreibers gegeben: Das IT-Sicherheitsgesetz 2.0 geht hier bewusst einen Schritt weiter und benennt Systeme für die aktive Suche nach unbekannten Angriffsmustern als Pflicht für die genannten Branchen.
Mit Active Cyber Defense die Anforderungen des neuen IT-Sicherheitsgesetzes sofort umsetzen!
Zu den Services, mit deren Einsatz Unternehmen den im IT-Sicherheitsgesetz 2.0 geforderten Vorsorgepflichten gerecht werden, gehört unser Active Cyber Defense (ACD) Service, ein 24/7 Threat Hunting- und Incident Response Service.
- ACD: Unser Service zur Angriffsfrüherkennung
ACD überwacht komplette Netzwerke und sucht aktiv nach unbefugten Eindringlingen und verdächtigen Aktivitäten. Es identifiziert beispielsweise Anomalien wie die Kommunikation von Angreifern mit einem Command & Control Server. Solche Attacken bleiben ohne entsprechende Detektierungsmaßnahmen i.d.R. lange Zeit unentdeckt: Im Schnitt dauert es sechs Monate, bis Unternehmen Angriffe dieser Art auf ihre Netzwerke identifizieren. Mit dem ACD Service schließen Unternehmen diesen kritischen Bereich in ihrer IT-Sicherheit. Die Kommunikation mit Command & Control Servern von Cyberkriminellen, die Angreifer für die Koordination von Attacken nutzen, liegt im Fokus unseres ACD Services.
- ACD wird der umgehenden Meldepflicht gerecht
Im Falle einer verdächtigen Aktion, die Handlungsbedarf erfordert, informiert unser Active Cyber Defense Team unverzüglich den Kunden. Dies erlaubt eine direkte Reaktion auf die Situation - im Falle einer durch Cyberkriminalität verursachten IT-Störung ist eine direkte Meldung an das BSI möglich. Somit erfüllen Unternehmen mit ACD die gesetzliche Vorgabe, ein System für die frühzeitige Erkennung von Angriffen zu implementieren und im Falle von aufgedeckten Angriffsaktivitäten ihrer Meldepflicht nachzukommen.
- Mit ACD die Gesetzesanforderungen sofort umsetzen!
KRITIS Unternehmen müssen gemäß IT-SiG 2.0 innerhalb eines Jahres Vorkehrungen zur Abwehr von Cyberattacken treffen, indem sie Systeme zur Angriffserkennung einsetzen. Mit ACD erfüllen Sie gemeinsam mit uns die Vorgaben in einem Bruchteil der Zeit: Die Implementierung unseres Active Cyber Defense Service dauert in der Regel 3-7 Tage, abhängig von der Anzahl Ihrer Internetzugänge bzw. Unternehmensstandorte.
Fazit:
Unternehmen aus dem Sektor der kritischen Infrastruktur (KRITIS) sind gemäß des IT-Sicherheitsgesetz 2.0 u.a. dazu verpflichtet, Systeme zur Angriffserkennung zu implementieren. Diese funktionieren nach einem anderen Prinzip als herkömmliche Sicherheitstechniken. Kernpunkt ist ein aktiver Lösungsansatz, der nach verdächtigen Aktionen im eigenen Netzwerk sucht und Kompromittierungen umgehend aufdeckt und meldet. Mit Active Cyber Defense (ACD) erhalten Unternehmen einen permanenten Threat Hunting- und Incident Response Service, mit dem sie - wie vom IT-SiG 2.0 gefordert - den kritischen Bereich in ihrer IT-Sicherheit umgehend schließen.
Jetzt KRITIS-Anforderungen mit ACD-KRITIS fristgerecht erfüllen!
Jetzt die Anforderungen des IT-SiG zur Anomalieerkennung umsetzen!
Kontaktieren Sie uns - unsere IT Security Experten unterstützen Sie gerne!