Die Entwicklung von NIS zu NIS2

Welche neuen Herausforderungen entstehen durch die Umstellung auf NIS2 speziell für Unternehmen mit kritischer IT-Infrastruktur? Holger Fischer, Director EMEA Central bei OPSWAT, beschreibt die oft noch holprige Realisierung der NIS2-Vorgaben und die dahinterstehenden Ziele. [...]

Holger Fischer ist Director EMEA Central bei OPSWAT. (c) OPSWAT

Das erste EU-weite Gesetz zur Cybersecurity innerhalb der Europäischen Union (EU), die sogenannte “NIS Directive”, wurde im Jahr 2016 in Kraft gesetzt und sollte für ein höheres und ausgeweitetes Niveau von Sicherheit in Netzwerken und Informationssystemen sorgen. Die NIS-Direktive sollte zunächst für die Bereiche Gesundheitssystem, Transport, Banken und Finanzmarkt, digitale Infrastruktur, Wasserversorgung, Energie sowie Anbieter von digitalen Dienstleistungen gelten.

Die NIS-Direktive zielte insbesondere darauf ab, ein hohes gemeinsames Niveau der Cybersecurity in allen Mitgliedstaaten der EU zu erreichen. Während sie zunächst die Fähigkeiten der Mitgliedsstaaten in Sachen Cybersecurity verbessern konnte, erwies sich ihre Umsetzung doch insgesamt als schwierig. Anstatt zu der angestrebten Vereinheitlichung kam es in der Praxis zu einer Fragmentierung auf verschiedenen Ebenen des Binnenmarktes.

Im Dezember 2020 reagierte die EU-Kommission auf diese Situation mit einem neuen Vorschlag, der dann zur NIS2-Richtlinie führte. Um auf die wachsenden Bedrohungen durch die Digitalisierung und die Zunahme von Cyberangriffen entschiedener reagieren zu können, wurde dann ein Entwurf vorgelegt, der die alte NIS-Richtlinie ersetzen und damit die Sicherheitsanforderungen verstärken sollte. NIS2 zielte insbesondere darauf ab, die Sicherheit der Lieferketten zu verbessern, die Meldepflichten zu vereinfachen und strengere Aufsichtsmaßnahmen und Anforderungen zur Durchsetzung in der EU einzuführen, einschließlich EU-weit harmonisierter Sanktionen. Die Erweiterung des Geltungsbereichs von NIS2, durch die mehr Unternehmen und Sektoren effektiv verpflichtet werden, entsprechende Maßnahmen zu ergreifen, sollte dazu beitragen, das Niveau der Cybersecurity im europäischen Geltungsbereich effektiv zu erhöhen.

Mit NIS2 kamen folgende Geltungsbereiche hinzu: Provider von Netzwerken und Rechenzentren, Abfallkontrolle und -vernichtung, Raumfahrt, Produktion von Medikamenten und chemischen Stoffen, Dienstleistungen im Post- und Kurierbereich, Ernährungssysteme sowie öffentliche Verwaltung.

Umsetzung der NIS2-Richtlinie in der Praxis

Mit ihren ausgeweiteten und strengeren Anforderungen verfolgt NIS2 einen besonderen Ansatz zum Risikomanagement. Unternehmen müssen nun kritische Systeme identifizieren, bei denen Cyberattacken einen besonderen Schaden anrichten können. Sie sollen sich insbesondere darauf konzentrieren, in solchen Bereichen zusätzliche Sicherheitsmaßnahmen zu ergreifen, um Risiken zu reduzieren und die Möglichkeiten für angemessene Reaktionen zu erhöhen.

Die NIS2-Richtlinie betont ferner die Bedeutung von Maßnahmen zum Schutz der Sicherheit in der gesamten Lieferkette von Unternehmen. Sie sollen zum Beispiel solche Sicherheitskontrollen in Betracht ziehen, die den externen Zugriff auf sensible Systeme und Informationen durch Dritte einschränken beziehungsweise verhindern. Außerdem soll sichergestellt werden, dass alle erforderlichen Sicherheitsstandards erfüllt werden, bevor man digitale Verbindungen mit anderen Unternehmen und Personen einrichtet.

Zu den Maßnahmen, auf die größeres Gewicht gelegt werden soll, gehören zum Beispiel strengere Zugriffskontrollen, Multi-Faktor-Authentifizierung und ausgeweitete Richtlinien für Passwörter. Organisationen müssen außerdem über strenge Patch-Prozesse verfügen, um sicherzustellen, dass regelmäßige Scans auf Schwachstellen durchgeführt und neue Patches umgehend angewendet werden.

Betreiber von Infrastrukturen für OT (Operational Technology), wie zum Beispiel Hersteller, Energieerzeuger und -verteiler, sollen sicherstellen, dass intelligente Fertigungs- und Steuergeräte angemessen segmentiert und vor unbefugtem Zugriff geschützt sind. Darüber hinaus müssen sie sich vor dem Risiko schützen, dass eingebetteter Code in diesen Geräten durch gezielte Malware kompromittiert wird, die zum Beispiel über kompromittierte Firmware-Updates in ihre OT-Netzwerke eindringen kann.

Sobald der Zugang, die Systeme und die Infrastruktur abgesichert sind, sollte die Aufmerksamkeit auf die Sicherung der Daten ausgerichtet werden, die in die Organisation ein- und aus ihr herausfließen. Viele Organisationen übersehen diesen Sicherheitsschritt oder setzen ihn nicht effektiv um. Das Scannen von Dateien, die zwischen Mitgliedern der digitalen Lieferkette und Kunden übertragen werden, kann dann versteckte bösartige Nutzlasten aufdecken. Techniken wie Content Disarm and Reconstruction (CDR) sind in der Lage, besondere Bedrohungen zu erkennen und sie zu entfernen. Dateien müssen untersucht und bereinigt werden, bevor sie verarbeitet und gespeichert werden.

Insgesamt verfolgt NIS2 drei allgemeine Ziele

  • Erhöhung der Cyber-Resilienz einer umfassenden Gruppe von Unternehmen, die in der Europäischen Union in allen relevanten Sektoren tätig sind. Dazu werden neue Regeln eingeführt, die sicherstellen sollen, dass alle öffentlichen und privaten Einrichtungen im gesamten Binnenmarkt, die wichtige Funktionen für die Wirtschaft und die Gesellschaft als Ganzes erfüllen, angemessene Maßnahmen zur Cybersecurity ergreifen. Dies geschieht auch dadurch, dass der Anwendungsbereich der Richtlinie auf weitere Sektoren wie zum Beispiel Telekommunikation, Social-Media-Plattformen und die öffentliche Verwaltung erweitert wird. Es wird festgelegt, dass alle mittleren und großen Unternehmen, die in den von NIS2 abgedeckten Sektoren tätig sind, die Sicherheitsvorschriften einhalten müssen. Die Möglichkeit für die Mitgliedsstaaten der EU, Anforderungen in bestimmten Fällen an staatliche Besonderheiten anzupassen, wird abgeschafft. Dies hatte bei der Umsetzung von NIS1 zu einer starken Fragmentierung zwischen den verschiedenen Mitgliedsstaaten geführt.
  • Die Verringerung der Inkonsistenzen zwischen den Staaten im gesamten Binnenmarkt wird stärker betont. Dazu werden der De-facto-Geltungsbereich, die Anforderungen an die Sicherheits- und Schadensberichterstattung sowie die Bestimmungen über die nationale Aufsicht und Durchsetzung der Regeln aneinander angeglichen. Außerdem wurden die grundsätzlichen Fähigkeiten der zuständigen Behörden der Mitgliedsstaaten weiter vereinheitlicht. NIS2 enthält eine Liste von sieben Schlüsselelementen, die alle Unternehmen im Rahmen der von ihnen ergriffenen Maßnahmen berücksichtigen und umsetzen müssen: Dazu gehören zum Beispiel die Reaktion auf Vorfälle, die Sicherheit von Lieferketten sowie die Offenlegung von Schwachstellen. Darüber hinaus ist eine Mindestliste von Verwaltungssanktionen festgelegt worden, die immer dann verhängt werden sollen, wenn Unternehmen gegen die Vorschriften zum Risikomanagement im Bereich der Cybersecurity oder gegen ihre in der NIS2-Richtlinie festgelegten Meldepflichten verstoßen.
  • Die Fähigkeiten zur Vorbereitung und Reaktion der zuständigen Behörden sollen durch Maßnahmen zur Stärkung des Vertrauens zwischen den verschiedenen Instanzen erhöht werden. Außerdem soll der Austausch von Informationen und die Festlegung von Regeln und Verfahren für den Fall von besonderen Ereignissen verbessert werden. Die neuen Regelungen sollen die Art und Weise, wie die EU groß angelegte Sicherheitsvorfälle und -krisen verhindert, bewältigt und darauf reagiert, verbessern. Dazu sollen klare Verantwortlichkeiten, eine angemessene Planung und eine verstärkte Zusammenarbeit in der EU eingeführt werden.

* Holger Fischer ist Director EMEA Central bei OPSWAT.


Mehr Artikel

Ismet Koyun, CEO und Gründer der KOBIL Gruppe (c) KOBIL Gruppe
Kommentar

Wie SuperApps den Mobilitätsmarkt revolutionieren können

Bahntickets, Busse, Carsharing, Taxis – wer mobil sein will, benötigt eine Vielzahl von Apps. Das muss nicht sein, sagt Ismet Koyun, Gründer und CEO des Unternehmens KOBIL, Weltmarktführer für digitale Identitäts- und mobile Sicherheitslösungen. Neue Technologien könnten all diese Angebote in einer einfachen, komfortablen und sicheren Lösung bündeln. Intelligente, vernetzte Verkehrssysteme und Datenaustausch auf österreichischer und europäischer Ebene bereiten dafür den Weg und schaffen die nötigen Voraussetzungen. […]

News

Fünf Aspekte, die Führungskräfte über Datenbanken wissen sollten

Die Datenbanklandschaft hat sich in den letzten zehn Jahren gravierend verändert. Wo früher meist eine einzige Plattform zum Einsatz kam, entsteht in vielen Unternehmen heute geradezu ein Wildwuchs an unterschiedlichen Technologien. Redgate, Anbieter von DevOps-Lösungen für End-to-End-Datenbankmanagement, nennt fünf Gründe, wie es dazu kam – und was Business Leader wissen müssen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*