Österreichischer Internet-Sicherheitsbericht

CERT.at und GovCERT.gv.at haben heute den neuen Internet-Sicherheitsbericht Österreich vorgestellt. Die Sicherheitsexperten der österreichischen "Internet-Feuerwehr" geben darin einen Überblick über die aktuelle Internet-Sicherheitslage, beleuchten Hintergründe und Motive zu Angreifern und geben einen Ausblick auf Strategien, wie Bürger, Unternehmen und Behörden sich besser schützen können. [...]

KRITISCHE INFRASTRUKTUR MUSS GESCHÜZT WERDEN
Der Schutz kritischer Infrastrukturen – dazu zählen etwa Energieversorgung, Finanzwesen, Krankenhäuser oder das Internet an sich – muss gewährleistet sein, da ihr Ausfall durch Cyber Attacken zu weitreichenden Schäden und schweren Beeinträchtigungen der modernen Gesellschaft führen würden. „Die Sicherung der digitalen Infrastruktur und der Schutz vor Cyber Angriffen und Internet-Spionage gewinnen vor allem auch als Standort- und Wettbewerbsfaktoren zunehmend an Bedeutung“, erklärt Roland Ledinger deren enorme Bedeutung für Wirtschaft und Gesellschaft Österreichs.

CERT.at und GovCERT.gv.at führen umfangreiche Statistiken, mit denen sich ein aussagekräftiges Lagebild der Internet-Sicherheit in Österreich geben lässt. Wichtige Kennzahlen dafür sind „Reports“, „Incidents“ und „Investigations“. „Reports“ sind Meldungen an CERT.at, die durch sicherheitsrelevante Inhalte gekennzeichnet sind. Bei diesen Sicherheitsmeldungen kann es sich beispielsweise um Anfragen oder um Defacement-, Cross-Site- Scripting-, Phishing-, Malware- oder etwa um Google-Conditional-Hack-Meldungen handeln. Als „Incidents“ werden jene Fälle und Anfragen eingestuft, die tatsächlich ein Sicherheitsrisiko darstellen und von CERT.at behandelt werden. Im Zuge von „Incidents“ kommuniziert CERT.at Informationen an die betroffenen Unternehmen, Organisationen oder Privatanwender, die helfen, das Problem zu lösen. Diese Kommunikation wird als „Investigation“ bezeichnet.

2012 verzeichnet CERT.at rund 12.900 sicherheitsrelevante Meldungen („Reports“), von denen knapp 4.300 als ernstzunehmende Sicherheitsrisiken („Incidents“) eingestuft wurden.

Im laufenden Jahr 2013 gibt es sowohl bei „Investigations“ wie auch bei „Incidents“ einen Anstieg zu verzeichnen. So wurden alleine von Jänner bis September 2013 bereits über 30.000 „Reports“ bzw. mehr als 9.100 „Incidents“ gezählt. Die Gründe dafür liegen nicht nur in der tatsächlichen Zunahme an Bedrohungen, sondern vor allem in der immer besseren Sensorik, mit der eine größere Zahl von Angriffen entdeckt werden kann.

MOTIVE DER ANGREIFER
„Zum Schutz vor Angriffen aus dem Internet ist es notwendig, sich mit den unterschiedlichen Einfallstoren, Motiven und Techniken zu beschäftigen. Nur so können adäquate und effektive Sicherheitsvorkehrungen getroffen werden“, erklärt Schischka. Das World Economic Forum (WEF) teilt Cyber Risiken in fünf Kategorien ein, die Auskunft über Motiv und Ursprung eines Cyber Angriffes geben. Diese fünf Kategorien sind: „Hacktivism“, Wirtschaftsspionage, regierungsgetriebene Angriffe, Terrorismus und Betrug.

Das Phänomen „Hacktivism“ zielt insbesondere auf das Erreichen einer medialen Aufmerksamkeit. Weitere Motive von Hackern sind das Aufdecken von Sicherheitslücken, der Kampf gegen die angebliche Beherrschung des Internets durch Behörden und Unternehmen und weitere politische Ziele. Wirtschaftsspionage bezeichnet die illegale Beschaffung und Verwertung von Unternehmensdaten. Regierungsgetriebene Angriffe werden auf Grund von politischen Interessen an Staatsgeheimnissen ausgeführt. Staaten verwenden Computerprogramme gezielt als Waffen gegen andere Nationen. Auch globale Terrororganisationen nutzen das Internet zunehmend für die Ausbildung und Rekrutierung zukünftiger Mitglieder.

„Die größte Bedrohung für Privatpersonen im Internet stellt aktuell jedoch kommerzieller Betrug dar“, so Schischka. „Sehr verbreitet sind etwa Betrugsfälle durch Pishing und im Versandhandel sowie Ransomware. Auffallend dabei ist, dass Angreifer heutzutage auch international sehr gut vernetzt sind und verstärkt arbeitsteilig agieren. So werden Schadprogramme oder komplette Infrastrukturen mittlerweile in Foren einer Untergrundwirtschaft zum Verkauf oder Miete (Software- as-a-service/Malware-as-a-service) angeboten.“


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*