![Page 1: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/1.jpg)
Dipl. Math. Klaus Keus
Referatsleiter „Cyber-Sicherheit: Analyse und Prognose“
Bundesamt für Sicherheit in der Informationstechnik
Cyber-Security Challenge
02. - 03.02.2015,
Berlin
Die aktuelle Cyber-Sicherheitslage
-
am Spiegel des
Nationalen Lagebild Cyber-Sicherheit –
![Page 2: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/2.jpg)
Agenda
Ursachen und Parameter der aktuellen Gefährdungs- und
Cyber-Sicherheitslage
'Aus der Praxis für die Praxis': Lagebild Cyber-Sicherheit
Fazit und Zusammenfassung
![Page 3: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/3.jpg)
Technische Komplexität, Vernetzung und Vielfalt
Komplexität und Sicherheitsbewusstsein
Informationsaustausch und zugeh. Nutzung
Geringes Entdeckungsrisiko
Cyber-Sicherheitslage: Ursachen
![Page 4: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/4.jpg)
Cyber-Sicherheitslage ist bestimmt durch
Ursachen (Technologie, Verhalten)
Angriffsmittel und -Methoden (Vielfalt der
technologischen Mittel und Methoden)
Angreifer / Täter
Wirkungen
Cyber-Sicherheitslage: Parameter
![Page 5: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/5.jpg)
Schwachstellen
Exploit Kits
Malware
Drive-by Exploits
Server
SPAM
Social
Engineering
Botnetz
DDoS
Hacktivismus
Identitäts-
diebstahl
APT
Hacking Unsichere
Server Datenabgriff
C&C-Server
Kill-Chain
Nutzer-
Verhalten
Stand der
Technik
Vorfall-Info
fehlt
Cyber-Sicherheitslage: (Technische) Ursachen → Angriffsmittel/-methoden
![Page 6: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/6.jpg)
DDoS
Hacktivismus
Identitäts-
diebstahl
APT Spionage
Sabotage
Missbrauch
Ausspähung
Erpressung
Datenabgriff Bürger
Unternehmen
Behörden
Cyber-Sicherheitslage: Angriffsmittel / Motivation / Opfer
ND / Staaten Hacker Organisierte
Kriminalität (OK) ND / Staaten Kriminelle Skript-Kids
![Page 7: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/7.jpg)
Cyber-Sicherheitslage: Überblick
Angriffsmittel
![Page 8: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/8.jpg)
Lagebild Cyber-Sicherheit
![Page 9: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/9.jpg)
Lagebild Cyber-Sicherheit: Ziel / Zielerreichung
Ziel:
Nachhaltige Verbesserung der Cyber-Sicherheit in D
Argumentationshilfen für die Bereitstellung von
Ressourcen durch Risikodarstellung (Sensibilisierung)
Aufzeigen von lagespezifischen Maßnahmen für
Management, CISO, Administratoren
Zielerreichung durch:
Laufend aktualisierte Themenlagebilder
Analyse der Ursachen
Risikodarstellung
Handlungsempfehlungen
![Page 10: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/10.jpg)
Lagebild Cyber-Sicherheit: Zweck
Auslösen akuten Handlungsbedarfs
Frühwarnung noch nicht betroffener Bereiche
Wirtschaftlichkeit von IT-Sicherheitsmaßnahmen Welche Maßnahmen sind unverzichtbar?
Welche Maßnahmen sind wirtschaftlich?
Basis für Risikoentscheidungen Welches Risiko ist tragbar?
Ableiten des präventiven/reaktiven Handlungsbedarfs
Ableiten eines politischen Handlungsbedarfs
![Page 11: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/11.jpg)
Lagebild Cyber-Sicherheit: Adressaten
Institutionen, die potenzielles Angriffsziel darstellen können:
Verwaltung (Bund, Land, Kommunen)
Wirtschaft (KRITIS, INSI, KMU)
Institutionen, die mittelbaren Einfluss besitzen auf IT-Sicherheit:
Aufsichtsbehörden
Forschungseinrichtungen
Provider
Dienstleister für Cyber-Sicherheit
Hersteller von Cyber-Sicherheitsprodukten
Politik
Medien
![Page 12: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/12.jpg)
Lagebild Cyber-Sicherheit: Zielgruppen - Hierarchieebenen -
![Page 13: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/13.jpg)
Lagebild Cyber-Sicherheit:
Quellen
Lagezentrum
Netze des Bundes
Meldestelle
Partner der Allianz
gemeldete Vorfälle
CERTs
Hersteller
Dienstleister
andere kostenlose
(OpenSource) oder
Kostenpflichtige
Quellen
(z.B. Forschung)
lQuellen des Bundes lQuellen der Allianz lSonstige Quellen
Lagebild Cyber-Sicherheit
![Page 14: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/14.jpg)
Lagebild Cyber-Sicherheit: Themenlagebilder
Technische Ursachen für Cyber-Angriffe
Themenlagebild: Schwachstellen
Cyber-Angriffsmittel
Themenlagebild: Schadprogramme (Malware)
Themenlagebild: Botnetze
Themenlagebild: Drive-by-Exploits
Themenlagebild: Exploit-Kits
Themenlagebild: Diebstahl und Missbrauch von Identitäten
Auswertung der Vorfälle im Bereich Flächenangriffe und gezielte Angriffe
Themenlagebild: Spam
Themenlagebild: DDoS
Themenlagebild: Gezielte Angriffe (APT)
Täterorientierte Cyber-Sicherheitslage, Hacktivismus und Malware-Autoren
Themenlagebild: Hacktivismus
![Page 15: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/15.jpg)
Statistiken und Analysen zu
Schwachstellen
![Page 16: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/16.jpg)
Schwachstellen Lage / Daten / Fakten
Abbildung:Anzahl aller entdeckten Schwachstellen Januar bis 19.
September 2014, in den weitverbreiteten Softwareprodukten,
Quelle:BSI, Stand: September 2014
.
Täglich 2 neue kritische Schwachstellen
Mindestens 15% Windows XP-Clients
10% aller Benutzer arbeiten auf einem ungepatchten
Windows-Betriebssystem (Win 7, Win 8, Windows Vista).
5,3% der Nutzer setzen veraltete Systeme ein,
für die es keine Updates mehr gibt
Abbildung: Anzahl aller Schwachstellen der betrachtete Softwareprodukte,
Quelle: BSI, Stand: September 2014
![Page 17: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/17.jpg)
Statistiken und Analysen zu
Schadprogrammen (Malware)
![Page 18: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/18.jpg)
Schadprogramme Lage
Abbildung: Windows-Schadsoftware-Varianten insgesamt Quelle:
AV-Test GmbH, Stand: August 2014
Die Gefährdung einer Infektion mit Schadprogrammen ist sehr hoch.
Von Januar bis August 2014 wurden weltweit allein
rund 275 Millionen Windows-Schadsoftware-Varianten gezählt
d.h. diese Schadprogramme wurden von keiner technischen
Maßnahme abgefangen und gefährdeten den Endnutzer.
Abbildung: Infektionen mit Schadsoftware in Deutschland,
Quelle: ein AV Hersteller, Stand: Juli 2014
![Page 19: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/19.jpg)
Schadprogramme Fakten
Im August 2014 wurden in Deutschland von einem einzigen AV-
Hersteller allein rund 2,85 Millionen Infektionen durch
Schadprogramme gezählt.
Täglich werden min. 300.000 neue Schadprogramm-Varianten
gesichtet.
Die Zeitspanne, bis neue Schadprogramme von AV-Produkten erkannt
werden, beträgt mehre Stunden bis hin zu Tagen.
In dieser Zeit ist der Rechner ungeschützt.
Windows-Plattformen sind von Schadprogrammen mit ca. 95% am
allermeisten betroffen.
Neue Schadprogramme-Varianten für mobile Endgeräte greifen zu ca.
98% Android Plattformen an und befinden sich fast ausschließlich
außerhalb von Google Play.
Tägl. min. 300.000 neue Schadprogramm-Varianten
275.000.000 Malware (Windows)
![Page 20: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/20.jpg)
Schadprogramme Erkannte Malware-Typen
Die häufigsten Verbreitungswege von Schadprogrammen sind Drive-
by-Exploits (z.B. Werbebanner) gefolgt von Spam-Mails und
Botnetzen.
Beim Ranking nach
Schadprogrammtypen liegen
Trojaner und Adware vorne.
Malware-Verbreitung über Drive-By-Exploit,
Download und E-Mail
![Page 21: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/21.jpg)
Schadprogramme
Mobile Endgeräte
.
Abbildung: Anzahl schadhafter Android-Applikationen, Quelle: AV TEST GmbH, Stand: Juli 2014
.
Über Apps werden derzeit die meisten Schadprogramme auf
mobilen Endgeräte verbreitet
Die blaue Linie ist hier die Anzahl neuer Varianten pro Monat, die rote Linie die Gesamtsumme
aller bekannten Varianten schadhafter Android-Apps.
mehr als 3.300.000 verschied. mobile Malware (Android)
andere mobile Plattformen (Apple iOS, Windows Phone)
nur jeweils weniger als 10 gefährliche Apps bekannt
![Page 22: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/22.jpg)
Statistiken und Analysen zu DDoS
![Page 23: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/23.jpg)
DDoS Lage / Daten / Fakten
.
Anzahl
01.-08.2014: ca 32.000 Angriffe in D, d.h. 133 Angriffe / Tag
Angriffsbandbreite:
maximal beobachtet: 400 Gbps
Durchschnitt in D: 2,5 Gbps
Reduzierung gegenüber 2013
Angriffsmethoden
Botnetz-Angriffe
Reflection Angriffe (DNS, NTP (rückläufig), CHARGEN, UDP-basiert)
Dauer / Durchschnittliche Dauer
Wenige Minuten – mehrere Tage
Durchschnitt 30 Minuten
Kosten
Täter: Rent a DDoS: 1 Stunde = 5 $, 1 Tag = 30-70 $
Opfer: in der Regel deutlich höher (direkte Kosten, akute Umsatzausfälle,
langfristige Umsatzausfälle durch Kundenverlust, Reputationsverlust)
![Page 24: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/24.jpg)
DDoS Tätermotivation
Abbildung: Vermutete Motivation hinter DDoS-Angriffen, Quelle: Arbor WISR IX, Stand: 2014
Sabotage (politischen bzw. ideologischen Auseinandersetzung)
Manipulation bzw. Störung von Online-Games bzw. Online-Wetten
Vandalismus bzw. Demonstration von DDoS Fähigkeiten
Häufig ist die Motivation der Täter aber auch nicht direkt
ersichtlich.
![Page 25: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/25.jpg)
Statistiken und Analysen zu
Advanced Persistent Threats (APT)
![Page 26: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/26.jpg)
APT Lage / Daten / Fakten
Gezielte Cyber-Spionage-Angriffe
werden zu 2/3 extern entdeckt
werden erst nach Monaten entdeckt
![Page 27: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/27.jpg)
APT Branchen / Angriffsmethoden
Bevorzugte Branchen Rüstungsindustrie
Hochtechnologiebranche: Auto, Schiffbau und Raumfahrt
Forschungseinrichtungen
Öffentliche Verwaltung
Typische Angriffsmethoden Vorbereitung: Social Engineering zu Zielpersonen
Angriffsvektor E-Mail mit Malware-Anhang an Zielperson
Angriffsvektor Watering-Hole-Angriff mit Malware auf
Webseite
![Page 28: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/28.jpg)
Lagebild Cyber-Sicherheit: Trend-Überblick / Gefährdungsbarometer
![Page 29: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/29.jpg)
Vom
Lagebild Cyber-Sicherheit
zum
Nationalen Lagebild IT-Sicherheit –
der nächste Schritt
![Page 30: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/30.jpg)
Lagebild IT-Sicherheit: (zusätzl.) Quellen
Beiträge aus diversen Lagezentren CERTs, Provider, IT-Sicherheits-Akteure
Erfahrungswerte aus IT-Forensik, Sicherheitsrevisionen, Penetrationstests
Honey-Pots
Meldungen von Sicherheitsvorfällen / Angriffsversuchen Gesetzlich geregelte Meldungen
Freiwillige Meldungen
Anonyme (branchenspezifische) Umfragen
![Page 31: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/31.jpg)
Lagebild IT-Sicherheit: Weiße Flecken Beispiel I: Bedrohungen - Schwachstellen
'Aus der Praxis für die Praxis'
Welche Bedrohungen treten am häufigsten auf? Täglich (z.B. Malware-Attacke, Drive-By-Exploit)
Monatlich (z.B. Cross-Site Scripting)
Jährlich (z.B. Laptop-Diebstahl, APT-Angriff)
Treten selten auf (z.B. flächendeckender Stromausfall,
Brand im Rechenzentrum)
Welche Schwachstellen treten am häufigsten auf? Client, Server, Webserver, Virtualisierung, Cloud
Organisation, Infrastruktur, Technik
Personalwesen
...
![Page 32: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/32.jpg)
Lagebild IT-Sicherheit: Weiße Flecken Beispiel II: Kosten
Kosten für Präventionsmaßnahmen Malware-Schutz, SPAM-Schutz, DOS-Schutz, ...
Firewall, Logdatenauswertung, …
Primärkosten bei Cyber-Angriffen Verluste durch Betriebsunterbrechung, Produktionsausfall
Wettbewerbsnachteile durch Know-How-Abfluss
Wettbewerbsnachteile durch Image-Verlust
Sekundärkosten bei Angriffen Kosten für forensische Untersuchungen
Kosten für die Bereinigung der Systeme
![Page 33: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/33.jpg)
Lagebild IT-Sicherheit: Weiße Flecken Beispiel III: Branchen
Wie stark ist die Branche gefährdet?
Wie gut ist die Branche geschützt?
Was ist „sicher genug“ für die Branche?
Benchmarks für die Branche fehlen.
![Page 34: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/34.jpg)
Zusammenfassung
Die Cybersicherheitslage in D ist bedrohlich!
Deutschland
ist massives Ziel für Cyber-Crime
wird breit cyber-ausspioniert
ist Schwellenland für Cyber-Sabotage
die Dimension der Cyber-Angriffe auf Deutschland ist besorgniserregend
Praktisch jedes Unternehmen wird cyber-attackiert, nicht alle merken es
Die Lage kann nur in Zusammenarbeit bewältigt werden
Aus der Lage lässt sich der Handlungsbedarf aller Zielgruppen
ableiten
![Page 35: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/35.jpg)
Fazit
Deutschland braucht:
Cyber-Risiken bewusste Entscheider
ein Nationales Lagebild Cyber-Sicherheit / IT-
Sicherheit
Daraus abgeleiteten, gemeinsam erarbeiteten „Stand der
Technik Cyber-Sicherheit“
Vertrauenswürdige Anbieter von Cyber-Sicherheits-
Produkten und -Dienstleistungen
![Page 36: Die aktuelle Cyber-Sicherheitslage am Spiegel des ... · Agenda Ursachen und Parameter der aktuellen Gefährdungs- und Cyber-Sicherheitslage 'Aus der Praxis für die Praxis': Lagebild](https://reader034.vdocuments.pub/reader034/viewer/2022042105/5e83c0c07e65630ebf2f8a93/html5/thumbnails/36.jpg)
Kontakt
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Klaus Keus Godesberger Allee 185-189 53175 Bonn
Tel.: +49 (0)228 99 9582-5141 Fax: +49 (0)228 99 10 9582-5141
[email protected] www.bsi.bund.de www.bsi-fuer-buerger.de