BSI-Lagebericht 2023
Laut BSI bleibt die Bedrohungslage für die Cybersicherheit in Deutschland äußerst angespannt (2023/24). Insbesondere Ransomware und generative KI machen Sorgen.
Laut BSI bleibt die Bedrohungslage für die Cybersicherheit in Deutschland äußerst angespannt (2023/24). Insbesondere Ransomware und generative KI machen Sorgen.
Für die Cybersecurity gibt es in Deutschland keinen Grund zur Entwarnung. So stellt der BSI-Lagebericht 2023 fest, dass das generelle Bedrohungslevel konstant hoch bleibt. Eine Viertelmillion neuer Varianten von Schadprogrammen wurden durchschnittlich an jedem Tag im Berichtszeitraum 2023 gefunden. 21.000 infizierte Systeme meldete im selben Zeitraum das BSI an die deutschen Provider. Zudem entpuppten sich 66 Prozent aller Spam-Mails als Cyberangriff-Versuche.
Eine beunruhigende Entwicklung ist auch im Bereich Software-Schwachstellen zu beobachten. Im Berichtszeitraum wurden jeden Tag durchschnittlich knapp 70 neue Schwachstellen in Software-Produkten bekannt – rund ein Viertel mehr als im Berichtszeitraum davor. Mit der Anzahl der gefundenen Schwachstellen stieg auch ihre potenzielle Schadwirkung. 3.784 der identifizierten Lücken wurden als kritisch eingestuft (zuvor nur: 2.680). Das sind 15 Prozent aller festgestellten Schwachstellen. Die Entwicklung sowohl bei der Anzahl als auch bei der Kritikalität sind laut Bericht besorgniserregend.
Doch noch vor allem anderen bleibt die grassierende Ransomware die gefährlichste Bedrohungskonstante, die Unternehmen im Rahmen ihrer Sicherheitsstrategie bedenken müssen. Mittelstand Heute hat weitere wichtige Fakten aus dem Bericht für Sie zusammengefasst und mit einem Cybersecurity-Experten gesprochen, wie sich Unternehmen vorbereiten können.
Im Berichtszeitraum war zu beobachten, dass die vorherrschende "Big Game Hunting"-Praxis bei Cyberangriffen mit Ransomware abgenommen hat. Anstatt sich also auf zahlungskräftige Großunternehmen zu konzentrieren, haben Cyberkriminelle wieder verstärkt kleine und mittelständische Unternehmen, staatliche Institutionen sowie Kommunen und öffentliche Einrichtungen ins Visier genommen. Ransomware bleibt dem BSI zufolge die größte Bedrohung.
Besonders IT-Dienstleister stellten sich als attraktive Opfer für Cyberkriminelle heraus, „da über deren Dienstleistungen oder Kundenbeziehungen potenziell eine Vielzahl weiterer Opfer angegriffen und erpressbar gemacht werden kann.“ Erfolgreiche Angriffe auf Unternehmen können aber auch ganze Waren- oder Verwaltungskreisläufe negativ betreffen – wenn etwa die Produktion ausfällt oder ein Lieferant nicht mehr in der Lage ist, seine Logistik aufrecht zu erhalten.
Der Bericht erkennt eine zunehmende Professionalisierung und Arbeitsteilung unter den Cyberkriminellen, die sich in einem wachsenden Dienstleistungscharakter manifestiert.
Die Bedrohungslage im Bereich der Cybersicherheit ist laut dem Bericht weiterhin von einer hohen Dynamik geprägt. Die rasante Entwicklung von künstlicher Intelligenz zeigt, wie schnell technische Neuerungen fortschreiten können. Diese bringt neben großen Chancen für die Digitalisierung auch ein hohes Bedrohungspotenzial mit sich. Nach wie vor bleiben Angriffe mit Ransomware die größte Bedrohung für die Cybersicherheit in Deutschland. Ebenso rücken Cyberangriffe auf Lieferketten in den Mittelpunkt. Sie können die Cybersicherheit ganzer Branchen gefährden.
Neben diesen Sicherheitsrisiken ist die große Herausforderung, mit der rasanten Entwicklung im Bereich KI Schritt zu halten. Ziel muss es laut dem BSI sein, über mögliche Gefahren bei der Verwendung von KI aufzuklären, um verantwortungsvoll mit den Fähigkeiten und Arbeitsergebnissen dieser Modelle umgehen zu können. So fordert der Bericht technische Maßnahmen, um den Output von KI identifizieren zu können. Darüber hinaus müssen Hersteller und Anbieter von LLMs (Large Language Models) und LLM-basierten Anwendungen Vorkehrungen treffen, um die Erzeugung potenziell schädlicher Ausgaben weitestgehend zu verhindern oder zu erschweren.
Im vorliegenden Berichtszeitraum setzt sich die Entwicklung der Bedrohungslage demnach unverändert fort – sie gilt als angespannt bis kritisch. Die Empfehlung des BSI lautet daher, „die Resilienz der Bundesrepublik Deutschland“ auch gegen Cyberangriffe und IT-Sicherheitsvorfälle weiter zu steigern. Als Nationale Sicherheitsstrategie setzt die Behörde neben der Erhöhung der Resilienz auf mehr Pragmatismus in der Cybersicherheit und eine beschleunigte Digitalisierung. Konkret soll dies gelingen, indem BSI-Vorgaben umgesetzt werden. Die Behörde sieht sich dabei selbst in der Pflicht, realistisch anwendbare Standards und Lösungen aufzuzeigen. Zudem wird die Wichtigkeit von Kooperation und Kommunikation zwischen allen Beteiligten in Wirtschaft, Staat und Gesellschaft betont.
NachgehaktSicherheitsfokus auf die Endpunkte setzen!"
Mittelstand Heute sprach mit Marco Kappler, Senior Consultant Cloud Security beim Business-IT-Spezialisten All for One Group, über die neuesten Ergebnisse des BSI-Lageberichts:
Mittelstand Heute: Marco, welche Schlüsse ziehst Du aus dem BSI-Lagebericht 2023?
Marco Kappler: Damit Unternehmen ihre Netzwerke gegen die hohe Bedrohungslage durch Ransomware abhärten können, macht es Sinn, den Sicherheitsfokus auf die Endpunkte zu verschieben. Denn gerade diese bieten Angreifern aufgrund der vielfältigen Betriebssysteme, umfangreichen Konfigurationsmöglichkeiten und installierten Anwendungen eine breite Angriffsfläche. Cyberkriminelle, die über Endpunkte ins Netzwerk eindringen, können dabei hohen Schaden etwa durch gestohlenes Know-how oder ganze Produktionsstopps verursachen.
Mittelstand Heute: Was können Unternehmen konkret tun, um ihre Endpunkte abzuhärten?
Marco Kappler: Um Endpunkte gegen Cyberangriffe von außen zu stärken, sollten Unternehmen schrittweise die Sicherheit ihrer Infrastruktur überprüfen und Schwachstellen beseitigen. Die Schritte sehen folgendermaßen aus:
- Überblick über Assets verschaffen: Zuallererst gilt es, sich einen Überblick über die Assets im Unternehmen zu verschaffen. 80 bis 90 Prozent aller erforderlichen Ransomware-Angriffe gehen von nicht verwalteten Geräten aus, also Unmanaged-Devices. Diese sind der IT-Abteilung entweder nicht bekannt oder werden aus diversen Gründen nicht verwaltet. Dabei kann es sich um inventarisierte Geräte oder aber auch spezielle Endpunkte in der Produktion handeln. Ein weiterer Fokus sollte auf private Assets gelegt werden, wenn man etwa ein „Bring-your-own-Device“-Konzept verfolgt. Zudem ist es wichtig, gerade mobile Arbeitsmittel wie Laptops oder Firmen-Smartphones im Auge zu behalten, denn diese wechseln oftmals Standort und Besitzer und sind deshalb besonders anfällig für Sicherheitslücken. Alles in allem ist es von essenzieller Bedeutung, die Schatten-IT – also inoffizielle IT-Infrastruktur – im Unternehmen nicht aus dem Auge zu verlieren.
- Feststellung der vorhandenen Schutzmechanismen: Als zweites gilt es festzustellen, welchen Schutz die Endgeräte bereits haben und wo deren konkrete Schwachstellen liegen. Ein Virenscanner allein reicht dabei nicht mehr aus. Stattdessen sind moderne Sicherheitsmaßnahmen wie etwa XDR, Multifaktorauthentifizierung oder Zero-Trust-Zugriffskontrollen zu empfehlen. Zudem sollte immer darauf geachtet werden, die implementierten Systeme up to date zu halten.
- Beseitigung der Schwachstellen: Im letzten Schritt sollten die erkannten Schwachstellen im Rahmen der Möglichkeiten beseitigt werden. Dieser Prozess ist dabei nie abgeschlossen, denn nicht alle Lücken lassen sich einwandfrei schließen. Zudem wechseln die Assets in Unternehmen stets. Das Motto sollte also lauten: „Make it hard to get in“. Die Konzentration der Cybersecurity-Maßnahmen muss auf Vorbeugung liegen. Denn es ist besser, einen Angriff im Voraus zu verhindern, als danach mühselig und kostspielig Bewältigungsarbeit zu leisten. Zudem lassen sich Bedrohungsakteure oftmals schon davon abschrecken, dass der Angriff auf ein Unternehmen teuer ausfallen könnte, immerhin sind auch Kriminelle in erster Linie daran interessiert, profitorientiert zu handeln. Kurz gesagt: Je besser abgesichert ein Unternehmen ist, desto geringer fällt der Return of Investment für potenzielle Angreifer aus.
Quelle Aufmacherbild: Unsplash/ Christian Lue