Sie sind hier: Startseite Nachrichten TOP-10 Bedrohungen im Internet

TOP-10 Bedrohungen im Internet

Das BSI hat eine Übersicht über die TOP-10 Bedrohungen veröffentlicht.

Das BSI hat eine Auflistung veröffentlicht, die die TOP-10 Bedrohungen im Internet auflistet. Dabei werden die ICS (Industrial Control Systems) als größte Bedrohung angesehen. Ergänzend dazu kann ich auf meinen Artikel vom 9.4. verweisen. Die vollständige Version kann bei Bedarf bei der Zeitschrift Truppendienst oder bei DWH angefragt werden.

 

Interessanterweise wird die (private) Weitergabe von Informationen in den Social Networks nicht als Bedrohung angesehen. Der allgemeine Begriff "menschliches Fehlverhalten" ist völlig Fehl am Platz, da es verallgemeinert und nicht hilfreich ist. Hierunter könnten auch noch Programmierfehler der Hersteller unter Fahrlässigkeit fallen könnten. Es zeigt sich wieder das Spannungsfeld der Technologieorientierten Sicht gegen eine Menschenzentrierte Sicht. Da der Mensch die Technologien Nutzen soll (muß) ist langfristig eine Umorientierung der Technologen erforderlich. In dem Bericht fehlt eindeutig eine Konkretisierung, welche Arten von Fehlverhalten gelten sollen.  Auch fehlende Schulungen und Weiterbildung der Mitarbeiter sind nicht aufgeführt (Fehlende Maßnahmen der Betreiber/Industrie) oder Fehlende, falsch umgesetzte Compliance, Nicht vorhandene oder umgesetzte Sicherheitsmaßnahmen, fehlende und unzureichende Informationsmanagementkonzepte, Unzureichende Delegation von Risiken, Unzureichendes Risikomanagement etc. Alle diese Punkte bedrohen die Sicherheit der industriellen Systeme mindestens im gleichen Maße wie die "unberechtigte Nutzung von Fernwartungszugängen". (Anm. des. Red.)

 

Anbei die Liste:

Top 10 Bedrohungen

Nr.BedrohungErläuterung
1 Unberechtigte Nutzung von Fernwartungszugängen Wartungszugänge sind bewusst geschaffene Öffnungen des ICS-Netzes nach außen, die häufig jedoch nicht hinreichend abgesichert sind.
2 Online-Angriffe über Office- / Enterprise-Netze Office-IT ist i.d.R. auf vielen Wegen mit dem Internet verbunden. Meist bestehen auch Netzwerkverbindungen vom Office- ins ICS-Netz, sodass Angreifer über diesen Weg eindringen können.
3 Angriffe auf eingesetzte Standardkomponenten im ICS-Netz IT-Standardkomponenten (commercial off-the-shelf, COTS) wie Betriebssysteme, Application Server oder Datenbanken enthalten in der Regel Fehler und Schwachstellen, die von Angreifern ausgenutzt werden. Kommen diese Standardkomponenten auch im ICS-Netz zum Einsatz, so erhöht dies das Risiko eines erfolgreichen Angriffs auf die ICS-Systeme.
4 (D)DOS Durch (Distributed) Denial of Service Angriffe können Netzwerkverbindungen und benötigte Ressourcen beeinträchtigt und Systeme zum Absturz gebracht werden, z.B. um die Funktionsfähigkeit eines ICS zu stören.
5 Menschliches Fehlverhalten und Sabotage Vorsätzliche Handlungen – ganz gleich ob durch interne oder externe Täter – sind eine massive Bedrohung für sämtliche Schutzziele. Daneben sind Fahrlässigkeit und menschliches Versagen eine große Bedrohung insbesondere bzgl. der Schutzziele Vertraulichkeit und Verfügbarkeit.
6 Einschleusen von Schadcode über Wechseldatenträger und externe Hardware Der Einsatz von Wechseldatenträgern und mobilen IT-Komponenten externer Mitarbeiter stellt stets eine große Gefahr bzgl. Malware-Infektionen dar. Dieser Aspekt kam z.B. bei Stuxnet zum Tragen.
7 Lesen und Schreiben von Nachrichten im ICS-Netz Da die meisten Steuerungskomponenten derzeit über Klartextprotokolle und somit ungeschützt kommunizieren, ist das Mitlesen und Einspielen von Steuerbefehlen oftmals ohne größeren Aufwand möglich.
8 Unberechtigter Zugriff auf Ressourcen Insbesondere Innentäter oder Folgeangriffe nach einer Penetration von außen haben leichtes Spiel, wenn Dienste und Komponenten im Prozessnetz keine bzw. unsichere Methoden zur Authentisierung und Autorisierung implementieren.
9 Angriffe auf Netzwerkkomponenten Netzwerkkomponenten können durch Angreifer manipuliert werden, um z.B. Man-in-the-MiddleAngriffe durchzuführen oder um Sniffing zu erleichtern.
10 Technisches Fehlverhalten und höhere Gewalt Ausfälle durch extreme Umwelteinflüsse oder technische Defekte sind immer möglich – Risiko und Schadenspotential können hier lediglich minimiert werden.

 

und der Originallink:

https://www.bsi.bund.de/ContentBSI/Themen/Cyber-Sicherheit/Analysen/Statistiken/BSIa004.html

Artikelaktionen