Autor, Coach, Consultant, CISO

Autor: Anselm Rohrer (Seite 1 von 3)

Wie informiert man juristisch korrekt über Schwachstellen?

Kunden sind beim Kauf von Produkten über potenzielle Sicherheitslücken zu informieren.

Im August 2022 veröffentlichte das BSI eine Warnung bezüglich Schwachstellen in einem Funk-Türschlossantrieb von ABUS. ABUS selbst hat daraufhin in der Produktbeschreibung auf seiner Website eine Stellungnahme veröffentlicht. Aus Sicht des Verbraucherzentrale Bundesverband reichte dies nicht aus, woraufhin er gegen ABUS klagte. Das Landgericht Bochum gab dem Verbraucherzentrale Bundesverband recht, ohne jedoch festzulegen, wie ABUS seine Kunden korrekt hätte informieren sollen.

In der Urteilsbegründung hieß es, dass das Produkt im Einzelhandel oder auf Online-Plattformen gekauft werde und Verbraucher beim Erwerb der Produkte durch die Händler nicht über die Sicherheitslücke informiert wurden.

Auch wenn das Landgericht nicht klar beschreiben hat, welche Vorgehensweise es als ausreichend erachtet hätte, lässt sich hieraus ableiten, dass Hersteller Ihre Vertriebskanäle kennen und Käufer über potenzielle Sicherheitslücken beim Kauf informieren müssen. Interessant ist auch, was das für die Informationspflicht produzierender Unternehmen bedeutet, die auf Grund der Lieferkette Teile mit Sicherheitslücken in ihre Produkte einbauen.

Das könnte eine interessante Frage für Auditoren im nächsten ISO27001-Audit sein.

Quelle: heise online, „Urteil: Schwachstellen-Hinweis auf Produkt-Webseite reicht nicht“
Quelle Bild: KI-generiert

Neue BSI-Sicherheitscheckliste für Kommunen

Das BSI veröffentlichte eine Checkliste zur einfachen Absicherung von Kommunen.

Die veröffentlichte Checkliste „Weg in die Basis-Absicherung (WiBA)“ bietet einen einfachen Einstieg in den IT-Grundschutz. Sie soll es Kommunen erleichtern, ihre IT-Sicherheit auf den IT-Grundschutz vorzubereiten.

Durch themenspezifische Prüffragen soll die Möglichkeit geschaffen werden, Sachstände zur Informationssicherheit zu erheben und umzusetzende Anforderungen zu identifizieren. Hierzu werden keine tiefere Kenntnis der Methodik des IT-Grundschutzes benötigt. Es werden technische und organisatorische Aspekte sowie die Awareness berücksichtigt. Zu den einzelnen Fragen gibt es Erläuterungen und eine Einschätzung des Umsetzungsaufwandes (falls noch nicht umgesetzt). Die Fragen können mit „Ja“, „Nein“ oder „Nicht relevant“ beantwortet werden und bieten Platz für Notizen.

Auf diese Weise können sich die Verantwortlichen einen Überblick über den Stand der Informationssicherheit verschaffen. Außerdem kann die Checkliste als Basis für Berater dienen, welche den Umsetzungsaufwand in Beratertagen abschätzen sollen. Somit bringen die Checklisten grundsätzlich einen Mehrwert bei der Standortbestimmung, auch wenn der Einstieg in den IT-Grundschutz nicht geplant ist.

ChatGPT: Awareness und Risikobetrachtung

Mitarbeiter von Unternehmen setzen KI ein, ohne sich der Konsequenzen bewusst zu sein. Sensibilisierung zwingend erforderlich.

Jeder vierte Mensch in Deutschland im Alter zwischen 18 und 60 Jahren hat bereits eine Künstliche-Intelligenz-Anwendung, wie den KI-Chatbot ChatGPT ausprobiert (Quelle: Meinungsforschungsinstituts Kantar). Diverse Anleitungen im Internet beschreiben, wie ChatGPT im Büroalltag eingesetzt werden kann. Das geht von E-Mails formulieren, Texte übersetzen, programmieren, ja sogar Projektberichte oder Strategien entwerfen. Mit den Vorstößen von Google und Meta sowie durch die Ankündigung, dass Microsoft-Copilot KI in den Alltag bringen soll, dürften sich die Einsatzmöglichkeiten und die Integration in Office-Tools noch intensivieren.

Eine KI kann keinen Projektbericht entwerfen, ohne Details zum Projekt zu erfahren. Einem Großteil der Anwender ist jedoch nicht bewusst, dass die bereitgestellten Informationen durch die KI weiterverwendet werden. Der Vorstandsvorsitzende eines mittelständischen Unternehmens hat mir gegenüber vor kurzem erklärt, dass er jeden Morgen ChatGPT nach internen Kennzahlen fragt und sich jeden Mal über eine falsche Antwort freut. Doch wie lange dauert es, bis jemand auf die Idee kommt, über eine KI den neuen internen Quartalsbericht erstellen zu lassen?

Daher ist es für Beauftragte zur Informationssicherheit wichtig das Thema im Rahmen des Risikomanagements zu betrachten, klare Regelungen vom Management einzufordern und die Anwender:innen zu sensibilisieren. Für einen schnellen ersten Schritt, ist unten im grauen Kasten eine Textvorlage zu finden, welche ohne Quellenangabe allgemein verwendet werden darf.

Textvorlage zur Sensibilisierung von Mitarbeitenden in Unternehmen

ChatGPT und andere Text-Roboter sollen uns künftig die tägliche Arbeit massiv erleichtern. Zahlreiche Artikel beschreiben, wie sie für uns E-Mails formulieren, Texte übersetzen, programmieren, ja sogar Projektberichte oder Strategien entwerfen.

Doch hier ist Vorsicht geboten. Damit ein KI-Chatbot unterstützen kann, muss er zielgerichtet mit Informationen gefüttert werden. Diese Informationen nutzt er, um Anfragen anderer Personen besser beantworten zu können. So kann es passieren, dass vertrauliche Informationen durch einen KI-Chatbot bereitwillig weiterverbreitet werden.

Aus diesem Grund dürfen keine internen Informationen an eine KI, wie z.B. ChatGPT weitergeben werden. Dies betrifft nicht nur vertrauliche Projektinformationen, personenbezogene Daten oder eine interne Strategie, sondern alles, was nicht direkt im Internet veröffentlicht werden soll.

Wer plant, einen KI-Chatbot im Arbeitsalltag einzusetzen, sollte unbedingt mit der zuständigen Führungskraft vor der ersten Nutzung abklären, inwieweit dies erlaubt ist.

Suche freiberuflichen Trainer zur ISO27001

Ich suche kurzfristig einen freiberuflichen #Trainer (kein Schulungsunternehmen), der flexibel und individuell folgendes vermitteln kann:

  • ISO27001 und #ISO27002
  • Neuerungen der #ISO27001:2022

Es geht mir nicht um standardisierte Schulungen, sondern um das individuelle Auffüllen von Lücken bei einzelnen Teilnehmenden. Den Level würde ich mal als praxisbezogenes Fundation-Niveau bezeichnen.

Wer Interesse hat kann mich gerne über LinkedIn oder XING anschreiben. Bitte auch gleich Preis und 2 Sätze zur Erfahrung dazu. (2 Sätze, keine Romane oder Lebensläufe).

Grüße
Anselm Rohrer

Kostenloser Phishing-Test

Die Allgeier CyRis GmbH aus Bremen stellt einen kostenlosen Test zur Erkennung von Phishing E-Mails zur Verfügung.

Auf E-Mails zum unbekannten Telefonvertrag oder von Königshäusern wird schon lange nicht mehr reingefallen. Oder doch? Sind alle E-Mails mit Schadenpotential so einfach zu erkennen? Phishing ist noch immer eine alltägliche Bedrohung der Informationssicherheit. Durch die Unterstützung von KI, wie bspw. ChatGPT, intensiviert sich das Problem noch. Umso wichtiger ist es, das Wissen der Mitarbeitenden hierzu aktuell zu halten. Allgeier CyRis bietet nun mit einem neuen, kostenlosen Online-Test die Möglichkeit, sein Wissen zum Thema Phishing zu prüfen. Zur Schaffung der Awareness, kann dieser Link auch an Kollegen frei verteilt werden.

Das Allgeier CyRis Quiz kann online, ohne die Angabe persönlicher Daten wahrgenommen werden. Ziel ist es, anhand konkreter Beispiele Phishing-Mails zu identifizieren. Die Absenderadresse, der Betreff oder auch der konkrete Inhalt lassen Rückschlüsse zu, ob es sich bei der Mail um den Versuch handelt, Daten zu entwenden.

Bei dem Online-Test handelt es sich um eine von zahlreichen Lösungen der Allgeier CyRis GmbH, mit denen Unternehmen das Wissen ihrer Mitarbeitenden vor Cyberangriffen aufbauen bzw. aktuell halten können. Über die Awareness-Plattform Layer8 finden sich unterschiedlichste Schulungen zu den Themen Phishing, sichere Passwörter als auch Verhalten im Social Web. Darüber hinaus lassen sich Phishing-Simulationen planen, durchführen und auswerten. Nach Corona bietet das Unternehmen nun auch wieder Live-Hacking-Events für unterschiedliche Zielgruppen an.

Weiterführende Informationen bietet das Unternehmen unter folgenden Kontaktdaten:
Allgeier CyRis GmbH
Hans-Bredow-Strasse 60, D-28307 Bremen
Tel.: +49 (0) 421 438 41 875, Mail: info@allgeier-cyris.de

Katzenfutterautomat filmt Privatsphäre

Videoaufnahmen einer 23 jährige Frau auf Instagram veröffentlicht.

Am 19.11.2022 erstattete eine junge Frau Strafanzeige. Ein Unbekannter hat über Ihren Katzenfutterautomat Video- und Tonaufnahmen angefertigt und diese in sozialen Netzwerken veröffentlicht.

In Anbetracht schlecht geschützter IoT-Geräte* ist es verwunderlich, dass sich derzeit die Anzahl derartiger Angriffe noch in Grenzen hält. Doch dies wird sich Experten zufolge, in den nächsten Jahren ändern.

In Privathaushalten befinden sich immer mehr Geräte mit Kamera und Mikrofon. Doch auch in Unternehmen sind sie installiert. Häufig von Haustechnikern, welche mit Aspekten der Informationssicherheit nicht vertraut sind. Manche Hersteller verbauen in ihrer Technik Mikrofone, ohne dass dies den Käufern bewusst ist. So passiert, bei einer schaltbaren Steckdose des Herstellers AVM. Dieser ermöglichte sich, zukünftig durch ein Update in den Steckdosen eine Sprachsteuerung zu aktivieren.

Bei IoT-Geräten in Privathaushalten werden meist keine Sicherheitsupdates eingespielt, aber auch in Unternehmen sieht es häufig nicht besser aus. Entweder hat man es schlicht nicht im Blick oder der Hersteller stellt erst gar keine Updates zur Verfügung.

Die EU debattiert bereits seit Jahren über Herstellervorgaben. Leider bisher ohne Konsequenzen. Es ist dringend geboten Hersteller zu verpflichten Sicherheitslücken in ihren Geräten zu identifizieren, Updates zur Verfügung zu stellen und eine Standardfunktion zur automatischen Aktualisierung ihrer Geräte zu etablieren. Die Updatestrategie muss die komplette typische Lebensdauer der Geräte abdecken. Denn wer möchte schon WLAN-fähige Waschmaschinen und Kühlschränke nach drei Jahren austauschen, weil es keine Sicherheitsupdates mehr gibt?

Fazit:

  • Privatpersonen sollten beim Kauf internetfähiger Geräte den Verkäufer nach der Updatestrategie des Herstellers fragen.
  • Unternehmen sollten darauf achten, ihre IoT in das Managementsystem der Informationssicherheit einzubinden und die Haustechniker zu sensibilisieren.
  • Grundsätzlich gilt: Risiko minimieren. Unnötige Funktionen ausschalten. Geräte so platzieren, dass im Falle einer Übernahme durch Dritte ein potenzieller Schaden möglichst gering bleibt.

*IoT – Internet of Things

Are you ready for audit?

Webinar: Compliance Management mit DocSetMinder ONE
Do, 10. Nov. 2022, 15:30 bis 16:30
kostenlos

Der Druck auf Organisationen, Anforderungen aus Gesetzen und Standard zu erfüllen, nimmt stetig zu. Entsprechend groß sind die Anforderungen an Informationssicherheit und Compliance Management.

Viele DocSetMinder Kunden haben lange auf die Migration des GRC-Tools von der On-Premise Variante in die Cloud gewartet. Nun ist es soweit. Piotr W. Nürnberg (Bereichsleiter GRC), stellt die gezielt überarbeitete Compliance Management Software von Allgeier CyRis in einem kostenlosen Webinar vor.

Neben den bereits bekannten Features zur Herstellung und Überwachung der Erfüllung diverser Normen, Standards und gesetzlichen Vorgaben, entwickelt sich die neue Version in wesentlichen Punkten weiter.

Eine Anmeldung ist über den Event-Link möglich.

FitSM Business-Simulation CarGO

CarGo führt in einer ganztägigen, interaktiven Business Simulation durch die Anwendung eines modernen IT-Service Management Systems und der FitSM-Grundsätze und Prinzipien.

Nachdem Gaming Works mit Apollo 13 den Markt für ITSM Business Simulationen dominierte, gibt es nun mit CarGO eine leichtgewichtige Alternative.

Am 19.10.2022 veranstaltet Dierk Söllner gemeinsam mit dem itSMF Deutschland die erste öffentliche CarGO Simulation.

Die Teilnehmenden nehmen verschiedene Rollen des Unternehmens CarGO war und haben im Rahmen der Simulation Entscheidungen zu treffen, welche sich auf den weiteren Verlauf auswirken. Hierbei kann hautnah erlebt werden, wie sich ein zu geringer / zu hoher Formalisierungsgrad, aber auch fehlende Regelungen auf das operative Geschäft auswirken. Auf diese Weise wird ein IT-Service Management nicht nur im Trainingsraum gelehrt, sondern hautnah erlebt.

CarGO transportiert Autos für Händler, Fabriken und Privatkunden in die ganze Welt. Hierzu werden Stellplätze auf Schiffen gebucht, die zwischen den größten Häfen der Welt verkehren.

Das Unternehmen wird von einem Geschäftsführer geleitet. Das Team „Bestellung & Buchung“ stellt die operative Umsetzung der Kundenaufträge im Bestellsystem sicher, während „Logistik & Tracking“ die Fahrzeuge verschiffen lässt.

Das IT-Team von CarGO unterstützt die beiden Teams. Teile der Dienstleistungen sind an externe Anbieter ausgelagert. Im Moment arbeitet das IT-Team pragmatisch und etwas unstrukturiert. Die Teams fühlen sich durch die wachsende Arbeitsbelastung immer mehr unter Druck gesetzt. Sie brauchen mehr Struktur und beginnen daher in einem ersten Schritt, die grundlegenden ITSM-Prozesse anhand der Anforderungen aus FitSM zu implementieren. Da die IT-Abteilung nicht sehr groß ist, will man es einfach und pragmatisch halten. Deshalb haben sie FitSM als Leitfaden gewählt.

Wer sich zuvor in FitSM einlesen möchte, dem sei das Buch „IT-Service-Management mit FitSM“ angeraten.

Weiter Informationen sowie die Möglichkeit sich anzumelden gibt es auf der Veranstaltungsseite.

Viele Unternehmen bekommen keine Cyberversicherung

Cyberversicherer machen Verluste, was sich auf die Anforderungen an Unternehmen auswirkt.

Bereits im Jahr 2020 hat sich der Versicherungsmarkt von einem Anbieter- zu einem Nachfragemarkt gewandelt. Nun hat der Branchenverband der deutschen Versicherer GDV gemeldet, dass die Branche mit Cyberversicherungen in 2021 zum ersten Mal rote Zahlen geschrieben hat.

Was bedeutet das für die Unternehmen?

Ein Unternehmen muss gewisse Anforderungen erfüllen, um von einem Versicherer eine Cyberpolice zu erhalten. Diese Voraussetzungen haben sich in den letzten beiden Jahren massiv erhöht. So gibt es eine Vielzahl an Unternehmen, welche noch nicht einmal ein Angebot einer Versicherung erhalten haben, weil sie kein funktionierendes ISMS nachweisen konnten. Die Tatsachen, dass die Cyberversicherungen in 2021 nicht rentabel waren lässt vermuten, dass sich nicht nur die Preise erhöhen werden, sondern auch die Anforderungen weiter steigern.

Was heißt das konkret?

Wer als Unternehmen derzeit keine Cyberversicherung abgeschlossen hat, spielt mit einem immensen Risiko. Um eine Cyberversicherung abzuschließen, ist ein ISMS nötig. Dies muss nicht gleich eine ISO27001 Zertifizierung sein. Je nach Versicherer kann bereits ein einfaches Management realer Risiken und abgeleiteter Maßnahmen ausreichen.

Fazit

Nach Ansicht des Autors wird zumindest ein rudimentäres ISMS bis Ende 2023 zum Standard für Unternehmen werden.

45 Prozent der Unternehmen sehen durch Cyberattacken ihre geschäftliche Existenz bedroht

Eine Untersuchung des Digitalverbandes BITKOM zu den Themen Datendiebstahl, Spionage und Sabotage liefert detaillierte Insights zum Thema Cyberkriminalität – und zeigt deutlich, wie groß die Bedrohung durch Hackerangriffe im Jahr 2022 in Deutschland ist. Zwar ist der jährliche Schaden, der durch Diebstahl von IT-Ausrüstung, Daten etc. entstanden ist, mit rund 203 Mio. Euro etwas niedriger als im Vorjahr. Langfristig aber steigt die Schadenshöhe an.

Klar wird ebenso: Cyberkriminalität entwickelt sich immer mehr in Richtung Organisierte Kriminalität. Bei 51 Prozent der betroffenen Unternehmen kamen laut Studie Attacken aus diesem Umfeld. Angreifer gehen immer professioneller vor, vernetzten sich und tauschen sich miteinander aus. Eine weitere Erkenntnis: Staatliche Akteure werden immer relevanter, so sind die Angriffe aus Russland und China deutlich angestiegen. Damit nimmt auch die Gefahr von Angriffen mit gesellschaftsrelevanten Folgen zu, etwa Cyberattacken auf Unternehmen der kritischen Infrastruktur wie Energiedienstleister, Wasserwerke etc.

Was die Untersuchung ebenso zeigt, ist, dass Cyberkriminalität heute für nahezu jedes Unternehmen eine Herausforderung darstellt. Wenn 84 Prozent der Unternehmen im vergangenen Jahr Opfer einer Hackerattacke waren, lautet die Frage nicht mehr „ob“, sondern „wann“ die nächste Cyberattacke erfolgt. Besonders bedrohlich: 45 Prozent der befragten Unternehmen gaben an, dass Cyberattacken ihre geschäftliche Existenz bedrohen würden.

Hier heißt es klar und deutlich: Es ist Zeit, zu handeln! Cybersicherheit muss in jeder Digitalstrategie, in jedem Digitalisierungsprojekt einen festen Platz haben! Erfreulicherweise merken wir, wie Politik und Wirtschaft die Digitalisierung insbesondere seit Beginn der Corona-Pandemie vorantreiben, allerdings bieten sich Hackern hierdurch immer neue Angriffsflächen. Um sich gegen Hackerangriffe zu wappnen müssen Unternehmen den Schutz von IT und OT ausbauen. Hierfür von Nöten sind aufeinander abgestimmte Maßnahmen, die Daten, Kommunikationswege und Netzwerke schützen und das Sicherheitsbewusstsein von Mitarbeitenden steigern.

« Ältere Beiträge

© 2024 Anselm Rohrer

Theme von Anders NorénHoch ↑