Sicherheit
05.05.2022
IT-Sicherheitsgesetz 2.0
1. Teil: „Angriffserkennung wird zur Pflicht“

Angriffserkennung wird zur Pflicht

TÜV Rheinland
Ab Mai 2023 sind Systeme zur Angriffserkennung bei Betreibern kritischer Infrastrukturen vorgeschrieben. Diese Frist ist ambitioniert, doch eigentlich müsste es noch viel schneller gehen.
Unternehmen, die kritische Dienstleistungen für die Versorgung der Bevölkerung erbringen, müssen gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) seit 2019 nachweisen, dass Cyberangreifer bei ihnen kein leichtes Spiel haben, so das BSI. Die Betreiber kritischer Infrastrukturen (KRITIS) müssen dafür IT-Sicherheitsmaßnahmen nach dem Stand der Technik umsetzen.
Was als Stand der Technik gilt und damit zu den verpflichtenden IT-Sicherheitsmaßnahmen gehört, ändert sich, zum einen durch die fortschreitende Entwicklung in der IT-Security, zum anderen durch neue gesetzliche Vorgaben. Mit dem IT-Sicherheitsgesetz 2.0 wurden die Richtlinien zur „Sicherheit in der Informationstechnik Kritischer Infrastrukturen“ erweitert: „Die Verpflichtung, angemessene organisatorische und technische Vorkehrungen zu treffen, umfasst ab dem 1. Mai 2023 auch den Einsatz von Systemen zur Angriffserkennung.“
Das Gesetz erläutert für einen Rechtstext relativ ausführlich, was ein solches System können muss: „Die eingesetzten Systeme zur Angriffserkennung müssen geeignete Parameter und Merkmale aus dem laufenden Betrieb kontinuierlich und automatisch erfassen und auswerten. Sie sollten dazu in der Lage sein, fortwährend Bedrohungen zu identifizieren und zu vermeiden sowie für eingetretene Störungen geeignete Beseitigungsmaßnahmen vorzusehen.“
Auch wenn das Gesetz die Forderung nach einem System zur Angriffserkennung erläutert, sind damit die betroffenen KRITIS-Einrichtungen noch lange nicht in der Lage, die Anforderung gesetzeskonform umzusetzen.
Tabelle:

2. Teil: „Branchen fühlen sich überfordert“

Branchen fühlen sich überfordert

Wirtschaftsvertreter im UP KRITIS, einer öffentlich-privaten Kooperation zwischen Betreibern kritischer Infrastrukturen, deren Verbänden und den zuständigen staatlichen Stellen, erklärten bereits im Vorfeld des neuen Gesetzes, ein zielführender Einsatz von Systemen zur Angriffserkennung erfordere neben der Einführung von geeigneter Hardware und Software den Aufbau entsprechender Monitoring-, Detektions-, Analyse-, Alarmierungs- und Reaktionsprozesse im Unternehmen.
Diese Aufgaben werden üblicherweise durch Security Operation Center (SOC) wahrgenommen, so die UP-KRITIS-Vertreter. Hierbei handelt es sich faktisch um hochspezialisierte Teams, die 24/7 tätig sind. Die Wirtschaftsvertreter kommen zu dem Schluss: Der finanzielle und personelle Aufwand, der mit der Forderung nach Systemen zur Angriffserkennung einhergeht, ist beträchtlich und für die allermeisten KRITIS-Betreiber nicht leistbar.
Auch IT-Sicherheitsanbieter sehen einen höheren Aufwand für die KRITIS-Einrichtungen. Um entsprechende Lösungen effektiv einzusetzen, müssten diese durch einen qualifizierten Administrator gewartet und überwacht werden, so etwa Joe Köller von Tenfold Software. Nur so könnten Betriebe Fehlalarme ausschließen, im schlimmsten Fall angemessen reagieren und einen Störfall zeitnah an das BSI melden.
Nachgefragt beim BSI
Warum sind Systeme zur Angriffserkennung für KRITIS-Betreiber so wichtig?
BSI: Zentrales Ziel von KRITIS ist es, die Versorgungssicherheit kritischer Infrastrukturen zu gewährleisten. Im Rahmen einer ganzheitlichen ISMS-Betrachtung (Information Security Management System) sollten Betreiber kritischer Infrastrukturen auch heute bereits an­gemessene Maßnahmen zur Detektion getroffen haben. Eine effek­tive Angriffserkennung hilft, frühzeitig – möglichst vor einem Vorfall – und gezielt zu reagieren, und liefert zudem wertvolle Informationen über Angriffsmethoden, die Betreiber zur Prävention einsetzen können.
Wie sind Bedenken, Systeme zur Angriffserkennung würden (zu) viele Fehlalarme produzieren, zu bewerten?
BSI: Ungeeignet konfigurierte Systeme können leicht eine über­wälti­gende Zahl von Meldungen generieren, was dazu führen kann, dass tatsächlich relevante Meldungen in Fehlalarmen untergehen. Effiziente Angriffserkennung zeichnet sich unter anderem dadurch aus, dass die Betreiber eben nicht durch die große Zahl von Fehl­alarmen überfordert werden. Das BSI versteht effektive, aber auch effiziente Angriffserkennung als Stand der Technik. Allerdings sollten eingekaufte Systeme zur Angriffserkennung nicht als abgeschlossene Lösungen betrachtet werden. Eine fortlaufende Wartung und Konfiguration durch fachkundiges Personal ist gerade auch im Hinblick auf diese Problematik erforderlich.
Welche Rolle spielen neue Technologien wie KI dabei?
BSI: KI zeigt auch in der Angriffserkennung vielversprechende Ansätze auf. Gerade in Bezug auf die Bewertung sicherheitsrelevanter Meldungen sieht das BSI hier Potenzial. Systeme zur Angriffserkennung können jedoch auch ohne Beteiligung von KI effektiv eingesetzt werden. Zu diesem Thema wird derzeit intensiv geforscht. Diese Forschung wird durch die Bundesregierung etwa im Rahmen der Fördermaßnahme Künstliche Intelligenz für IT-Sicherheit unterstützt.
Hilft das BSI Unternehmen bei der Auswahl von Systemen zur Angriffserkennung?
BSI: Das BSI kooperiert unter anderem im UP KRITIS vertrauensvoll mit den Betreibern und setzt sich dafür ein, zusammen mit diesen praktische Empfehlungen zu erarbeiten.

Hohe Aufwände VS. Noch höhere Schäden

Die deutsche Industrie ist ein beliebtes Ziel für Cyberangriffe, Spionage, Sabotage und Datendiebstahl sowie andere Formen der Wirtschaftskriminalität mit jährlich verursachten Schäden in Milliardenhöhe, so der Bundesverband der Deutschen Industrie (BDI). „Es geht darum, den Standort Deutschland und damit Millionen Arbeitsplätze zu erhalten und die Handlungsfähigkeit von Unternehmen wie Politik zu gewährleisten. Eine wirksamere Abwehr bei Angriffen trägt außerdem dazu bei, die Versorgung der Menschen sicherzustellen“, mahnt Matthias Wachter, Abteilungsleiter Internationale Zusammenarbeit, Sicherheit, Rohstoffe und Raumfahrt im BDI.
Mit präventiven Maßnahmen wie der Einführung eines Informationssicherheits-Managementsystems oder der regelmäßigen Durchführung von Mitarbeiterschulungen können die Unternehmen Cybersicherheitsrisiken bereits deutlich reduzieren, wie der BDI betont. Wichtig seien zudem geeignete Vorkehrungen, um Cyberangriffe rechtzeitig detektieren und im Schadensfall angemessen reagieren zu können.
Genau das steckt hinter der Forderung nach Systemen zur Angriffserkennung im IT-Sicherheitsgesetz 2.0 mit Blick auf die besondere Bedrohung im KRITIS-Bereich.

Es geht um Menschenleben

Warum sich zur Absicherung von KRITIS auch hohe Aufwände lohnen und keine Zeit zu verlieren ist, zeigen die Prognosen der Marktforschungshäuser. Zum Beispiel werden laut einer Gartner-Vorhersage 30 Prozent aller Organisa­tionen im Bereich kritische Infrastrukturen bis 2025 eine Sicherheitsverletzung erleben, die zum Stillstand eines funktions- oder unternehmenskritischen cyberphysischen Systems führen wird. „Die Regierungen vieler Länder erkennen jetzt, dass ihre relevanten nationalen Infrastrukturen seit Jahrzehnten ein undefiniertes Angriffsgebiet sind“, berichtet Ruggero Contu, Research Director bei Gartner. „Sie ergreifen jetzt Maßnahmen, um mehr Sicherheitskontrollen für die dahinterliegenden Systeme vorzuschreiben.“
Eine weitere Gartner-Prognose beschreibt die Risiken im KRITIS-Bereich: Bis 2025 könnten demnach Cyberkriminelle Betriebstechnik als Waffe nutzen, um Menschen zu verletzen oder zu töten. Attacken auf diese Operational Technology (OT), also auf Hardware und Software, die Geräte, Prozesse und Ereignisse überwachen und steuern, häuften sich, so das Research- und Beratungsunternehmen. Sie sind nicht mehr nur auf unmittelbare Prozessunterbrechungen (zum Beispiel das Herunterfahren einer Anlage) ausgelegt, sondern könnten die Industrie so gefährden, dass physische Schäden entstehen.
„Sicherheits- und Risikomanager in Betriebsumgebungen sollten sich eher um reale Gefahren für Mensch und Umwelt sorgen als um Datendiebstahl“, sagt Wam Voster, Senior Research Director bei Gartner. „Befragungen von Gartner-Kunden haben ergeben, dass Unternehmen in anlagenintensiven Branchen wie der Fertigungsindustrie, dem Rohstoffsektor oder der Versorgungswirtschaft Schwierigkeiten haben, geeignete Kontrollprozesse zu definieren.“
Umso wichtiger erscheinen vor diesem Hintergrund die Vorgaben zur IT-Sicherheit im KRITIS-Bereich wie die Einführung von Systemen zur Angriffserkennung.
3. Teil: „Technische Systeme allein reichen nicht“

Technische Systeme allein reichen nicht

IT-Sicherheitslösungen zur Angriffserkennung werden das Angriffsrisiko im KRITIS-Sektor aber nicht allein senken können. Aus gutem Grund fordert das IT-Sicherheitsgesetz 2.0 neben technischen Maßnahmen auch organisatorische. „Ein KRITIS-Projekt ist kein IT-Projekt, sondern ein Organisationsprojekt, in das alle Unternehmensbereiche integriert werden müssen“, so Jörg Zimmermann, Fachmann für Informationssicherheit beim TÜV Rheinland. „Es ist nicht damit getan, das Thema allein an die IT zu geben.“
Die erfolgreiche und wirksame Umsetzung von Sicherheitsmaßnahmen muss alle zwei Jahre durch ein Audit nachgewiesen werden. „Besonders Unternehmen, die sich bisher nicht haben zertifizieren lassen, müssen sich gründlich auf diese Audits vorbereiten und sollten vorab ein Test-Audit durchführen“, empfiehlt Zimmermann.
Stand der Technik der Angriffserkennung
Für die Auswertung von Anomalien und die Erkennung von Angriffen auf die Unternehmensinfrastruktur werden Systeme für Security Information and Event Management (SIEM) eingesetzt. Sie ermöglichen ganzheitlich, sicherheitskritische Events der IT-Infrastruktur in Echtzeit zu erkennen und geeignete Maßnahmen (teilweise automatisiert) durchzuführen.
Moderne SIEM-Tools umfassen zuverlässige und sofort einsetzbare Erkennungsregeln, die an neue Bedrohungsfälle angepasst werden können. Der Betrieb einer SIEM-Lösung erfordert die Einbindung geeigneter Quellen, aber auch die Bereitstellung signifikanter Systemressourcen (wie Graph-Datenbanken, Data Lakes und Server für den Betrieb und das Management). Durch den kontinuierlichen Datenaustausch wird gleichzeitig eine signifikante Bandbreiten­auslastung erreicht.
Die damit verbundene administrative Komplexität und die Anschaffungs- und Betriebskosten sind recht hoch, weshalb die klassischen SIEM-Lösungen in der Regel meist in großen und sehr großen Unternehmen zur Anwendung kommen.
Cloudbasierte und von Drittanbietern verwaltete Lösungsansätze wie SIEMaaS (SIEM as a Service) sind eine zeitgemäße Alternative mit gut kalkulierbaren Kosten. Sie ermöglichen den Einsatz der Technologie auch in kleineren und mittelständischen Unternehmen.
Ebenso kann eine moderne Endpoint-Detection-&-Response-Plattform (EDR/XDR) mit ihren Schnittstellen zu Security Orchestration, Automation and Response (SOAR), Netzwerk-Security-Produkten wie Next-Generation-Firewalls sowie integrierter Threat-Intelligence eine sinnvolle Alternative darstellen.
Quelle: Bundesverband IT-Sicherheit (Teletrust)

Dienstleister sparen Aufwände und Zeit

Nicht nur für die Suche nach Schwachstellen in der Absicherung können Dienstleister für KRITIS-Einrichtungen sinnvoll sein. Auch die Einführung und der Betrieb eines Systems zur Angriffserkennung kann durch die Nutzung entsprechender Security-Services erleichtert werden.
Cloudbasierte und von Drittanbietern verwaltete Lösungsansätze wie SIEMaaS (Security Information and Event Management as a Service) seien eine zeitgemäße Alternative für die Angriffserkennung und -auswertung mit gut kalkulierbaren Kosten, erklärt der Bundesverband IT-Sicherheit in seiner „Handreichung zum Stand der Technik“.
Bedenkt man, dass selbst die Umsetzungsfrist bis Mai 2023 schon zu großzügig sein kann, um folgenschwere KRITIS-Vorfälle zu verhindern, dann sind Services, die zu einer schnelleren Einführung der Angriffserkennung beitragen, umso wichtiger. Spezialisierte Security-Services für den KRITIS-Bereich sind auf dem Markt bereits verfügbar. KRITIS-Einrichtungen sollten keine Zeit verlieren und entsprechende Lösungen für sich prüfen.

mehr zum Thema