BSI: Cyberkriminelle Schattenwirtschaft professionalisiert sich weiter

Lage der IT-Sicherheit weiter angespannt

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cyber-Sicherheitsbehörde des Bundes. Ihre Aufgabe ist es, Deutschland digital sicher zu machen.

Wie jedes Jahr legt das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit seinem Bericht zur Lage der IT-Sicherheit in Deutschland einen umfassenden und fundierten Überblick über die Bedrohungen Deutschlands, seiner Bürger:innen und seiner Wirtschaft im Cyber-Raum vor.

Wenn man sich als interessierter Leser mit dem jährlichen Bericht des BSI auseinandersetzt, konnte man in den letzzten Jahren folgenden Satz als Einleitung lesen: „Die Bedrohung im Cyberraum ist so hoch wie nie zuvor. „

Der Grund für diesen sich seit Jahren wiederholenden Satz liegt bei genauerer Lektüre des Berichts nicht darin begründet, dass das BSI die Schlagzeilen des Vorberichtsjahres aus fehlender „Kreativität“ abschreibt. Der Grund ist vielmehr der, dass genau dies passiert. Jedes Jahr ist die Bedrohung ein ganzes Stück größer als im Vorjahr. Die Angriffe breiter, die Methoden professioneller und ausgefeilter.

Die IT-Sicherheitslage in Deutschland bleibt weiter angespannt, geprägt von zunehmend ausgefeilten und vielfältigen Bedrohungen im Cyberraum. Der aktuelle Bericht beleuchtet zentrale Entwicklungen und Herausforderungen:

Cyberkriminalität: Professionalisierung und neue Ansätze

  • Arbeitsteilung in der Cyberkriminalität: Die Schattenwirtschaft im Bereich der Ransomware-Angriffe entwickelt sich weiter arbeitsteilig. Neben den Ransomware-Betreibern treten Affiliates und Access Broker auf, die spezifische Funktionen im Angriff übernehmen.
  • Alternative Methoden der Erpressung: Angreifer nutzen vermehrt Zero-Day-Schwachstellen, um sensible Daten zu exfiltrieren und Lösegelder allein durch die Drohung der Veröffentlichung zu erpressen – ohne Ransomware einzusetzen.
  • Zielgruppen: Hauptopfer sind kleine und mittlere Unternehmen, IT-Dienstleister sowie Kommunen.

Cyberspionage und -sabotage: Einfache Angriffe mit großer Wirkung

  • Angriffe auf Perimetersysteme: Einfache, aber effektive Techniken werden verstärkt eingesetzt.
  • DDoS-Angriffe und Propaganda: Im Kontext geopolitischer Konflikte nutzen Angreifer Distributed-Denial-of-Service-Angriffe (DDoS) gezielt für Propaganda. Durch übertriebene Darstellungen in sozialen Medien wird versucht, gesellschaftliche Verunsicherung zu schüren.

Positiver Trend: Stärkere Resilienz

  • Erfolge bei der Strafverfolgung: Internationale Takedowns von Malware-Infrastrukturen haben das Wachstum neuer Schadsoftware verlangsamt.
  • Bewusstsein für Schutzmaßnahmen: Die Cyberresilienz in Deutschland wächst, jedoch bleibt die Herausforderung bestehen, sich gegen stetig neue Angriffsvektoren zu schützen.

Handlungsbedarf: Schutzmaßnahmen für eine digitalisierte Gesellschaft

  • Zunahme der Angriffsfläche: Mit der fortschreitenden Digitalisierung steigt auch das Potenzial für Angriffe. Historisch gewachsene IT-Landschaften stellen dabei eine besondere Herausforderung dar.
  • Rolle von Unternehmen und Institutionen: Organisationen aller Art – von Behörden über Unternehmen bis hin zu Einzelunternehmern – müssen ihre Angriffsflächen identifizieren und geeignete Sicherheitsmaßnahmen ergreifen.

Die IT-Sicherheitslage zeigt eine zunehmende Komplexität, die sowohl innovative Angriffsstrategien als auch gestärkte Verteidigungsmechanismen umfasst. Um langfristig widerstandsfähig zu bleiben, hält das BSI einen ganzheitlichen Ansatz im Umgang mit IT-Sicherheit erforderlich.

(Foto: Gorodenkoff – stock.adobe.com)

Letztes Update:30.11.24

  • Ver­ar­bei­tungs­ver­zeich­nis soft­ware­ge­stützt er­stel­len, do­ku­men­tie­ren, pfle­gen und ar­chi­vie­ren

    Webinar Ver­ar­bei­tungs­ver­zeich­nis soft­ware­ge­stützt er­stel­len, do­ku­men­tie­ren, pfle­gen und ar­chi­vie­ren

    Mit dem webbasierten Management-System DataAgenda Datenschutz Manager können Sie alle Maßnahmen zum Datenschutz erfassen, verwalten und dokumentieren (VVT, DSFA etc.) und so Ihre Rechenschaftspflicht gemäß DS-GVO erfüllen. Der Referent zeigt, wie Sie mit einem Verzeichnis der Verarbeitungstätigkeiten (VVT) gemäß Art. 30 DS-GVO einen zentralen Baustein der Datenschutzdokumentation erstellen. Sie erfahren, wie der DataAgenda Datenschutz Manager

    Mehr erfahren
  • NIs-2 und Geschäftsführerschulung

    BSI veröffentlicht Handreichung zur NIS-2-Geschäftsleitungsschulung

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Handreichung zur Geschäftsleitungsschulung im Rahmen der NIS-2-Umsetzung veröffentlicht. Die Publikation richtet sich an Führungsebenen von Unternehmen und Einrichtungen, die künftig unter die NIS-2-Regulierung fallen – also als „wichtige“ oder „besonders wichtige Einrichtungen“ gelten. Ziel ist es, Geschäftsleitungen auf ihre neuen Pflichten im Bereich Cybersicherheit

    Mehr erfahren
  • Refurbished Notebook und Datenpanne

    Refurbished Notebook mit ungelöschten Daten – wer ist verantwortlich?

    Der Erwerb gebrauchter oder „refurbished“ IT-Geräte wirft nicht nur technische, sondern auch datenschutzrechtliche Fragen auf. Besonders heikel wird es, wenn auf einem erworbenen Notebook noch personenbezogene Daten des Vorbesitzers vorzufinden sind. Doch wer trägt in diesem Fall die Verantwortung nach der DS-GVO? Verantwortlichenbegriff nach Art. 4 Nr. 7 DS-GVO Nach Art. 4 Nr. 7 DS-GVO

    Mehr erfahren
WordPress Cookie Hinweis von Real Cookie Banner