Ransomware-Angriffe und Sabotageakte aus letzter Zeit haben wiederholt vor Augen geführt, dass produzierende Unternehmen ebenso im Visier von Angreifergruppen stehen wie Kritis-Betreiber. Besonders im Industriebereich habe man auf der It-sa große Nachfrage festgestellt, so Frederic Hermann, Head of Products bei Secunet, dem Essener Spezialisten für den Schutz von Behörden und anderen sensiblen Umgebungen. Dieses Interesse sei wohl den schwierigen Zeiten geschuldet, aber auch stark dem IT-Sicherheitsgesetz (ITSG) 2.0, das im Mai 2023 kommen und den Strafrahmen bei Verstößen erweitern wird, so Hermann. Die Hauptthemen für die Industrie seien Cloudifizierung, Internet-Anbindung per sicherem Gateway und das Retrofitting bestehender Anlagen.
Im Vorfeld der anstehenden Gesetzesnovelle hat Secunet mit Monitor Kritis eine Lösung zur Angriffsdetektion vorgestellt, die sich an Kritis-Unternehmen richtet und die Kriterien der jüngst publizierten Orientierungshilfe des BSI zur netzwerk- und logbasierten Angriffserkennung berücksichtigt. Die Software bereite die Daten zu meldepflichtigen Ereignissen für die Übermittlung an das BSI auf und optimiere die Bereitstellung von Informationen für Audits.
Aufgrund des Anforderungskatalogs aus der Orientierungshilfe des BSI, so Hermann, werde Secunet sein Produktangebot neben der Anomalieerkennung um eine IoC-basierte (Indicator of Compromise) Angriffserkennung ergänzen. „Die Muss-Anforderungen des BSI können wir nicht ignorieren, das sind Mindeststandards“, so Hermann. „Natürlich würden wir da die Messlatte gerne höherlegen und unsere Anomalieerkennung platzieren.“ Aber das BSI habe die Einstiegshürde eben bewusst niedrig gehalten, was Hermann begrüßt.
Secunets Monitor Kritis soll Ende des ersten Quartals 2023 auf den Markt kommen. Allgemein sei die Produktstrategie auf Cloud-Readiness ausgelegt, für das kommende Jahr habe man sich zudem Usability, also einfache Bedienbarkeit, auf die Fahnen geschrieben.
Fazit
In einer idealen Welt wären Hardware und Software komplett nach „Security by Design“-Prinzipien gestaltet; Datenbestände wären nach Vertraulichkeitskriteren geschützt und verlässlich verfügbar; und IT-Umgebungen wären auf Resilienz ausgelegt, also auf den Fortbetrieb wichtiger Services selbst während eines Angriffs. Doch die Realität sieht leider meist anders aus. Vor diesem Hintergrund geht das altbekannte Hase-und-Igel-Rennen zwischen Angreifer- und Verteidigerseite in eine neue Runde – nur dass diese Runde eben in Zeiten verstärkt aufgeflammter geopolitischer Konflikte, zunehmend gut organisierter Cyberkriminalität und verschärfter gesetzlicher Rahmenbedingungen stattfindet. Es bleibt schwierig – an allen Ecken und Enden.