Neue Richtlinien in Planung Angriffe auf KRITIS nehmen zu

Derzeit plant das Innenministerium ein KRITIS-Dachgesetz – viele Unternehmen müssen sich bald auf strengere Regularien einstellen und in puncto IT-Sicherheit nachrüsten.

Bild: iStock, Sashkinw
16.01.2023

Seit letztem Jahr zeigen sich verstärkt Hackeraktivitäten, die politisch motiviert sind und Staaten destabilisieren sollen. Gerade Kritische Infrastrukturen (KRITIS), wie die des amerikanischen Energieversorgers Colonial Pipeline, werden immer häufiger Opfer gezielter Cyberangriffe. Das Bundesamt in der Informationstechnik (BSI) bewertet die Lage als so angespannt wie noch nie.

Die veränderte Bedrohungssituation hat auch der Gesetzgeber erkannt und greift verstärkt ein. Derzeit plant das Innenministerium ein KRITIS-Dachgesetz, das der EU-CER-Richtlinie vorgreifen soll. Mehr Unternehmen müssen sich bald auf strengere Regularien einstellen und in puncto IT-Sicherheit nachrüsten. Indessen kämpfen viele derzeit noch damit, die Vorgaben des aktuellen IT-Sicherheitsgesetzes (IT-SIG) 2.0 umzusetzen. Ab Mai 2023 sind zum Beispiel Systeme zur Angriffserkennung vorgeschrieben. Außerdem gelten seit Januar 2022 strengere Meldepflichten bei Störungen und es drohen schärfere Sanktionen.

Darüber hinaus ist zu erwarten, dass auch Maßnahmen zur Lieferketten-Resilienz künftig Pflicht werden. Denn der Ukraine-Krieg und die Krisen der vergangenen Jahre haben gezeigt, wie verletzlich die Wirtschaft ist, wenn wichtige Rohstoffe und Komponenten fehlen. Im Nahrungsmittelsektor oder bei der Medikamentenversorgung gefährdet das im Zweifel sogar Menschenleben. Fehlen die notwendigen Sicherheitsmaßnahmen, kann das für Institutionen im Zweifel bis zur Privathaftung gehen.

Verbesserte Angriffserkennung mit MDR

Ob KRITIS-Betreiber, Mittelständler oder Großunternehmen: Maßnahmen zur Angriffserkennung und -abwehr sind für Unternehmen ein Muss. Die Installation von verschiedenen Security-Systemen allein reicht dafür nicht mehr aus. Vielmehr müssen sämtliche Sicherheitsdaten, die mittels der in der IT-Landschaft verteilten Security-Sensoren gesammelt werden, sinnvoll zusammengeführt und analysiert werden.

In Zeiten des Fachkräftemangels lohnt es sich oft, hierfür auf externe Anbieter von Managed Detection & Response (MDR) zurückzugreifen. Auf einer zentralen Plattform integrieren sie die Security-Informationen der vorhandenen Endpoints sowie anderer angeschlossener Datenquellen und werten diese mithilfe moderner SOAR-Technologie aus. So wissen Unternehmen über potenzielle Angriffsvektoren Bescheid und Attacken lassen sich, teils sogar automatisiert, vereiteln.

Der richtige Zeitpunkt, um in IT-Security zu investieren

Wie ernst die Lage ist, zeigt der Gesetzgeber, indem er höhere Anforderungen an KRITIS-Betreiber stellt und definiert, welches Schutzlevel Institutionen erreichen müssen. Auch Unternehmen, die nicht unter die KRITIS-Verordnung fallen, sollten sich an den Best Practices orientieren. Insbesondere die Fähigkeit, Bedrohungen schnell zu erkennen und zu reagieren, wird künftig unverzichtbar. Denn wir haben es heute mit hochautomatisierten, professionellen Cyberangriffen zu tun, die sich über viele verschiedene Ebenen der IT-Umgebung erstrecken.

Mit einem Service für MDR stellen sich Unternehmen und Institutionen souverän auf, um Attacken rechtzeitig zu erkennen und zu stoppen. Ein spezialisierter Security-Dienstleister stellt die Technologie für die Angriffserkennung zur Verfügung, betreibt sie und unterstützt bei der Bedrohungsbewältigung.

Firmen zu diesem Artikel
Verwandte Artikel