Connect with us

Datenschutz & Sicherheit

BSI-Chefin: Cyberschutz-Verpflichtung für Firmen ab 2026


Die Bundesregierung will die NIS2-Richtlinie der EU für den verpflichtenden Schutz wichtiger Anlagen und Unternehmen vor Cyberangriffen in Deutschland bis Anfang 2026 gesetzlich verankern. „Das Bundesinnenministerium treibt dieses Thema im Moment mit Hochdruck voran“, sagte die Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, der Deutschen Presse-Agentur. „Ich habe die Hoffnung, dass wir es schaffen, dass es Anfang 2026 in Kraft treten kann.“

Zu dem Entwurf, der unter anderem die Pflicht zur Risikoanalyse und zur Meldung von Sicherheitsvorfällen bestimmt, wurden laut Innenministerium Anfang Juli die Länder und betroffene Verbände angehört. „Wichtig ist, dass die Unternehmen und Institutionen den Startschuss hören“, sagt die BSI-Chefin.

Mit der Umsetzung der europäischen Richtlinie soll mehr Cybersicherheit von Unternehmen und Institutionen geschaffen werden. Als wichtige Einrichtung im Sinne des Gesetzes gelten unter anderem größere Unternehmen der Sektoren Energie, Verkehr, Trinkwasser, Lebensmittelproduktion, Abwasser und Telekommunikation. Die Idee dahinter: Wenn sie nicht mehr arbeitsfähig wären – etwa weil ein Hacker ihre Daten verschlüsselt oder den Zugriff darauf blockiert hat – hätte das erhebliche Auswirkungen auf die Bevölkerung.

Die Pflicht zur Umsetzung bestimmter Sicherheitsmaßnahmen zur Abwehr und Bewältigung von Cyberangriffen soll künftig schätzungsweise rund 29.000 Unternehmen betreffen und damit deutlich mehr als bisher. Aktuell betreut das BSI rund 4.500 Betreiber kritischer Infrastruktur, die bestimmte Standards in Sachen Cybersicherheit erfüllen müssen. Seit ungefähr vier Monaten ist die NIS-2-Betroffenheitsprüfung des BSI online. Damit kann jeder herausfinden, ob die geplanten strengeren Regeln für ihn gelten oder nicht. Der Test wurde laut BSI schon mehr als 200.000 Mal genutzt. Plattner hat dennoch den Eindruck: „Die Anforderungen, die auf die betroffenen Unternehmen und Einrichtungen zukommen, haben viele derjenigen, die es angeht, immer noch nicht richtig auf dem Schirm.“

Die Frist für die NIS-2-Richtlinie ist am 17. Oktober 2024 abgelaufen. Bis zu diesem Datum hätten alle EU-Mitgliedstaaten die Richtlinie in nationales Recht umsetzen müssen. Deutschland und zahlreiche andere EU-Staaten haben die Frist nicht eingehalten. Die Ampel-Koalition hatte im Juli 2024 im Kabinett einen entsprechenden Gesetzentwurf beschlossen. Nach dem Auseinanderbrechen der Koalition von SPD, Grünen und FDP fand sich dafür jedoch keine Mehrheit mehr im Bundestag.

„Dadurch, dass wir es in der letzten Legislaturperiode nicht mehr geschafft haben, ist da jetzt wirklich Tempo gefordert“, mahnt die BSI-Präsidentin. Aus ihrer Sicht sei es daher besser, die Richtlinie rasch umzusetzen und später gegebenenfalls noch einmal nachzubessern. Denn deutsche Unternehmen, Behörden, Forschungsinstitute und auch Einrichtungen in der Politik würden auf einem relativ hohen Niveau dauerhaft angegriffen und das Gesetz werde dafür sorgen, das Risiko zu reduzieren, dass diese Angriffe erfolgreich sind.

Aktuell beobachtet das BSI nach eigenen Angaben viele Lieferketten-Angriffe. Dabei geht es etwa um Ingenieursbüros oder IT-Firmen, bei denen sich hinterher oft herausstellt, dass nicht der Dienstleister das eigentliche Angriffsziel war, sondern Firmen oder Institutionen, die ihre Kunden sind. „Das können auch Behörden oder Institutionen aus dem politischen Raum sein“, sagt Plattner. Manchmal sei auch nicht ganz klar, ob es um eine rein kriminelle Operation geht oder womöglich auch ein staatlicher Akteur im Hintergrund eine Rolle spielt. In einigen Fällen sei beides relevant. „Es gibt da unheilige Allianzen zwischen finanziell motivierten und politischen Akteuren“, berichtet die BSI-Präsidentin.

Ein Hackerangriff hatte in den vergangenen Tagen einen massiven IT-Ausfall verursacht und für Probleme in den deutschen Einrichtungen des Gesundheitskonzerns Ameos gesorgt. In Sachsen-Anhalt waren am Donnerstag mehrere Internetseiten von Ministerien kurzzeitig nicht aufrufbar. Grund sei ein Überlastungsangriff einer prorussischen Hackergruppe auf das Landesportal, hieß es.

Der Aufwand, den die einzelnen Unternehmen und Einrichtung betreiben müssen, um die Verpflichtungen aus der NIS-2-Richtlinie zu erfüllen, ist nach Einschätzung von Plattner nicht pauschal zu beziffern. Wer eine gute IT-Abteilung habe und sich auch jetzt schon um Cybersicherheit kümmere, werde die Herausforderungen häufig auch „mit Bordmitteln“ bewältigen können. Bei denjenigen, die sich noch nie um das Thema gekümmert hätten, werde dagegen „die Lernkurve deutlich steiler sein“. Die Leiterin der Bundesbehörde, die ihren Hauptsitz in Bonn hat, verspricht hier Unterstützung. „Wir bemühen uns, das mit unseren Informations- und Beratungsangeboten für die Unternehmen so schmerzfrei wie möglich zu machen.“

Lesen Sie auch


(nie)



Source link

Datenschutz & Sicherheit

US-Regierung steigt bei Intel ein: Krypto-Funktionen weiter vertrauenswürdig?


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Der kriselnde US-Chiphersteller Intel bekommt einen neuen Großaktionär: Die US-Regierung erhält knapp zehn Prozent der Intel-Anteile. Diese direkte Beteiligung der US-Regierung an Intel dürfte bei Sicherheitsforschern außerhalb der USA starke Bedenken wecken. Denn in Prozessoren und Chipsätzen von Intel sind kryptografische Funktionen wie SGX und TDX verankert. Sie sind nur dann sinnvoll einzusetzen, wenn man dem Unternehmen Intel vertraut.

Doch wie vertrauenswürdig ist eine „Remote Attestation“, die ein Intel-Server aus den USA der Trump-Regierung liefert? Die Einschätzung war für Firmen außerhalb der USA schon bisher schwierig, weil US-Firmen durch Gesetze wie den CLOUD Act zu Kooperation mit US-Behörden verpflichtet sind. Die direkte Beteiligung der US-Regierung am Unternehmen Intel verschärft dieses Problem.

Aus Sicht vieler europäischer Firmen dürfte eine verschlüsselte RAM-Enklave, die auf einer Zertifikatskette eines US-Unternehmens mit direkter Beteiligung der US-Regierung aufbaut, gerade keine allgemein „vertrauenswürdige Ausführungsumgebung“ (Trusted Execution Environment/TEE) sein.

Genau das ist aber Daseinszweck der Trusted Domain Extensions (TDX) Intels, die beispielsweise dem „Confidential Computing“ in der Cloud dienen sollen.

Manche Cloud-Dienstleister nutzen Funktionen wie TDX auch für sogenannte souveräne Clouds (Sovereign Cloud). Seit dem Amtsantritt Donald Trumps werden solche Angebote in Europa stärker beworben – gerade von US-Konzernen wie Amazon AWS, Microsoft Azure, Google Cloud und Oracle Cloud Infrastructure (OCI). Je nach Angebot dienen dabei aber auch andere Hardware-Sicherheitsmodule (HSM) als Schlüsselspeicher.

Potenzielle Nutzer solcher Angebote müssen jedenfalls genau prüfen, in welchen Händen die Schlüsselgewalt über ihre Daten am Ende liegt. Intels x86-Konkurrent AMD baut Funktionen wie RAM-Verschlüsselung für Confidential Computing ebenfalls in seine (Epyc-)Prozessoren für Server ein.

In einer Mitteilung an die US-Börsenaufsicht SEC warnt Intel unter anderem vor dem Risiko, dass die Beteiligung der US-Regierung „die Geschäfte außerhalb der USA negativ beeinflussen könne“. Und im Ausland hat Intel mit 76 Prozent den größten Teil der Umsätze des Geschäftsjahres 2024 erzielt.

Abgesehen von diesem Risiko zählt die SEC-Mitteilung eine Reihe offener Fragen auf. Demnach ist unklar, wie sich der Einstieg der US-Regierung auf Steuern sowie Gewinn- und Verlustrechnung auswirken werde.

Intel betont allerdings, dass die US-Regierung keinen Repräsentanten im Verwaltungsrat (Board of Directors) stellen wird und keine Anweisungs- und Informationsbefugnisse erhält. Sie muss ihre Stimmrechte – von wenigen technischen Ausnahmen abgesehen – immer gemäß dem Vorschlag des Intel-Managements ausüben. Das stärkt das Management zulasten anderer Aktionäre.

Andererseits arbeitet Intel im Auftrag des US-Verteidigungsministeriums (Department of Defense, DoD) an einer öffentlich nicht näher beschriebenen „Secure Enclave“. Die Technik soll unter anderem die Verfügbarkeit moderner Chips für die Nationale Sicherheit der USA sichern.


(ciw)



Source link

Weiterlesen

Datenschutz & Sicherheit

„Digitale Souveränität“: BSI-Chefin Plattner erntet Widerspruch


Die Chefin des Bundesamts für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, hatte sich kürzlich in die laufende Debatte um die „digitale Souveränität“ eingemischt. Ihrer Meinung nach könne die technologische Abhängigkeit Deutschlands von Soft- und Hardware aus dem Ausland in absehbarer Zeit nicht überwunden werden, sagte sie der dpa am 12. August. Das beträfe etwa Cloud-Lösungen, Satelliten-Technik oder generative Sprachmodelle.

Es wäre unrealistisch zu glauben, „dass wir das kurzfristig alles selbst können werden“, sagte Plattner. Sie verteidigte auch die enge Kooperation des BSI mit Google.

Dafür bekommt die BSI-Präsidentin nun Kritik in Form eines offenen Briefes, den die Open Source Business Alliance (OSBA) und 60 Mitzeichner heute an sie adressiert haben. Plattner müsse eigentlich qua Amt „eine der stärksten Befürworterinnen von Open-Source-Software sein und sich für den Ausbau von digital souveränen Alternativen aussprechen“, so der OSBA-Vorstandsvorsitzende Peter Ganten. Stattdessen aber säe sie „mit ihren pauschalen Aussagen Verunsicherung in Politik und Wirtschaft“.

Digitale Unabhängigkeit

Wir berichten seit Jahren unter dem Stichwort Digitale Souveränität über Abhängigkeiten von Technologien, vor allem aus dem Nicht-EU-Ausland. Unterstütze unsere Arbeit!

Plattner hatte in Bezug auf Investitionen gesagt, „dass manche der großen Firmen, vor allem aus den USA, jetzt schon zehn Jahre Vorsprung“ hätten. Dem halten die Unterzeichner des Briefes entgegen, dass diese Aussage „in dieser Pauschalität ein Marketing-Narrativ“ wiederhole. Es diene häufig nur dazu, „Wirtschaft und Verwaltung vom Einkauf europäischer Lösungen abzuhalten“. Außerdem würde die Aussage „politisch häufig als Begründung herangezogen, um dringend notwendige Beschaffungs- und Investitionsentscheidungen zu vertagen“.

Plattners „Doppelstrategie“

Tatsächlich aber könnten „viele Abhängigkeiten kurzfristig abgebaut werden, wenn die Politik vorhandene Lösungen auch aus Europa gezielt in Ausschreibungen berücksichtigen und fördern würde“. Ganten verweist auf die Angebote der 240 Mitgliedsunternehmen der OSBA: „In zentralen Bereichen existieren bereits heute leistungsfähige und erprobte Open-Source-Lösungen.“ Der Verband ist auch mit dem Zweck geschaffen worden, eine Plattform zu bilden, um „dem gemeinsamen Ziel der digitalen Souveränität mehr Gewicht“ zu verleihen.

Doppelstrategie als Social-Media-Kachel.
Plattners „Doppelstrategie“: Eigene Digitalindustrie stärken, internationale Produkte absichern.

Zwischenzeitlich ist Plattner etwas zurückgerudert. Gestern sagte die BSI-Chefin gegenüber der dpa, dass es nicht stimme, dass „wir als BSI die digitale Souveränität Europas für unerreichbar halten. Entsprechende Berichte weise ich entschieden zurück, das habe ich nie gesagt.“

Man verfolge eine „Doppelstrategie“, auf die das BSI schon bei der ursprünglichen dpa-Meldung via Social Media hingewiesen hatte. Sie besteht darin, zum einen die eigene „Digitalindustrie“ zu stärken und zum anderen Software und Dienstleistungen Dritter technisch so abzusichern, „dass ein souveräner Einsatz möglich ist“.

Heute schrieb Plattner auf Linkedin, dass Digitale Souveränität für das BSI vor allem bedeute, „Optionen zu haben“. Wenn mehr vertrauenswürdige Produkte verfügbar seien, könne man souveräner entscheiden. „In diesem Zusammenhang auch Open-Source-Software zu stärken und strategisch weiterzuentwickeln, ist uns genauso ein Anliegen wie der OSBA“, so Plattner.

Abhängig von US-Tech-Konzernen

In Deutschland köchelt die Debatte um „digitale Souveränität“ verstärkt seit dem Amtsantritt von US-Präsident Donald Trump. Denn seine offen zur Schau gestellte Allianz mit den Konzernen des Silicon Valley und seine strikte „America First“-Politik wird diesseits des Atlantiks zunehmend politisch hinterfragt. Die Diskussionen, ob die Vereinigten Staaten noch ein vertrauenswürdiger Partner sein können, nahmen noch zu, als klar wurde, mit welcher Wucht und Rücksichtslosigkeit Trump das Land in seiner zweiten Amtszeit umbaut.

Der Europäischen Union drohen durch den US-Präsidenten weiterhin massive Strafzölle in Milliardenhöhe. Gerade Deutschland kann das nur als wirtschaftspolitischen Angriff interpretieren. Zudem verärgern Trump zwei EU-Gesetze, da sie die Geschäftsmodelle der US-Tech-Konzerne in Europa regulieren: Digital Markets Act (DMA) und Digital Services Act (DSA).

Europa und Deutschland versuchen seit dem offen gärenden Streit um die Zölle, ihre Abhängigkeiten zu reduzieren. Ideen dafür sind keine Mangelware: Die Regierungskoalition könnte in den weiteren Ausbau von Open-Source-Infrastrukturen investieren, die EU-Gesetze DMA und DSA konsequenter durchsetzen und mehr unabhängige nicht-kommerzielle Dienstleistungen und offene Protokolle unterstützen.

In diese Richtung gehen auch die Forderungen der OSBA und ihrer Unterstützer im offenen Brief: Nötig seien „gezielte Investitionen in Open-Source-Software und eine Ausgabenpolitik der öffentlichen Hand, die Nachfrage nach offenen, europäischen Lösungen schafft“. Nur so könne man Abhängigkeiten tatsächlich reduzieren, „statt sie nur zu verwalten“. Digitalwirtschaft und Zivilgesellschaft brächten „dazu seit Jahren konkrete Vorschläge ein“.

Was „digitale Souveränität“ für die öffentliche Verwaltung bedeutet

Auch CDU-Minister unterzeichnet

Plattner hatte schon in einem im März veröffentlichten Artikel ihre Haltung zu „digitaler Souveränität“ dargelegt. Demnach sei sie „in vielen Fällen schlichtweg nicht möglich“. Grund sei, dass „viele der notwendigen technischen Services und Innovationen bisher außerhalb der EU entstehen“.

Sie erklärte im März, es sei „nicht leistbar, kurzfristig alle relevanten digitalen Lösungen lokal zu entwickeln und bereitzustellen“. Dafür müsste man auch „mehrstellige Milliardeninvestitionen“ nachholen. Für Wirtschaft und Verwaltung in Deutschland sei dies folgenschwer, denn sie würden sich „von globaler Innovation abrupt und unvorbereitet“ abwenden.

Der offene Brief hingegen betont: „Digitale Souveränität für Deutschland ist möglich. Wir müssen sie nur wollen und beherzt vorantreiben“. Unterzeichnet wurde das Schreiben beispielsweise vom Digitalminister Schleswig-Holsteins, Dirk Schrödter (CDU), von gleich drei Arbeitskreis-Sprechern der Gesellschaft für Informatik (GI), von Vereinen der Zivilgesellschaft sowie von Nextcloud-Chef Frank Karlitschek und vielen weiteren CEOs von Digitalunternehmen.

Der OSBA-Vorstandsvorsitzende Ganten stellt heraus, dass die heutigen strategischen Entscheidungen bestimmen würden, „ob wir in fünf Jahren weiter hinter amerikanischen oder chinesischen Tech-Giganten zurückliegen oder ob wir aufgeholt und signifikante Teile unserer digitalen Infrastruktur unabhängiger und resilienter gemacht haben“.

Das BSI hat der OSBA nun eine Einladung zum Gespräch zukommen lassen, die der Verband gern angenommen hat. Welche Vertreter der zahlreichen unterzeichnenden Verbände, Vereine und Unternehmen dabeisein werden, ist noch nicht überliefert.



Source link

Weiterlesen

Datenschutz & Sicherheit

Google Play Store: 77 Malware-Apps mit 19 Millionen Installationen entdeckt


IT-Sicherheitsforscher von Zscalers ThreadLabz überwachen den Google Play Store und analysieren darüber verteilte bösartige Apps. Besonders im Fokus steht die Malware Anatsa (auch als Teabot bekannt), die Android-Geräte angreift und auf Finanz-Apps abzielt. Erste Samples wurden bereits 2020 entdeckt, nun hat sich die Malware jedoch deutlich weiterentwickelt.

In ihrer Analyse schreiben die Zscaler-Forscher, dass Anatsa ursprünglich als Banking-Trojaner startete, der Zugangsdaten stehlen, Keylogging betreiben und betrügerische Transaktionen ausführen konnte. Die jüngste Inkarnation kann inzwischen 831 Finanzinstitutionen weltweit angreifen. Außerdem sind Institute in Deutschland und Südkorea neu hinzugekommen – nebst Kryoptwährung-Plattformen. Die Auslieferung des bösartigen Codes haben die Drahtzieher verschlankt, indem sie das dynamische Laden von Dalvik-Executable-Payloads (DEX) aus dem Netz durch direkte Installation des Anatsa-Schadcodes ersetzt haben.

Viele der Tarn-Apps, die Anatsa mitbringen, haben Installationszahlen von mehr als 50.000 Downloads im Play Store, gibt Zscaler an. Mit Beifang, also Malware-Apps mit nicht-Anatsa-Schadcode, kommen die IT-Forscher auf 77 Apps, die insgesamt mehr als 19 Millionen Mal installiert wurden. Diese hat Zscaler an Google gemeldet.

Die vorhergehenden Anatsa-Kampagnen hatten noch mehr als 650 Finanzinstitutionen zum Ziel. Unter den etwa 180 hinzugekommenen finden sich mehr als 150 neue Banking- und Kryptowährungs-Apps. Anatsa setzt auf eine Dropper-Technik, bei der die bösartige App im Google Play Store bei Installation harmlos erscheint. Nach der Installation lädt Anatsa jedoch als Update getarnten Schadcode vom Command-and-Control-Server herunter. Dadurch umgeht Anatsa den Erkennungsmechanismen im Play Store und kann erfolgreich Geräte infizieren. Das Zscaler-Team analysiert zudem die Tarnmechanismen genauer. So kommt etwa ein defektes Archiv zum Einsatz, um eine DEX-Datei zu verstecken, die zur Laufzeit aktiviert wird. Standard-ZIP-Tools können wegen des Defekts die Datei nicht analysieren und die Malware vorbei schlüpfen.

Zugangsdaten leitet Anatsa aus, indem die Malware gefälschte Log-in-Seiten anzeigt, die sie vom Command-and-Control-Server herunterlädt. Die Seiten sind maßgeschneidert an die Apps der Finanzinstitute, die Anatsa auf dem Smartphone vorfindet.

In ihrer Analyse nennen die Zscaler-Forscher vier Indizien für einen Befall (Indicators of Compromise, IOCs). Eine vollständige Liste der 77 bösartigen Apps fehlt jedoch – nach Meldung an Google sind die offenbar jedoch nicht mehr im Play Store verfügbar und mittels Google Play Protect auch von Smartphones im Google-Kosmos automatisch entfernt worden.

Im vergangenen Jahr hatte Zscaler einen Lagebericht herausgegeben, dem zufolge das Unternehmen mehr als 200 bösartige Apps im Google Play Store aufgespürt hatte. Die kamen jedoch lediglich auf 8 Millionen Installationen, diese Zahl hat sich also mehr als verdoppelt.


(dmk)



Source link

Weiterlesen

Beliebt