KRITIS Schutz: Wer überwacht die IT-Sicherheits-Software?
Im Mai 2023 wurde eine zusätzliche Erweiterung der Verordnung eingeführt, bekannt als Sicherheit Schutzgesetz 2.0 Erweiterung Mai 2023 - KRITIS* Verordnung. Die KRITIS-Regulierung betrifft Betreiber kritischer Infrastrukturen und hat das Ziel, die Versorgung der Gesellschaft und Wirtschaft in den KRITIS-Sektoren durch Cybersecurity zu schützen.
Die betroffenen Sektoren umfassen Energie, Wasser, Ernährung, Gesundheit, Transport und Verkehr, Entsorgung, IT und Telekommunikation, sowie Finanzen und Versicherungen. Ergänzt werden die KRITIS durch den Sektor Siedlungsabfallwirtschaft (BSI).
*Kritische Infrastruktur
KRITIS Sektoren
Mit der Erweiterung der KRITIS-Verordnung ab 2023-24 werden die kritischen Sektoren gemäß der EU-Regulierung NIS 2 erweitert. Die KRITIS-Verordnung wird auch durch das KRITIS-Dachgesetz fortgeschrieben, das ab 2023 weitere Unternehmen umfasst und sich an EU RCE (CER) orientiert. Das KRITIS-Dachgesetz konkretisiert Anforderungen zur Resilienz und physischen Sicherheit von kritischen Infrastrukturen und nimmt Teile kommender EU-Regulierungen vorweg. Betreiber müssen ihre KRITIS-Anlagen selbst erkennen und sich als kritische Infrastruktur registrieren. Mit dem IT-Sicherheitsgesetz 2.0 haben sich die KRITIS-Anlagen und Schwellenwerte geändert (IT-Sicherheitsgesetz und KRITIS-Regulierung – OpenKRITIS, o.D.).
Wer überwacht die IT-Sicherheits-Software?
IT-Sicherheits-Software spielt eine entscheidende Rolle bei der Gewährleistung der Informationssicherheit (ISO 2700 Zertifizierung) und dem Schutz von Daten und Systemen vor Bedrohungen wie Cyberkriminalität. Einer der wichtigsten Schutzmaßnahmen, die in diesem Zusammenhang zu nennen sind, sind Folgende:
-
Firewall: Die Firewall ist eine grundlegende Sicherheitslösung, die den Datenverkehr zwischen einem internen Netzwerk und dem Internet überwacht und filtert. Sie kontrolliert den Zugriff auf das Netzwerk und blockiert unerwünschten Datenverkehr. Eine Firewall kann sowohl in Hardware- als auch in Softwareform implementiert werden. Doch stellt sich auch die Frage: wer überwacht die Firewall? Auch sie kann Schwachstellen aufweisen und nicht so wie vorgesehen funktionieren. Die Lösung: IT Monitoring mit WOTAN.
-
Antivirensoftware: Sie erkennt, blockiert und entfernt schädliche Software wie Viren, Trojaner und Spyware von Computern und anderen Geräten. Sie überprüft Dateien und Programme auf verdächtiges Verhalten und aktualisiert regelmäßig ihre Virendefinitionen, um neue Bedrohungen zu erkennen. Auch hier lässt sich zusammenfassen: Antivirussoftware ist immens wichtig. Doch es braucht einen Überwachungsprozess, bzw. entsprechende Tools und Lösungen, wie WOTAN IT Monitoring.
-
Intrusion Detection System (IDS): Ein IDS überwacht den Netzwerkverkehr oder die Systemaktivitäten, um nach Anzeichen von unautorisierten Zugriffen, Angriffen oder verdächtigem Verhalten zu suchen. Es erkennt potenzielle Bedrohungen und alarmiert die Administrator:innen, damit sie angemessene Maßnahmen ergreifen können. Auch WOTAN Monitoring bietet in diesem Zusammenhang eine Lösung. In Zusammenarbeit mit einem Experten für Intrusion Detection, wurde die Lösung IDaaS (Intrusion Detection as a Service) für WOTAN konzipiert.
-
Intrusion Prevention System (IPS): Ähnlich wie ein IDS überwacht ein IPS den Netzwerkverkehr, ergreift jedoch aktiv Maßnahmen, um Angriffe zu blockieren oder einzudämmen. Es kann den Datenverkehr analysieren und verdächtige Aktivitäten blockieren, um Sicherheitslücken zu schließen und Angriffe abzuwehren.
-
Verschlüsselungssoftware: Sie verwendet kryptografische Algorithmen, um Daten zu verschlüsseln und vor unbefugtem Zugriff zu schützen. Sie wird oft für den Schutz vertraulicher Informationen während der Speicherung und Übertragung verwendet.
-
Identity and Access Management (IAM): IAM-Software verwaltet Benutzeridentitäten, Zugriffsrechte und Berechtigungen. Sie ermöglicht eine zentrale Verwaltung von Benutzerkonten, Authentifizierungsmethoden und Zugriffssteuerungen, um sicherzustellen, dass nur autorisierte Benutzer auf sensible Daten und Systeme zugreifen können.
Diese sind nur einige Beispiele für IT-Sicherheits-Software, und es gibt noch viele weitere Lösungen und Tools, die je nach den spezifischen Anforderungen eines Unternehmens eingesetzt werden können. Zusammengefasst lässt sich sagen, ganz gleich welche Sicherheitssoftware Sie einsetzen, es braucht interne Prozesse und eine IT-Monitoring-Lösung wie WOTAN Monitoring, die dafür sorgt, dass die eingesetzte IT-Sicherheits-Software einwandfrei funktioniert.
WOTAN Monitoring: Penetrationstests zur Gewährleistung von IT Sicherheit
Ein Penetrationstest, auch bekannt als Pentest oder Ethical Hacking, ist eine autorisierte simuliert Cyberattacke, in diesem Fall auf WOTAN Monitoring, die durchgeführt wird, um die Sicherheit der Appliance zu bewerten. Dabei werden mögliche Schwachstellen identifiziert, einschließlich des Potenzials für unbefugte Zugriffe auf die Funktionen und Daten des Systems. Ein Penetrationstest ermöglicht es, sowohl Schwachstellen als auch Stärken von WOTAN Monitoring zu ermitteln, um eine umfassende Risikobewertung durchzuführen. Zur Gewährleistung der Qualität und Sicherheit, wird WOTAN Monitoring in regelmäßigen Zeitabschnitten, sogenannten Penetrationstests durch unabhängige Dritte unterzogen. Dies ist erforderlich, um die Qualität der Appliance WOTAN Monitoring langfristig zu verbessern und einen hohen Standard bieten zu können.
Quellen:
IT-Sicherheitsgesetz und KRITIS-Regulierung – OpenKRITIS. (o.D.-a). KRITIS und Kritische Infrastrukturen – OpenKRITIS. https://www.openkritis.de/it-sicherheitsgesetz/index.html
Gesetze zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-SiG). (o.D.). Bundesamt für Sicherheit in der Informationstechnik. https://www.bsi.bund.de/DE/Das-BSI/Auftrag/Gesetze-und-Verordnungen/IT-SiG/it_sig_node.html
IT-Sicherheitsgesetz 3.0. (o.D.). KRITIS und Kritische Infrastrukturen – OpenKRITIS. https://www.openkritis.de/it-sicherheitsgesetz/kritis-dachgesetz-sicherheitsgesetz-3-0.html