IT-Sicherheitsgesetz 2.0: Warum KRITIS-Betreiber ihre Angriffserkennung jetzt stärken sollten

Warum KRITIS-Betreiber ihre Angriffserkennung jetzt stärken sollten

Cyberkriminelle greifen immer häufiger kritische Infrastrukturen an. Eine besorgniserregende Entwicklung, auf die das IT-Sicherheitsgesetz mit verschärften Security-Auflagen reagiert. Neben weiteren Maßnahmen müssen KRITIS-Betreiber spätestens bis zum 1. Mai 2023 umfassende Sicherheitsvorkehrungen zur Angriffserkennung umsetzen. Erfahren Sie, was jetzt für eine lückenlose IT/OT-Absicherung wichtig ist.

Versorgungsengpässe, Produktionsausfälle und Gefahren für die öffentliche Sicherheit – kommt es in kritischen Infrastrukturen zu Störungen, sind die Folgen oft gravierend. Nicht ohne Grund wurde deshalb 2021 das Zweite Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme – kurz: IT-Sicherheitsgesetz 2.0 – verabschiedet. Es zielt darauf ab, KRITIS-Unternehmen wie Energie- und Wasserversorger, Transport- und Verkehrsbetriebe oder Anbieter von Informationstechnik und Telekommunikation noch effektiver zu schützen. Am 1. Mai 2023 endet die Übergangsfrist. Spätestens ab dann müssen Betreiber kritischer Infrastrukturen bestimmte Schutzmaßnahmen umsetzen und diese auch gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachweisen.

Was ist neu im IT-Sicherheitsgesetz 2.0?

Grundsätzlich adressiert die Neuauflage des IT-Sicherheitsgesetzes deutlich mehr Unternehmen als früher. Nicht nur, weil die Schwellenwerte zur Einstufung als kritische Infrastruktur angepasst wurden. Es kamen auch ganz neue Branchen wie etwa die Abfallentsorgung hinzu; ebenso wie Unternehmen, die im „besonderen öffentlichen Interesse“ stehen.

Solche Unternehmen mit großer volkswirtschaftlicher Relevanz (z.B. Rüstungshersteller) sind künftig auch zur Durchführung sicherheitsbezogener Maßnahmen verpflichtet. Dazu gehören unter anderem die Benennung einer Kontaktstelle, die Meldung von IT-Störungen an das BSI und die regelmäßige Abgabe einer Selbsterklärung mit Informationen darüber, wie IT-Systeme geschützt und welche IT-Sicherheitszertifizierungen durchgeführt wurden.

Lösungen zur Angriffserkennung werden Pflicht

Angesichts der wachsenden Bedrohungen wie Industriespionage, Datendiebstahl und Ransomware-Attacken ist ein integriertes Sicherheitskonzept für den Schutz von IT/OT-Ressourcen wichtiger denn je. Das IT-Sicherheitsgesetz 2.0 macht diesen holistischen Security-Ansatz jetzt verpflichtend.

Zu den Funktionen von Angriffserkennungssystemen zählen:

  • Kontinuierliche Sammlung und Auswertung von Informationen (Protokollierung), um sicherheitsrelevante Ereignisse zu erkennen (Detektion).
  • Verhinderung sämtlicher Störungen sowie schnelle Schadensminderung bei erfolgten Angriffen (Reaktion). Diese Maßnahmen können sowohl technischer als auch organisatorischer Natur sein.

Weitere Informationen und Details finden Sie in der Orientierungshilfe des BSI zum Einsatz von Systemen zur Angriffserkennung.

Maßnahmen zur Detektion und Reaktion

Entscheidend für die frühzeitige Erkennung von Angriffen ist eine ganzheitliche Sicht auf die IT/OT-Landschaft. Hierfür müssen die Aktivitäten im Netzwerk permanent kontrolliert werden. Dies geschieht meist auf Basis der Logdaten, die von sämtlichen Überwachungssystemen wie Firewalls, Proxys und Schwachstellenscannern, aber auch von IT-Komponenten wie Servern, Clients und Anwendungen generiert werden.

Die Protokolle aus den verschiedenen Netzwerkquellen fließen zentral in einem SIEM (Security Information und Event Management System) zusammen. Dort werden sie konsolidiert und auf Bedrohungsinformationen sowie Anomalien untersucht. Im Alarmierungsfall ist es dann möglich, echtzeitnah auf Sicherheitsvorfälle zu reagieren.

Sie möchten die lückenlose 24/7-Überwachung Ihrer IT/OT-Systeme nicht selbst übernehmen? Sie möchten für die Bewertung Ihrer Sicherheitslage und Alarmierung im Angriffsfall externe SOC-Spezialisten hinzuziehen?

Dann informieren Sie sich hier über FERNAO Managed Threat Detection and Alerting oder kontaktieren uns direkt unter: Kontakt

< Zurück zur Übersicht
Home | Insights | Blog | IT-Sicherheitsgesetz 2.0: Warum KRITIS-Betreiber ihre Angriffserkennung jetzt stärken sollten