Zum Hauptinhalt springen

KRITIS – Kritische Infrastrukturen und Cybersecurity

Sektoren Kritischer Infrastrukturen

NIS2-Richtlinie: Neue Cybersecurity-Standards und ihre Auswirkungen auf Unternehmen

Bild Quelle BSI

1. Einleitung

KRITIS ist die Abkürzung für „Kritische Infrastrukturen“ und bezeichnet Organisationen und Einrichtungen mit wichtiger Bedeutung für das Gemeinwesen. Ein Ausfall oder eine Beeinträchtigung dieser Infrastrukturen hätte schwerwiegende Folgen für die öffentliche Sicherheit, Wirtschaft und Gesellschaft. Im Zuge der fortschreitenden Digitalisierung und der zunehmenden Bedrohung durch Cyberangriffe gewinnt der Schutz von KRITIS eine immer größere Bedeutung.

2. Definition von Kritischen Infrastrukturen

Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) sind Kritische Infrastrukturen Organisationen oder Einrichtungen aus den folgenden Sektoren:

  • Energie (z. B. Stromversorgung, Gasversorgung, Fernwärme)

  • Wasser (Trinkwasserversorgung, Abwasserentsorgung)

  • Ernährung (Lebensmittelproduktion, Landwirtschaft, Logistik)

  • Gesundheit (Krankenhäuser, Apotheken, medizinische Labore)

  • Informations- und Kommunikationstechnik (Internetprovider, Rechenzentren, Telekommunikation)

  • Transport und Verkehr (Bahn, Flugverkehr, Straßenverkehr, Logistikunternehmen)

  • Finanz- und Versicherungswesen (Banken, Börsen, Zahlungsdienste)

  • Staat und Verwaltung (Behörden, Regierungsinstitutionen, Polizei, Feuerwehr)

KRITIS-Unternehmen unterliegen besonderen regulatorischen Anforderungen, um sicherzustellen, dass ihre Systeme und Prozesse auch im Krisenfall funktionieren und gegen Cyberangriffe geschützt sind.

3. Gesetzliche Grundlagen

In Deutschland regeln verschiedene Gesetze und Verordnungen den Schutz Kritischer Infrastrukturen:

  • IT-Sicherheitsgesetz (IT-SiG): 2015 eingeführt und 2021 durch IT-Sicherheitsgesetz 2.0 erweitert, legt es Anforderungen an die Cybersicherheit für KRITIS-Unternehmen fest.

  • BSI-Gesetz (BSIG): Regelt die Zuständigkeit des BSI als zentrale Cybersicherheitsbehörde.

  • NIS2-Richtlinie: Die EU-weite Richtlinie zur Netzwerk- und Informationssicherheit, die 2024 umgesetzt wird und strengere Anforderungen an Unternehmen stellt.

  • KRITIS-Verordnung (BSI-KritisV): Definiert Schwellenwerte und betroffene Unternehmen.

4. Risiken und Bedrohungen für KRITIS

KRITIS-Unternehmen sind besonders gefährdet durch:

  • Cyberangriffe (z. B. Ransomware, DDoS-Attacken, Phishing)

  • Technische Ausfälle (z. B. Stromausfälle, Softwarefehler)

  • Physische Angriffe (z. B. Sabotage, Terroranschläge)

  • Naturkatastrophen (z. B. Hochwasser, Erdbeben)

  • Menschliches Versagen (z. B. Fehler in der Konfiguration, mangelndes Bewusstsein für Sicherheitsmaßnahmen)

5. Maßnahmen zum Schutz von KRITIS

5.1. IT-Sicherheitsmanagement

Ein funktionierendes IT-Sicherheitsmanagement ist essenziell. Unternehmen sollten:

  • ISMS (Information Security Management System) implementieren (z. B. nach ISO 27001)

  • Risikomanagement betreiben

  • Schwachstellenanalysen und Penetrationstests durchführen

5.2. Technische Schutzmaßnahmen

Technische Maßnahmen sind entscheidend für den Schutz vor Cyberangriffen:

  • Firewalls und Intrusion Detection/Prevention Systeme (IDS/IPS)

  • Regelmäßige Software-Updates und Patches

  • Netzwerksegmentierung zur Minimierung von Angriffsmöglichkeiten

  • Sicherheitsüberwachung durch Security Operations Center (SOC)

5.3. Organisatorische Schutzmaßnahmen

Neben technischen Maßnahmen sind organisatorische Strukturen wichtig:

  • Notfallpläne und Krisenmanagement

  • Mitarbeiterschulungen zu Cybersecurity

  • Regelmäßige Audits und Compliance-Prüfungen

5.4. Zusammenarbeit mit Behörden und Meldepflichten

KRITIS-Betreiber sind verpflichtet:

  • Sicherheitsvorfälle dem BSI zu melden

  • Mit CERTs (Computer Emergency Response Teams) zusammenzuarbeiten

  • An nationalen und internationalen Sicherheitsprogrammen teilzunehmen

6. Zukunftsperspektiven und Herausforderungen

KRITIS-Schutz wird durch technologische Entwicklungen und neue Bedrohungen herausgefordert:

  • Zunehmende Vernetzung (IoT, 5G, Smart Grids)

  • Künstliche Intelligenz zur Abwehr und zum Angriff

  • Geopolitische Risiken (staatlich unterstützte Cyberangriffe)

  • Gesetzliche Verschärfungen (z. B. NIS2, EU Cyber Resilience Act)

7. Fazit

Der Schutz Kritischer Infrastrukturen ist eine zentrale Aufgabe für Staat, Wirtschaft und Gesellschaft. Unternehmen müssen umfassende Sicherheitsmaßnahmen implementieren und sich kontinuierlich an neue Bedrohungen anpassen. Nur durch enge Zusammenarbeit zwischen KRITIS-Betreibern, Sicherheitsbehörden und der Wissenschaft kann eine resiliente Infrastruktur sichergestellt werden.

Weiterlesen ... KRITIS – Kritische Infrastrukturen und Cybersecurity

  • Aufrufe: 426

NIS 2

NIS2-Richtlinie: Neue Cybersecurity-Standards und ihre Auswirkungen auf Unternehmen

Mit der NIS2-Richtlinie hat die Europäische Union ein neues Regelwerk zur Cybersicherheit geschaffen, das Unternehmen zu erheblich strengeren Maßnahmen verpflichtet. Die Verordnung ersetzt die bisherige NIS1-Richtlinie und legt einen erweiterten Fokus auf die Sicherheit kritischer Infrastrukturen sowie eine verbesserte Widerstandsfähigkeit gegen Cyberangriffe.

Laut Schätzungen betrifft die NIS2 in Deutschland zwischen 29.000 und 40.000 Unternehmen. Betroffene Unternehmen müssen innerhalb eines definierten Zeitraums ein Informationssicherheitsmanagementsystem (ISMS) implementieren, um die gesetzlichen Anforderungen zu erfüllen.

Warum wurde NIS2 eingeführt?

Die digitale Bedrohungslage nimmt stetig zu. Besonders in Folge geopolitischer Spannungen wie dem Ukraine-Krieg 2022 wurden kritische Infrastrukturen, darunter Energieversorger, Wasserversorgung und Kommunikationsnetze, verstärkt zum Ziel von Cyberangriffen. Um diesen Bedrohungen entgegenzuwirken, hat die EU die NIS2-Richtlinie ins Leben gerufen, die eine einheitliche und umfassende Sicherheitsstrategie vorschreibt.

Welche Unternehmen sind betroffen?

Die NIS2-Richtlinie betrifft Unternehmen aus 18 verschiedenen Sektoren, darunter:

  • Energieversorgung

  • Transport und Logistik

  • Finanzwesen

  • Gesundheitswesen

  • Digitale Infrastruktur

  • Lebensmittelversorgung

  • Online-Marktplätze und Cloud-Dienstleister

Unternehmen, die mehr als 50 Mitarbeitende beschäftigen und mindestens 10 Millionen Euro Jahresumsatz erzielen, sind verpflichtet, die neuen Anforderungen umzusetzen.

Welche neuen Anforderungen gelten durch NIS2?

Unternehmen müssen sich selbst einstufen und sich innerhalb von drei Monaten nach Identifikation bei der zuständigen Behörde registrieren. Besonders wichtige Einrichtungen sind zudem verpflichtet, sich aktiv am Informationsaustausch mit der zentralen Austauschplattform des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu beteiligen.

Zudem erfordert die NIS2-Richtlinie unter anderem folgende Maßnahmen:

  1. Etablierung eines Risikomanagements
    Unternehmen müssen ein umfassendes Risikomanagement für ihre Informationssicherheit implementieren. Dies umfasst:

    • Identifikation potenzieller Bedrohungen

    • Technische, operative und organisatorische Maßnahmen zur Minderung der Risiken

    • Sicherheitsstandards nach dem Stand der Technik

  2. Absicherung der Lieferkette
    Unternehmen sind dafür verantwortlich, dass auch ihre Zulieferer angemessene Sicherheitsvorkehrungen treffen. Dies kann durch:

    • Vertragsvereinbarungen mit Sicherheitsklauseln

    • Zertifizierungen (z. B. TISAX in der Automobilbranche)

    • Regelmäßige Sicherheitsübungen gewährleistet werden.

  3. Meldung und Behandlung von Sicherheitsvorfällen
    Betreiber kritischer Infrastrukturen müssen signifikante Störungen und Cyberangriffe unverzüglich den zuständigen Behörden melden. Dies erfordert:

    • Ein effektives Sicherheitsprogramm zur Vorfallserkennung

    • Notfallpläne und Eskalationsprozesse

    • Transparente Kommunikation mit Kunden und Geschäftspartnern

Zusätzliche Anforderungen der NIS2-Richtlinie

Neben diesen Kernanforderungen verlangt die NIS2-Richtlinie weitere Maßnahmen:

  • Business Continuity Management: Notfallpläne und Krisenmanagement zur Sicherstellung des Geschäftsbetriebs

  • IT-Beschaffung: Berücksichtigung von Cybersicherheitsaspekten beim Einkauf von IT-Systemen

  • Messung der Sicherheitsmaßnahmen: Unternehmen müssen kontinuierlich die Effektivität ihrer Sicherheitsstrategie überprüfen

  • Cybersecurity-Hygiene: Schulung von Mitarbeitenden zu Themen wie Passwortsicherheit und Phishing-Erkennung

  • Kryptografie: Implementierung sicherer Verschlüsselungstechniken

  • Authentifizierung: Nutzung von Multi-Faktor-Authentifizierung und Single Sign-On zur Erhöhung der Zugriffssicherheit

Welche Sanktionen drohen bei Nichteinhaltung?

Unternehmen, die gegen die Vorgaben der NIS2 verstoßen, müssen mit erheblichen Strafen rechnen. Die Sanktionen können bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes betragen. Zudem droht persönliche Haftung der Geschäftsführung, wenn die Umsetzung der NIS2-Anforderungen vernachlässigt wird.

Wie CoBaTh IT Sachverständiger Unternehmen unterstützt

Die Einhaltung der NIS2-Richtlinie erfordert eine umfassende Planung und Implementierung geeigneter Maßnahmen. CoBaTh IT Sachverständiger unterstützt Unternehmen durch:

  • Beratung zur NIS2-Compliance: Identifikation und Bewertung von Risiken

  • Implementierung eines ISMS: Einrichtung und Betrieb eines NIS2-konformen Informationssicherheitsmanagementsystems

  • Schulungen und Awareness-Programme: Training der Mitarbeitenden zur Stärkung der Cybersicherheitskultur

  • Technische und organisatorische Sicherheitsmaßnahmen: Entwicklung von Sicherheitsrichtlinien und Notfallplänen

  • Audits und Zertifizierungen: Begleitung bei der Einhaltung von Standards wie ISO 27001 oder TISAX

Fazit

Die NIS2-Richtlinie stellt Unternehmen vor neue Herausforderungen, um einheitliche und robuste Sicherheitsstandards in der EU zu gewährleisten. Unternehmen, die sich frühzeitig mit den Anforderungen auseinandersetzen, können nicht nur gesetzliche Sanktionen vermeiden, sondern auch ihre Widerstandsfähigkeit gegen Cyberangriffe deutlich erhöhen.

Mit CoBaTh IT Sachverständiger als erfahrenem Partner gelingt die effiziente Umsetzung der NIS2-Standards, um langfristig eine sichere IT-Infrastruktur und den Schutz kritischer Daten zu gewährleisten.

Image by Darwin Laganzon from Pixabay

Weiterlesen ... NIS 2

  • Aufrufe: 437

aktuelle Hackerangriffe

aktuelle Hackerangriffe

  • Angriff auf die Deutsche Flugsicherung (September 2024): Die Gruppe APT28, die dem russischen Militärgeheimdienst GRU zugerechnet wird, infiltrierte die administrative IT-Infrastruktur der Deutschen Flugsicherung. Obwohl der Flugverkehr nicht beeinträchtigt wurde, bleibt unklar, ob sensible Daten kompromittiert wurden.

  • Ransomware-Angriff auf Medion AG (November 2024): Die Ransomware-Gruppe BlackBasta kompromittierte die Systeme der Medion AG, stahl 1,5 Terabyte an Daten und drohte mit deren Veröffentlichung, sollte kein Lösegeld gezahlt werden.

  • Datenleck bei Destatis (November 2024): Prorussische Hacker erbeuteten 3,8 Gigabyte an sensiblen Unternehmensdaten von der deutschen Statistikbehörde Destatis und boten diese im Darknet zum Verkauf an.

  • Cyberangriff auf die DFS Deutsche Flugsicherung (September 2024): Die Hackergruppe APT28 infiltrierte die administrative IT-Infrastruktur der DFS. Obwohl der operative Flugverkehr unbeeinträchtigt blieb, wurden potenziell sensible Daten kompromittiert.

  • Cyberangriff auf das US-Finanzministerium (Dezember 2024): Chinesische Hacker infiltrierten über einen externen Sicherheitsdienstleister mehrere Arbeitsplätze des US-Finanzministeriums. Obwohl keine geheimen Dokumente betroffen waren, wurde der Vorfall als schwerwiegender IT-Sicherheitsvorfall eingestuft.

  • CrowdStrike-Computerausfall (Juli 2024): Ein fehlerhaftes Software-Update des Cybersicherheitsanbieters CrowdStrike führte weltweit zu Betriebsstörungen von Rechnersystemen. Betroffen waren insbesondere Windows-Systeme, die nach Installation des Updates abstürzten und einen Bluescreen anzeigten.

  • DDoS-Angriff auf niederländische Bildungseinrichtungen (Januar 2025): Mehrere Bildungseinrichtungen in den Niederlanden wurden Opfer von DDoS-Angriffen, die zu erheblichen Beeinträchtigungen des Lehrbetriebs führten.

  • Cyberangriff auf D-Trust in Deutschland (Januar 2025): Der Anbieter von elektronischen Signaturen, D-Trust, meldete einen Datenschutzvorfall, bei dem unbefugter Zugriff auf interne Systeme erfolgte.

  • Ransomware-Angriff auf Tata Technologies in Indien (Januar 2025): Das Technologieunternehmen Tata Technologies berichtete von einem Ransomware-Angriff, der zu erheblichen Betriebsstörungen führte.

  • Cyberangriff auf das British Museum (Januar 2025): Das British Museum in London wurde Ziel eines IT-Angriffs, der mutmaßlich von einem ehemaligen Mitarbeiter durchgeführt wurde.

  • DDoS-Angriff auf Schweizer Banken (Januar 2025): Mehrere Schweizer Banken wurden durch DDoS-Angriffe lahmgelegt, was zu temporären Ausfällen von Online-Diensten führte.

  • Cyberangriff auf die University of Notre Dame Australia (Januar 2025): Die Universität meldete einen Cybervorfall, der den Campusbetrieb beeinträchtigte.

  • Ransomware-Angriff auf das bulgarische Verwaltungsgericht (Januar 2025): Das Oberste Verwaltungsgericht Bulgariens wurde Opfer eines Ransomware-Angriffs, bei dem die Angreifer ein Lösegeld forderten.

  • Cyberangriff auf DeepSeek in China (Januar 2025): Die KI-Plattform DeepSeek erlitt einen Cyberangriff, der Sicherheitsrisiken für Nutzer aufdeckte.

  • DDoS-Angriff auf die erixx GmbH in Deutschland (Januar 2025): Der regionale Bahnbetreiber erixx GmbH verzeichnete DDoS-Angriffe, die zu Störungen im Fahrplan führten.

  • Cyberangriff auf die Stadtverwaltung von West Haven, USA (Januar 2025): Die IT-Systeme der Stadtverwaltung von West Haven wurden durch einen Cyberangriff beeinträchtigt, was zu Unterbrechungen in städtischen Dienstleistungen führte.

  • DDoS-Angriff auf luxemburgische Regierungswebsites (Januar 2025): Mehrere Websites der luxemburgischen Regierung wurden durch DDoS-Angriffe offline geschaltet.

  • Cyberangriff auf Roseltorg in Russland (Januar 2025): Die größte russische Plattform für staatliche Beschaffungen, Roseltorg, wurde von pro-ukrainischen Hackern angegriffen.

  • Cyberangriff auf die University of Oklahoma, USA (Januar 2025): Die Universität isolierte ihre Systeme nach dem Entdecken ungewöhnlicher Aktivitäten im IT-Netzwerk.

  • Ransomware-Angriff auf ein Hotel in Großarl, Österreich (Januar 2025): Ein Hotel in Großarl wurde Opfer eines Ransomware-Angriffs, bei dem die Täter das Computersystem sperrten.

  • Hochschule Karlsruhe (Deutschland) – 2. Oktober 2023: Die Hochschule Karlsruhe wurde Opfer eines Cyberangriffs, der die IT-Infrastruktur beeinträchtigte. Die genaue Angriffsmethode wurde nicht öffentlich bekannt gegeben.

  • Universitätsklinikum Frankfurt (Deutschland) – 6. Oktober 2023: Ein Hackerangriff legte Teile der IT-Systeme des Universitätsklinikums lahm, was zu erheblichen Beeinträchtigungen im Klinikbetrieb führte. Details zur Angriffsmethode wurden nicht veröffentlicht.

  • De La Salle University (Philippinen) – 9. Oktober 2023: Die Universität erlitt einen Cyberangriff, der zu Unterbrechungen im IT-Betrieb führte. Informationen zur spezifischen Angriffstechnik wurden nicht bereitgestellt.

  • Hochschule Hannover (Deutschland) – 30. Oktober 2023: Ein Cyberangriff beeinträchtigte die IT-Systeme der Hochschule, wodurch der Lehrbetrieb gestört wurde. Die genaue Art des Angriffs wurde nicht bekannt gegeben.

  • DePauw University (USA) – November 2023: Die Universität sah sich einem Cyberangriff ausgesetzt, der zur Abschaltung der Computersysteme führte. Details zur Angriffsmethode wurden nicht veröffentlicht.

  • North Carolina Central University (USA) – 12. November 2023: Ein Cyberangriff führte zur Absage von Online-Kursen und beeinträchtigte weitere Dienste der Universität. Informationen zur spezifischen Angriffstechnik wurden nicht bereitgestellt.

  • University of Wollongong (Australien) – 7. Dezember 2023: Die Universität wurde Opfer eines Cyberangriffs, bei dem auf persönliche Daten zugegriffen wurde. Details zur Angriffsmethode wurden nicht veröffentlicht.

  • Université de Sherbrooke (Kanada) – Dezember 2023: Ein Cyberangriff beeinträchtigte die IT-Systeme der Universität. Informationen zur spezifischen Angriffstechnik wurden nicht bereitgestellt.

  • Kauno technologijos universitetas (Litauen) – 8. Dezember 2023: Die Universität erlitt einen Cyberangriff, der zu einem Datenleck führte. Details zur Angriffsmethode wurden nicht veröffentlicht.

  • Universität Innsbruck (Österreich) – 21. Dezember 2023: Ein Cyberangriff führte zum Download tausender Daten. Informationen zur spezifischen Angriffstechnik wurden nicht bereitgestellt.

  • Memorial University of Newfoundland, Grenfell Campus (Kanada) – 31. Dezember 2023: Die Universität war von einem Cyberangriff betroffen, der die IT-Systeme beeinträchtigte. Details zur Angriffsmethode wurden nicht veröffentlicht.

  • Universitätsmedizin Mainz (Deutschland) – 2023: Ein Hackerangriff führte zum Diebstahl von E-Mail-Daten der Universitätsmedizin. Informationen zur spezifischen Angriffstechnik wurden nicht bereitgestellt.

  • Fachhochschule in Baden-Württemberg (Deutschland) – 2. Oktober 2023: Die IT-Infrastruktur der Hochschule wurde durch einen Cyberangriff beeinträchtigt. Details zur Angriffsmethode wurden nicht veröffentlicht.

  • Krankenhaus in Hessen (Deutschland) – 6. Oktober 2023: Ein Hackerangriff legte Teile der IT-Systeme des Krankenhauses lahm, was zu erheblichen Beeinträchtigungen im Klinikbetrieb führte. Details zur Angriffsmethode wurden nicht veröffentlicht.

  • College in Israel – Oktober 2023: Das College erlitt einen Cyberangriff, der zu Unterbrechungen im IT-Betrieb führte. Informationen zur spezifischen Angriffstechnik wurden nicht bereitgestellt.

  • E-Learning-Anbieter in den USA – 2023: Der Anbieter wurde Opfer eines Cyberangriffs, der zu einem Sicherheitsvorfall führte. Details zur Angriffsmethode wurden nicht veröffentlicht.

  • Universitätsinstitut in Bremen (Deutschland) – Oktober 2023: Ein Cyberangriff beeinträchtigte die IT-Systeme des Instituts, wodurch der Lehrbetrieb gestört wurde. Die genaue Art des Angriffs wurde nicht bekannt gegeben.

  • Universitäts-Polizei in Kalifornien (USA) – Oktober 2023: Ein Cyberangriff beeinträchtigte die IT-Systeme der Universitäts-Polizei. Details zur Angriffsmethode wurden nicht veröffentlicht.

  • Fachhochschule in Niedersachsen (Deutschland) – 30. Oktober 2023: Ein Cyberangriff beeinträchtigte die IT-Systeme der Fachhochschule, wodurch der Lehrbetrieb gestört wurde. Die genaue Art des Angriffs wurde nicht bekannt gegeben.

  • Universität in Indiana (USA) – November 2023: Die Universität sah sich einem Cyberangriff ausgesetzt, der zur Abschaltung der Computersysteme führte. Details zur Angriffsmethode wurden nicht veröffentlicht.

  • Universität in North Carolina (USA) – 12. November 2023: Ein Cyberangriff führte zur Absage von Online-Kursen und beeinträchtigte weitere Dienste der Universität. Informationen zur spezifischen Angriffstechnik wurden nicht bereitgestellt.

  • Universität in Australien – 7. Dezember 2023: Die Universität wurde Opfer eines Cyberangriffs, bei dem auf persönliche Daten zugegriffen wurde. Details zur Angriffsmethode wurden nicht veröffentlicht.

  • Universität in Kanada – Dezember 2023: Ein Cyberangriff beeinträchtigte die IT-Systeme der Universität. Informationen zur spezifischen Angriffstechnik wurden nicht bereitgestellt.

  • Universität in Litauen – 8. Dezember 2023: Die Universität erlitt einen Cyberangriff, der zu einem Datenleck führte. Details zur Angriffsmethode wurden nicht veröffentlicht.

KaDeWe: Ransomware-Angriff im November 2023
Bauer AG: Ransomware-Angriff im Oktober 2023
Südwestfalen IT: Ransomware-Angriff im Oktober 2023
Motel One: Ransomware-Angriff im Oktober 2023
Häffner: Ransomware-Angriff im Oktober 2023
Explodingsecurity: Ransomware-Angriff im Oktober 2023
HochsauerlandWasser, Hochsauerland Energie: Ransomware-Angriff im September/Oktober 2023
degenia Versicherungsdienst AG: Ransomware-Angriff im September/Oktober 2023
Medgate: Ransomware-Angriff im August/September 2023
Kendrion Kuhnke Malente: Ransomware-Angriff im August 2023
Trinkwasserverband Stade: Ransomware-Angriff im August 2023
Wildeboer: Ransomware-Angriff im Juli 2023
SoftProjekt: Ransomware-Angriff im Juli 2023
IT-Dienstleister der Barmer: Software-Schwachstellen-Angriff im Juni 2023
Verivox: Software-Schwachstellen-Angriff im Juni 2023
Medizinischer Dienst: Unbekannter Angriff im Juni 2023
Deutsche Leasing: Unbekannter Angriff im Juni 2023
Verlagsgruppe VRM: Unbekannter Angriff im Mai 2023
Hosting-Dienstleister von Dena: Ransomware-Angriff im Mai 2023
United Hoster: Ransomware-Angriff im Mai 2023
Dienstleister von Heineking Media: Unbekannter Angriff im Mai 2023
Black Cat Networks: Ransomware-Angriff im Mai 2023
GITAI: Ransomware-Angriff im Mai 2023
Maxim Group: Ransomware-Angriff im Mai 2023
Lux Automation: Ransomware-Angriff im Mai 2023
Bilstein Gruppe: Ransomware-Angriff im April 2023
Stürtz Maschinenbau: Ransomware-Angriff im April 2023
Badische Stahlwerke: Unbekannter Angriff im April 2023
Jobrad: Ransomware-Angriff im April 2023
Lürssen: Ransomware-Angriff im April 2023
Evotec: Unbekannter Angriff im April 2023
Üstra: Unbekannter Angriff im März 2023
BIG direkt: Unbekannter Angriff im März 2023
Materna: Unbekannter Angriff im März 2023
Energieversorgung Filstal: DDoS-Angriff im März 2023
Rheinmetall, NW: DDoS-Angriff im März 2023
Steico, BY: Unbekannter Angriff im März 2023
Smart InsurTech, BE: Unbekannter Angriff im Februar 2023
Albert Ziegler, BY: Unbekannter Angriff im Februar 2023
Klinikum Niederlausitz: Ransomware-Angriff im Februar 2023
Klinikum Darmstadt: Ransomware-Angriff im Februar 2023
Klinikum Lüneburg: Ransomware-Angriff im Februar 2023
Klinikum Kassel: Ransomware-Angriff im Februar 2023
Klinikum Niederlausitz: Ransomware-Angriff im Februar 2023
Klinikum Darmstadt: Ransomware-Angriff im Februar 2023
Klinikum Lüneburg: Ransomware-Angriff im Februar 2023
Klinikum Kassel: Ransomware-Angriff im Februar 2023
Klinikum Ingolstadt: Ransomware-Angriff im Februar 2023
Klinikum Würzburg Mitte: Ransomware-Angriff im Februar 2023
Klinikum Bayreuth: Ransomware-Angriff im Februar 2023
Klinikum Coburg: Ransomware-Angriff im Februar 2023
Klinikum Kulmbach: Ransomware-Angriff im Februar 2023
Klinikum Fürth: Ransomware-Angriff im Februar 2023

  • Rufen Sie uns einfach an

  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

Was ist Ransomeware?

Ransomware ist eine Art von Schadsoftware, die Daten oder Systeme verschlüsselt oder blockiert, um für die Freigabe ein Lösegeld zu fordern
1. Die Betrüger fordern in der Regel ein Lösegeld, um das Gerät oder die Daten wieder freizugeben
2. Ransomware-Angriffe können kostspielige Störungen im Betrieb und den Verlust kritischer Informationen und Daten verursachen
 

Wie kann ich mich gegen Cyberangriffe schützen?

Um sich vor Cyberangriffen zu schützen, gibt es verschiedene Maßnahmen, die Sie ergreifen können. Hier sind einige allgemeine Regeln, die Sie befolgen sollten, um sicher zu bleiben 1:

  1. Verwenden Sie eine Antiviren-Software.
  2. Verwenden Sie sichere Passwörter.
  3. Öffnen Sie keine E-Mail-Anhänge von unbekannten Personen.
  4. Nutzen Sie keine ungesicherten WLAN-Netze.
  5. Unternehmen und Privatpersonen sollten eine solide Cyber Security haben, um sich vor Schadsoftware, Phishing, Social Engeneering und Erpressungsversuchen aufgrund von Ransomware zu schützen

 

Darüber hinaus gibt es weitere Maßnahmen, die Sie ergreifen können, um sich vor Ransomware-Angriffen zu schützen. Ransomware ist eine Art von Malware, die die Dateien des Opfers verschlüsselt und eine Lösegeldzahlung im Austausch für den Entschlüsselungsschlüssel verlangt. Die Lösegeldzahlung wird in der Regel in Kryptowährung gefordert, was es schwierig macht, die Zahlung zurückzuverfolgen 1. Ransomware-Angriffe können auf verschiedene Arten durchgeführt werden, einschließlich Phishing-E-Mails, bösartigen Anhängen und Ausnutzung von Schwachstellen in der Software.

Um sich vor Ransomware-Angriffen zu schützen, ist es wichtig, Ihre Software auf dem neuesten Stand zu halten, starke Passwörter zu verwenden und das Klicken auf verdächtige Links oder das Herunterladen von Anhängen aus unbekannten Quellen zu vermeiden. Darüber hinaus wird empfohlen, Ihre wichtigen Dateien regelmäßig zu sichern und offline zu speichern.

Wenn Sie vermuten, dass Sie Opfer eines Cyberangriffs geworden sind, sollten Sie sofort Maßnahmen ergreifen, um den Schaden zu minimieren. Hier sind einige Schritte, die Sie unternehmen können:

  1. Trennen Sie das infizierte Gerät vom Netzwerk.
  2. Ändern Sie alle Passwörter, die auf dem infizierten Gerät gespeichert sind.
  3. Scannen Sie das infizierte Gerät mit einer Antiviren-Software.
  4. Wenden Sie sich an uns, um qualifizierte Unterstützung zu erhalten.
  • Rufen Sie uns einfach an

  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

  • Rufen Sie uns einfach an

  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

„We craft high quality resources for people like us. We share our knowledge and create content that matters.“

— Thomas Balla, Founder

Weiterlesen ... aktuelle Hackerangriffe

  • Aufrufe: 2423

Wichtige Begriffe und Definitionen (WebHosting)

Begriff Definition und Erklärung
API Eine API bezeichnet eine Programmierschnittstelle (Application Programming Interface) zur Anbindung von anderen Programmen oder Diensten an das System.
Auth-Code Bei einigen Domains ist zur Einleitung eines Domain-Transfers (Umzug der Domain zu einem anderen Registrar) die Angabe eines Autorisierungscodes (Auth-Code) erforderlich. Dieser kann durch den Registrant (Endkunden, Domain-Owner) beim aktuellen Registrar (bzw. dem entsprechenden Reseller) beantragt werden.
ccTLD country-code-Top-Level-Domains (ccTLD) verweisen auf ein bestimmtes Land oder eine spezielle Region (z. B. .de auf Deutschland oder .es auf Spanien)
domain-Close Eine Domain die nicht mehr benötigt wird, kann geclosed werden, dies entspricht einer Löschung der Domain bei der zuständigen Registry, die Domain kann somit durch Dritte neu registriert werden. Ein Close kann nur durch den Domain-Owner in Auftrag gegeben werden.
(D)Dos (Distributed) Denial of Service bezeichnet die (un)beabsichtigte Überlastung eines Dienstes oder Netzes mit einer Vielzahl von gezielten Anfragen. Distributed bedeutet hierbei, dass die Anfragen aus einer Vielzahl von Quellen stammen.
DENIC Die DENIC ist die zentrale Registry für den Betrieb und die Verwaltung der .de-Domains.
DNS und Nameservices Das Domain Name System (DNS) ist für die Namensauflösung (Domain Namen zu IP-Adressen) im Internet zuständig.
Domain Eine Domain ist ein im Internet weltweit einmaliger und eindeutiger Name unterhalb einer Top-Level-Domain. Diese kann durch einen Registrar im Auftrag eines Endkunden bei einer Registry angelegt werden, der Endkunde wird in diesem Fall als Inhaber der Domain hinterlegt.
Domain Handle Ein Domain Handle ist ein Datensatz der einer Domain zugeordnet wird und insbesondere die Kontaktdaten einer Person oder Organisation (z. B. des Domain-Owners) umfasst. Hierbei ist es sehr wichtig, dass die hinterlegten Handle-Daten stets aktuell sind, da ansonsten die verantwortliche Person oder Organisation nicht kontaktiert werden kann, im schlimmsten Fall droht somit ein Verlust der Domain!
Domain Owner Der Domain Owner ist der hinterlegte Inhaber einer Domain, er ist der erste Ansprechpartner für alle Belange (z. B. rechtliche oder vertragliche Angelegenheiten) in Verbindung zu dieser.
Domain Renew Ein Domain wird bei der Erstregistrierung lediglich für eine bestimmte Zeitspanne (oftmals ein Jahr) registriert. Nach Ablauf dieses Jahres muss die Domain "renewed" werden, dies entspricht quasi einer Vertragsverlängerung. Erfolgt kein Renew so wird die Domain bei der entsprechenden Registry wieder freigegeben und kann somit durch Dritte erneut registriert werden.
Domain Restore Bei manchen Registries ist es möglich, eine gelöschte Domain wiederherzustellen. Dies kann z. B. nötig werden, wenn eine Domain fälschlicherweise geclosed wurde. Ein Restore ist hierbei nur innerhalb einer bestimmten Frist möglich (siehe Registry-Bedingungen) und oftmals sehr teuer.
Domain Transit Bei einem Domain Transit gibt ein Registrar eine Domain zur weiteren Verwaltung zurück an die Registry (z. B. DENIC) wobei diese vorerst nicht gelöscht wird. Die Registry versucht dann direkt mit dem Domain-Inhaber (Owner) Kontakt aufzunehmen um das weitere Vorgehen (z. B. Wechsel zu einem anderen Provider) zu besprechen.
gTLD Eine generic-Top-Level-Domain (gTLD) ist eine länderübergreifende Domain-Endung für bestimmte Verwendungszwecke (z. B. .com für kommerzielle Inhalte oder .org für Organisationen).
ICANN Die Internet Corporation for Assigned Names and Numbers (ICANN) ist als non-profit Organisation zuständig für die Vergabe von Namen und Adressen im Internet.
manuelle / exoten Domains Als manuelle bzw. exoten Domains werden bei der Vautron insbesondere Domains (bzw. die Registries der entsprechenden ccTLDs) bezeichnet, die keine automatisierten Schnittstellen zur Registrierung und Verwaltung (z. B. EPP) anbieten. Bei diesen (hauptsächlich kleinen) Registries erfolgt die Registrierung und Verwaltung meist noch händisch oder nur halbautomatisch. Aus diesem Grund rät Vautron von der Nutzung dieser ccTLDs explizit ab, da ein sicherer Betrieb (z. B. Renews) nicht gewährleistet werden kann.
Paypal Paypal ist ein Betreiber eines Online-Bezahldienstes.
Premium-Domain Premium-Domains sind Domains, die auf Grund einer bestimmten Eigenschaft (z. B. Ihres Namens oder der Länge des Domainnamens) durch die jeweilige Registry als besonders begehrt oder wertvoll ("premium") eingestuft werden. Bei der Registrierung solcher Domains können daher sehr hohe Kosten entstehen die teilweise vorab nicht ersichtlich sind. Vautron nimmt daher an der Registrierung von Premium-Domains nicht teil.
Registrant Ein Registrant (meist gleichbedeutend mit dem Domain-Owner) ist die Person oder Organisation, die die Registrierung einer Domain bei einem Registrar durchführt.
Registrar Ein Registrar (hier: Vautron) ist eine Organisation oder ein Unternehmen, das die Registrierung einer Domain im Auftrag des Registrants bei der jeweiligen Registry (z. B. DENIC) durchführt, hierzu muss der Registrar bei der jeweiligen Registry akkreditiert sein.
Registry (oder auch NIC) Eine Registry oder auch NIC – Network Information Center genannt verwaltet eine oder mehrere Top-Level-Domains (TLD) im DNS und ermöglicht die Registrierung von Domains unterhalb dieser. Sie stellt zudem insbesondere die Schnittstellen (z. B. EPP) für die Registrierung der Domains sowie entsprechende WHOIS-Dienste zur Verfügung.
Reseller Ein Domain Reseller kauft kostengünstig Domains (z. B. bei Vautron) und verkauft diese (meist mit einem Aufschlag) und evtl. zusammen mit weiteren Dienstleistungen an einen Endkunden weiter.
TLD Top-Level-Domain bezeichnen die oberste Ebene einer Domain (z. B. com oder de). Hierbei wird unterschieden zwischen länderspezifischen TLDs (ccTLDS) und allgemeinen TLDs (gTLDS).
UDRP Bei der Uniform-Domain-Name-Dispute-Resolution-Policy (UDRP) handelt es sich um ein Schlichtungsverfahren zur Lösung von Domain-Streitigkeiten. Dieses wurde durch die ICANN eingeführt und wird für alle gTLDs gefordert, zudem haben viele ccTLD Registries dieses oder ähnliche Verfahren zur Streitschlichtung etabliert.
virtuelle Server / V-Server / Cloud-Server Ein virtueller Server nutzt (und teilt sich) gemeinsame Ressourcen (CPU, RAM, Festplatten) mit anderen virtuellen Servern auf einem physikalischen Server. Die virtuellen Server werden hierbei voneinander abgeschottet und verhalten sich nach außen wie eigenständige Rechner. Vorteile virtueller Server ist insbesondere die Kosteneinsparung durch die bessere Ausnutzung der Ressourcen.
WHOIS Das WHOIS ist ein Protokoll mit dem Informationen zu Domains (z. B. Domain-Owner, verwendete Nameserver, Registrar, etc) abgefragt werden können. Die entsprechenden Daten wurden jedoch im Zuge der Einführung der DSGVO inzwischen deutlich reduziert.
WIPO Die Weltorganisation für geistiges Eigentum (WIPO) bietet als Mediator einen Domain Name Dispute Resolution (UDRP) an.
  • Aufrufe: 4221