pricing-table-shape-1
Table-content-Image

Table of content

date
August 7, 2024

Managed Detection and Response Playbook für CIOs und CISOs in der EU für 2024

Cyber-Bedrohungen nehmen zu, so dass Unternehmen Managed Detection and Response (MDR) Sicherheitslösungen für Incident Response, Threat Intelligence und Compliance Reporting. Sicherheitsverantwortliche, einschließlich CIOs und CISOs, erkennen den Wert des Outsourcings von MDR-Diensten für die kontinuierliche Überwachung und schnelle Reaktion auf Vorfälle und tragen zur Verbesserung ihrer Sicherheitslage bei.

 

Konformitätsanforderungen in der Europäischen Union (EU), wie GDPR, DORA, NIS2, und AI Act, beauftragen die Mitgliedsstaaten, Cyberangriffe effektiv zu überwachen, Gegenmaßnahmen für Zwischenfallreaktion zu ergreifen und Artefakte von jeder wesentlichen Verletzung zu erfassen, um die Berichts- und Meldepflichten zu erfüllen.

ForeNova, ein in der EU ansässiger MDR-Anbieter, kennt die ständigen Veränderungen in der globalen Bedrohungslandschaft, mit denen kleine und mittlere Unternehmen (KMU) konfrontiert sind, um den Cyberangriffen der nächsten Generation einen Schritt voraus zu sein, und hilft den Unternehmen, ihre Anforderungen an die Reaktion auf Vorfälle zu erfüllen.

Aktuelle Bedrohungslandschaft für Cybersicherheit in der EU

CIOs und CISOs sehen sich mit der Realität konfrontiert, dass ihre Angriffsflächen mit dem Wandel ihres Geschäftsmodells zunehmen. Unternehmen setzen neue, miteinander verschmelzende digitale Technologien ein, um ihre Geschäftsziele zu erreichen. In dem Maße, in dem neue digitale Transformationsstrategien, wie z. B. das Hinzufügen von Chatbots für den Kundenerfolg, Co-Pilot-Funktionen für die Code-Entwicklung und automatisierte Incident-Response-Funktionen, vermehrt zum Einsatz kommen, werden sie auch Teil der neuen Cyberangriffskette, die es abzuwehren gilt.

Der Aufstieg der kinetischen Cyberangriffe

Die meisten Cyberangriffe, darunter das Knacken von Passwörtern, Denial-of-Service (DoS) und die Übernahme von Konten, schaden Menschen nicht. Allerdings kinetische Cyberangriffe hingegen schon.

CIOs und CISOs sehen weiterhin eine Zunahme kinetischer Angriffe, einschließlich des Zugriffs auf medizinische Geräte, wodurch deren Betriebsfähigkeit verändert wird. Diese Veränderung könnte den Benutzer des Geräts körperlich verletzen. Angriffe auf SCADA-Geräte, Wasseraufbereitungszentren und Solaranlagen sind kinetische Angriffe.

Da die traditionelle IT in die Netzwerke der Betriebstechnologie (OT) übergeht, werden kinetische Angriffe in beiden Umgebungen Schaden anrichten.

Datenexfiltration aus medizinischen Geräten, IoT-Sensoren und Robotik

IP-fähige medizinische Geräte, Internet-of-Things (IoT)-Sensoren und Robotik nehmen in der EU weiter zu. Diese Geräte verändern die Art und Weise, wie Menschen medizinisch behandelt werden, wie landwirtschaftliche Techniken automatisiert werden und wie Autos gebaut werden. Trotz dieser Fortschritte in ihren jeweiligen Bereichen schaffen diese Geräte auch größere Angriffsflächen für Hacker.

Diese Sensoren erzeugen eine beträchtliche Menge an Daten, die für das Unternehmen und für Hacker wertvoll sind. Durch den Zugriff auf diese Daten erhalten Hacker Insiderinformationen über die Funktionsweise der Geräte. Dieser Einblick offenbart auch Schwachstellen, die Hacker ausnutzen können, einschließlich der Fernsteuerung des Geräts.

Brute-Force-Angriffe gegen adaptive Legacy-Sicherheitskontrollen

Auch angesichts der ständigen Zunahme komplexer Cyberangriffe, die durch künstliche Intelligenz (KI) und maschinelles Lernen (ML) angetrieben werden, nutzen Unternehmen weiterhin ältere adaptive Sicherheitskontrollen wie Firewalls, Identitätsmanagementsysteme und sichere E-Mail-Gateways (SEG). Hacker suchen weiterhin nach anfälligen Legacy-Geräten und passen ihre Angriffsvektoren und -geschwindigkeit an.

Cross-Attack Methoden

Der Begriff "Cross-Attack" wird üblicherweise verwendet, um die Kombination von zwei Angriffsvektoren zu einem zu beschreiben. E-Mail-Phishing-Angriffe beginnen in der Regel mit einer anderen Angriffsmethode. Social Engineering hilft bei der Kontaktaufnahme mit den Opfern von E-Mail-Phishing-Angriffen. Cross-Attack-Methoden, die auch als Kill Chains bezeichnet werden, nutzen mehrere Angriffsvektoren. Denial-of-Service-Angriffe, Brute-Force-Angriffe auf Identitätsmanagementsysteme und Browser-Angriffe sind sehr wirksame Cross-Attack-Methoden.

Botnet, AI und Deepfake

EU-Organisationen, einschließlich KMU, Regierungen und das Militär, haben diese Angriffsprobleme erkannt. Botnets, die tatsächliche Nutzer simulieren, sind ein beunruhigender Trend, insbesondere im Hinblick auf die Manipulation unserer Online-Umfragen und Wahlen. KI-gestützte Botnets sind noch schwieriger zu erkennen. KI hat den Hackern mehr Möglichkeiten eröffnet, ihre Botnetze schneller zu verändern, wenn sie blockiert werden.

 

KI spielt auch bei der Erstellung von gefälschten Inhalten eine Rolle. Bilder, Stimmen und Texte werden Opfer von Deepfake. Das Bild eines Politikers, der vor einer Menschenmenge auftritt, existiert nicht, die Stimme eines Sängers wird nachgeahmt, und Textinhalte werden durch Deepfake verändert.

Kritische Infrastruktur

Überall in der EU werden kritische Infrastrukturen wie Kernkraftwerke, Windkraftanlagen und Wasserversorgungssysteme immer mehr zur Zielscheibe. Viele dieser Anlagen haben Cybersecurity-Schutzsysteme der nächsten Generation implementiert, darunter KI-fähige NGFW, fortschrittliche E-Mail-Sicherheit und XDR. Mehrere kritische Infrastrukturen arbeiten noch immer mit älteren Betriebstechnologien (OT) und industriellen Kontrollsystemen. Viele dieser Legacy-Plattformen migrieren weiter zu IoT-Architekturen und -Geräten, um das Risiko zu verringern. Trotz der Umstellung auf IoT sind diese Geräte anfällig für Cyberangriffe. 

Was ist Cyber-Diplomatie in der EU?

Cyberdiplomatie rückt immer mehr in den Fokus von CIOs und CISOs in der EU. Viele Cyberangriffe überschreiten weiterhin die Grenzen der EU. Trotz der EU-Compliance-Vorschriften zur Regelung der Cybersicherheit sind eine ausgezeichnete Partnerschaft, Koordination und Zusammenarbeit von größter Bedeutung.

Ein bekanntes Projekt, das ursprünglich von der Deutschen Stiftung Friedensforschung (DFS) und dem Bundesministerium für Bildung und Forschung gefördert wurde, schuf "The Cyber Normative Power of Factual - Cyber Diplomacy and State Practice"

.

Die Grundlage dieses Projekts ist es, besser zu verstehen, wie die einzelnen Mitgliedsstaaten Cyber-Operationen einsetzen, und gleichzeitig ein positives Modell für den Austausch zu schaffen, um die grenzüberschreitende Koordination zu fördern.

Aktualisierte EU-Compliance-Verordnungen für 2024

Im Jahr 2024 wurden mehrere EU-Compliance-Vorschriften eingeführt oder gegenüber einer früheren Version aktualisiert.

AI-Gesetz von 2024

"Das im Februar 2024 errichtete Europäische Amt für Künstliche Intelligenz setzt das AI-GesetzKI-Gesetz mit den Mitgliedsstaaten durch. Es stellt sicher, dass KI-Technologien die Menschenwürde, die Rechte und das Vertrauen respektieren, und fördert die Zusammenarbeit, Innovation und Forschung im Bereich der KI.

Es engagiert sich auch im internationalen Dialog und in der Zusammenarbeit im Bereich der KI-Governance für eine globale Ausrichtung. Das Europäische Büro für Künstliche Intelligenz will Europa als führend in der ethischen und nachhaltigen Entwicklung der KI positionieren."

Das KI-Gesetz enthält Regeln für Transparenz, Risikomanagement, Tests, Berichterstattung über Vorfälle und Cybersicherheit für KI-Modelle.

NIS2

Die NIS2-Richtlinie, die 2023 umgesetzt wird, aktualisiert die 2016 eingeführten EU-Cybersicherheitsvorschriften und verbessert den Rechtsrahmen, um ihn an die zunehmende Digitalisierung und die sich ständig verändernden Cybersicherheitsbedrohungen anzupassen. Mit dieser Aktualisierung wurde der Geltungsbereich der Cybersicherheitsvorschriften auf weitere Sektoren und Einrichtungen ausgedehnt, was letztlich die Fähigkeit öffentlicher und privater Organisationen, der zuständigen Behörden und der EU verbessert, wirksam auf Vorfälle zu reagieren und die Widerstandsfähigkeit zu verbessern.

DORA

"Der Digital Operational Resilience Act (DORA) ist eine EU-weite Richtlinie, die ab 2025 vollständig durchsetzbar sein wird." Ihr Ziel ist es, die Bereitschaft und den Schutz im Bereich der Cybersicherheit zu verbessern, insbesondere für den Finanzsektor. DORA gilt für alle Kreditinstitute, Zahlungsverkehrs- und Kontoinformationsdienstleister. In der Richtlinie wurden mehrere Anforderungen an die Netzwerk- und Systemsicherheit veröffentlicht, die alle Finanzinstitute umsetzen müssen.

Diese Anforderungen umfassen:

  • Risikomanagement
  • Berichterstattung über Vorfälle
  • Prüfung der digitalen Ausfallsicherheit
  • Informationsaustausch.

Digitales Gewaltschutzgesetz (Deutschland)

"Das Europäische Gesetz über digitale Dienste (DSA) wird ab dem 17. Februar für alle Online-Plattformen gelten. Dieses Gesetz wird das deutsche Netzwerkdurchsetzungsgesetz (NetzDG), das sich mit Hassverbrechen in sozialen Medien in Europa befasst. Nutzer in Ländern mit früheren Regelungen werden davon profitieren, aber deutsche Nutzer brauchen möglicherweise Hilfe, um Rückschläge zu überwinden. "

Digitales Dienstleistungsgesetz - DSA (Deutschland)

Benutzer, die online einkaufen oder nach dem EU-Gesetz über digitale Dienste (DSA) sorgen für dieses Vertrauen. "Die DSAverlangt ein Vorgehen gegen illegale Inhalte von digitalen Dienstleistern. Die großen Plattformen müssen die Vorschriften bis zum 25. August 2023 erfüllen, was von der EU-Kommission überwacht wird. Alle anderen Betreiber müssen bis zum 17. Februar 2024 nachkommen."

In Deutschland wird die Bundesnetzagentur, die Bundesnetzagentur nach dem Gesetz über digitale Dienste, die Einhaltung der Vorschriften überwachen."

Wie unterstützen MDR-Dienste die Einhaltung der EU-Vorgaben?

Alle EU-Mandate verlangen von Unternehmen, dass sie ihre Systeme, Geräte und Daten überwachen, um sicherzustellen, dass sie die besten Verfahren zum Schutz personenbezogener Daten anwenden. Diese Mandate erfordern auch eine kontinuierliche Überwachung, Reaktion auf Vorfälle, Benachrichtigung über die Einhaltung der Vorschriften und Berichterstattung. Organisationen, denen die finanziellen Mittel und der Zugang zu Sicherheitsingenieuren fehlen, profitieren von der Beauftragung eines MDR-Anbieter wie ForeNova.

ForeNovas MDR und verwaltete SIEM sind mit diesen EU-Mandaten gut vereinbar. Unternehmen, die die Anforderungen an die Sicherheitsberichterstattung und Wartung ihrer Cybersicherheits-Präventionsarchitektur nicht erfüllen können, müssen einen wirtschaftlichen und technologischen Anwendungsfall entwickeln.

CIOs und CISOs, die einen wirtschaftlichen Nutzen für MDR-Dienste entwickeln

Entwicklung eines wirtschaftlichen und technischen Argumente für die Finanzierung eines MDR-Engagements beginnt damit, dass die Unternehmensleitung die Verpflichtung ihres jeweiligen Unternehmens zur Einhaltung der verschiedenen EU-Vorschriften und -Regelungen versteht.

  • Verfügt die Organisation über die erforderlichen Mittel, um die richtige Anzahl von SecOps-Ingenieuren für einen 24x7-Betrieb einzustellen und zu halten?
  • Hat die Organisation die finanziellen Mittel, um ihre Sicherheitsoperationen zu erweitern, um der Zunahme von Cyberangriffen zu begegnen und gleichzeitig das Burnout der Mitarbeiter zu reduzieren?
  • Stellt die Organisation Mittel zur Verfügung, um die derzeitige Cybersicherheitsarchitektur und die unterstützenden Systeme in Zukunft zu erproben?
  • Erwartet die Organisation aufgrund der Verluste durch den jüngsten Ransomware-Angriff höhere Cyberversicherungsprämien?

Diese grundlegenden Fragen helfen Unternehmen bei der Entscheidung, ob sie die finanziellen Mittel haben, um ihr SecOps-Team zu besetzen, oder ob sie ein MDR-Engagement mit Firmen wie ForeNova in Betracht ziehen sollten.

Wenn eine dieser Fragen mit "Nein" beantwortet wird, sieht ein Unternehmen in einem MDR-Einsatz oft die einzige Möglichkeit, seine Compliance- und Regulierungsanforderungen zu erfüllen.

Abschluss

EU-Organisationen erkennen die Notwendigkeit, eine flexible Cybersicherheitsarchitektur zu schaffen, einschließlich der Einbeziehung von KI- und ML-Verteidigungstools, um Cross-Attacken zu stoppen. KI-Tools, die in der erweiterten Erkennung und Reaktion (XDR) eingesetzt werden, nutzen KI, um anhand der erfassten Sicherheitstelemetrie von verschiedenen Endpunkten, Hosts und Netzwerkgeräten innerhalb des Unternehmensnetzwerks Anzeichen von Cyberangriffen besser zu erkennen.

 

Ohne MDR-Fähigkeiten oder Investitionen in Personal, Überwachungslösungen und automatisierte Reaktion auf Vorfälle drohen den meisten KMU in der EU zahllose Geldstrafen und Gerichtsverfahren, weil sie es versäumt haben, personenbezogene Daten, Finanzdaten und Daten aus dem Gesundheitswesen zu schützen.

Warum ForeNova?

ForeNova's MDR-Angebot, zusammen mit seinen verschiedenen Beratungs- und Bewertungsdiensten, hilft Unternehmen mit dem Wissen, einen robusteren Ansatz für die Cybersicherheit zu entwickeln, die potenziellen Auswirkungen von Angriffen der nächsten Generation zu reduzieren und die Kosten für Sicherheitsmaßnahmen zu senken. Cybersecurity-Experten verstehen die komplexe Welt von SecOps, Compliance und Risiko. Ihr fundiertes Wissen hilft ihren Kunden, ihre Sicherheitsverpflichtungen zu erfüllen.

Interessiert daran, MDR als Ergänzung zu Ihren derzeitigen Sicherheitsmaßnahmen (SecOps) einzusetzen?

Klicken Sie hier, um ein erstes Gespräch mit den MDR-Experten von ForeNova zu vereinbaren.

polygon

Related Posts

feature image
11 Nov, 2024

Was ist eine Zugriffssteuerungsliste (Access Control List, ACL)?

Eine Zugriffssteuerungsliste (ACL) ist ein Sicherheitsmechanismus, mit dem...
feature image
5 Nov, 2024

Was ist ein POS-Angriff?

POS-Angriffe können erhebliche finanzielle Verluste, Rufschädigung und...
feature image
1 Nov, 2024

Reale Beispiele für Malvertising

Bei Malvertising-Angriffen fügt der Hacker einen Code in eine...