In dem neu vorgestellten Bericht der ENISA stellt die Behörde fest, dass es zwischen den einzelnen Computer Emergency Response Teams (CERT) keinen Datenaustausch gebe. Neben Standardformaten und Tools fehlten häufig nicht nur die Ressourcen sondern auch die Kompetenzen. Effektive Reaktionen auf Cyber-Bedrohungen seien so nur schwer möglich.

“Nationale CERT-Manager sollen bekannte Defizite abstellen, indem sie mehr externe Quellen für Informationen über Vorfälle und zusätzliche interne Tools zur Sammlung von Informationen nutzen, um die Lücken zu schließen”, so Udo Helmbrecht, Executive Director der ENISA, in einer Pressemitteilung.

Für die aktuelle Analyse befragte die Behörde 45 CERTs weltweit zur Erkennung von sicherheitsrelevanten Zwischenfällen in Netzwerken. Die Namen der befragten Teams teilte die ENISA jedoch nicht mit.

Laut Agris Belasovs, Operational Security Expert bei der ENISA, geben CERTs ihre Informationen auch häufig dann nicht weiter, wenn eine Infektion oder ein Angriff in die Zuständigkeit einer anderen CERT fällt. Rechtliche Bedenken und fehlendes Vertrauen sorgten für diesen Kommunikationsbruch.

In anderen Fällen könnten die CERTs zudem keinen Ansprechpartner nennen. “Einige CERTs möchten nicht preisgeben, dass sie solche Vorfälle erkennen können”, sagte Belasovs. “Einige Teams teilen nur ihre Daten, wenn sie eine vertrauensvolle Beziehung zu einem anderen Team aufgebaut haben.”

Ein rechtliches Problem ist auch der Austausch von IP-Adressen, die die europäische Datenschutzbehörde als Information einstuft, die die Identifizierung von Personen ermöglicht. Die Weitergabe solcher Informationen könnte damit gegen europäische Datenschutzgesetze verstoßen.

Die ENISA wies auch darauf hin, dass die zur Verfügung gestellten Daten unter Umständen keine hohe Qualität haben und Falschmeldungen, sogenannte False Positives, enthalten können. Zudem seien die Daten über Zwischenfälle manchmal nicht mehr aktuell oder basierten auf schwarzen Listen, die schnell veralteten.

Anfang der Woche hatte die ENISA auch bemängelt, dass kritische Infrastrukturen in Europa nicht ausreichend auf Cyberspionage-Angriffe vorbereitet seien. Konkret bezog sich die Behörde dabei auf Informationen stehlende Malware wie DuQu.

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

1 Tag ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

1 Tag ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

2 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

3 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

3 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

3 Tagen ago