In dem neu vorgestellten Bericht der ENISA stellt die Behörde fest, dass es zwischen den einzelnen Computer Emergency Response Teams (CERT) keinen Datenaustausch gebe. Neben Standardformaten und Tools fehlten häufig nicht nur die Ressourcen sondern auch die Kompetenzen. Effektive Reaktionen auf Cyber-Bedrohungen seien so nur schwer möglich.

“Nationale CERT-Manager sollen bekannte Defizite abstellen, indem sie mehr externe Quellen für Informationen über Vorfälle und zusätzliche interne Tools zur Sammlung von Informationen nutzen, um die Lücken zu schließen”, so Udo Helmbrecht, Executive Director der ENISA, in einer Pressemitteilung.

Für die aktuelle Analyse befragte die Behörde 45 CERTs weltweit zur Erkennung von sicherheitsrelevanten Zwischenfällen in Netzwerken. Die Namen der befragten Teams teilte die ENISA jedoch nicht mit.

Laut Agris Belasovs, Operational Security Expert bei der ENISA, geben CERTs ihre Informationen auch häufig dann nicht weiter, wenn eine Infektion oder ein Angriff in die Zuständigkeit einer anderen CERT fällt. Rechtliche Bedenken und fehlendes Vertrauen sorgten für diesen Kommunikationsbruch.

In anderen Fällen könnten die CERTs zudem keinen Ansprechpartner nennen. “Einige CERTs möchten nicht preisgeben, dass sie solche Vorfälle erkennen können”, sagte Belasovs. “Einige Teams teilen nur ihre Daten, wenn sie eine vertrauensvolle Beziehung zu einem anderen Team aufgebaut haben.”

Ein rechtliches Problem ist auch der Austausch von IP-Adressen, die die europäische Datenschutzbehörde als Information einstuft, die die Identifizierung von Personen ermöglicht. Die Weitergabe solcher Informationen könnte damit gegen europäische Datenschutzgesetze verstoßen.

Die ENISA wies auch darauf hin, dass die zur Verfügung gestellten Daten unter Umständen keine hohe Qualität haben und Falschmeldungen, sogenannte False Positives, enthalten können. Zudem seien die Daten über Zwischenfälle manchmal nicht mehr aktuell oder basierten auf schwarzen Listen, die schnell veralteten.

Anfang der Woche hatte die ENISA auch bemängelt, dass kritische Infrastrukturen in Europa nicht ausreichend auf Cyberspionage-Angriffe vorbereitet seien. Konkret bezog sich die Behörde dabei auf Informationen stehlende Malware wie DuQu.

Silicon-Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

1 Tag ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

1 Tag ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

4 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

4 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

4 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

5 Tagen ago