Categories: Gastbeitrag

NIS 2: Wer sich jetzt welche Gedanken um IT-Sicherheit machen sollte

Die Gesetzgeber in den EU-Ländern müssen bis 17. Oktober 2024 die im Dezember 2022 veröffentlichten Richtlinien in nationales Recht umsetzen. Dessen Inhalte bleiben unklar. Auch die DSGVO schrieb kaum konkrete technische Maßnahmen vor, als es um das Umsetzen europäischer Vorgaben zum Datenschutz ging.

Sicher ist aktuell nur eines: Die Zahl der betroffenen Betriebe wird steigen, ebenso die Anforderungen an die IT-Sicherheit. Höhere Strafen an Betriebe werden möglicherweise zwei Konsequenzen haben: IT-Versicherungen legen die Messlatte noch höher, um eine Police auszustellen und versuchen, bestimmte Schäden ganz vom Schutz herauszunehmen. Hacker können versuchen, maximale Lösegelder zu fordern, solange diese noch unter der angedrohten höheren Strafe bleiben. Doch auch die Anbieter von Managed-Security-Diensten oder die Fachdistribution der IT sollten sich auf eine zunehmende Nachfrage nach Diensten und beraterischer Kompetenz einstellen.

Frage 1: Sind die neuen Regeln für mein Unternehmen relevant?

Viele Verantwortliche denken, dass ihr Betrieb keine wesentliche oder wichtige Rolle für die öffentliche Versorgung im Sinne von NIS 2 spielt. Von geschätzt 3,4 Millionen Unternehmen in Deutschland (Stand 2021) ist für rund 3,3 Millionen durch Ihre geringe Größe (unter 50 Mitarbeiter) NIS nicht relevant. Es bleiben aber mindestens rund 90.000 andere Betriebe mit mehr als 50 Mitarbeitern, die aufgrund ihrer Größe und bei entsprechendem Umsatz in Frage kommen.

Laut Ansicht des Gründers und Vorstands von Hisolutions, Timo Kob, wissen „rund 80 Prozent der Unternehmen nicht, dass sie von NIS 2 betroffen sind.“ Seinem Urteil nach dürften die Vorgaben für zusätzlich 40.000 deutsche Firmen gelten. Im Umfeld der allein von der Betriebsgröße relevanten Unternehmen spielt NIS 2 also schon bald eine Rolle. Und, wenn man der oben durchgeführten Kalkulation folgt, für fast jede zweite Organisation eine Neue.

Zudem kommen die zukünftigen Betroffenen aus den verschiedensten Branchen. NIS 2 unterscheidet zwischen wesentlichen und wichtigen Bereichen. Schon zu den wesentlichen Sektoren zählen nicht nur Versorgungsbetriebe im engeren KRITIS-Sinn. In der IT sind Betreiber digitaler Infrastrukturen und Managed Service Provider bereits als essenziell aufgeführt. Noch weiter geht die Liste der wichtigen Betriebe: In der IT sind es die Hersteller von Elektronik und Computern, digitale Marktplätze, soziale Netzwerke und Suchmaschinen, Forschungsinstitute, weite Teile der Produktion, Elektronik, Lebensmittel, Chemie, Fahrzeugbau, Medizinprodukte, Maschinenbau und Postdienste.

Frage 2: Welche Vorgaben der IT-Sicherheit kann ich wie abbilden?

Artikel 21 der NIS-2-Regel beschreibt grundlegende Kriterien für Cybersicherheitsmaßnahmen, um die IT und Netzwerke ihrer kritischen Dienste zu schützen. Doch welche IT-Technologien können diese Anforderungen abbilden?

Viele der Kriterien verlangen vor allem zweierlei: Die einfache und vollständige Sichtbarkeit und das kontinuierliche Monitoring der Vorgänge im Datenverkehr eines Unternehmens im Netzwerk einerseits sowie der Prozesse am Endpunkt andererseits. Wer den Netzverkehr etwa durch eine Network Detection and Response (NDR) ständig überwacht, kann Risiken und Angriffe im Netz frühzeitig erkennen und verfolgen. Eine Endpoint Detection and Response (EDR) erkennt die Exekution der Attacken und führt Abwehrmaßnahmen durch. Für mehrere der in der EU-NIS2-Vorgabe aufgelisteten Punkte lässt sich so die Grundlage schaffen für:

Sicherheitsmaßnahmen bei Erwerb, Entwicklung und Wartung von Netz- und Informationssystemen, einschließlich Management und Offenlegung von Schwachstellen

Konzepte in Bezug auf die Risikoanalyse und Sicherheit für Informationssysteme; Bewältigung von Sicherheitsvorfällen

Eine kontinuierliche NDR entdeckt die Kontaktaufnahme eines Command-and-Control-Servers mit dem infizierten Endpunkt. Dieser Datenverkehr ist für die Cyberkriminellen zentral, um dadurch ein angegriffenes System zu steuern. Eine KI-basierte und sich permanent optimierende NDR erkennt atypische Vorgänge im Netz, wie etwa eine Datenexfiltration, durch den Abgleich mit einem erlernten Normalmodell der IT. Sie kann Muster der immer komplexeren und gezielteren Advanced Persistent Threats (APT) identifizieren, bei denen Hacker sich zunächst still im Netz bewegen, ehe sie zuschlagen.

NDR weist durch eine Analyse des böswilligen Eintritts in die IT auf die Lücken hin, die Hacker bei einem Folgeangriff ausnutzen könnten. Für die Abwehr übernimmt dann die EDR die tragende ausführende Rolle, denn sie stoppt Prozesse – wie etwa das Verschlüsseln durch Ransomware – und blockt ein betroffenes System entweder automatisch oder nach Alarm an den IT-Administrator durch dessen Maßnahmen. Wer außerdem nach der Analyse des Angriffs im Netz und am Endpunkt weiß, wie die Cyberkriminellen einmal vorgegangen sind, kann sich für die Zukunft mit neuen Sicherheitsrichtlinien schützen.

Mit NIS 2 steigt der Bedarf an externer Hilfe

Für das Krisenmanagement liefern NDR und EDR in Fast-Echtzeit die relevanten Informationen, um einen Angriff zu erfassen. Sicherheitsexperten aus einer Managed Detection and Response (MDR) können diese beurteilen und im Ernstfall eingreifen. Schon jetzt benötigen die meisten mittelständischen Unternehmen externe Hilfe, wenn sie ihre Cybersicherheit ernst nehmen. Mit NIS 2 wird dieser Bedarf weiter steigen.

Wichtig ist zudem der Schutz des Backups. Denn die Sicherungen gehören ebenfalls zu den Zielen der Hacker. NDR bemerkt ungewöhnliche Zugriffe von unbekannten IP-Adressen auf ein Backup, eine EDR verhindert das Verschlüsseln oder Löschen der gesicherten Daten. Ransomware-Angriffe verlieren so ihr zentrales Argument: die drohende Nichtverfügbarkeit von Informationen.

Supply Chain der Software

Die Supply Chain von neuer Software oder von deren Updates ist spätestens seit Kaseya als Sicherheitsrisiko bekannt. Updates von Hardware-, Software- und IT-Dienstanbietern können Vehikel für skalierbare Angriffe sein. Nicht umsonst sind Managed Security Provider ein essenzieller Sektor für NIS. Eine solche Attacke hinterlässt Spuren im Netzverkehr und führt selbstredend durch Installation einer Malware zu einem verräterischen Prozess auf dem Endpunkt.

Audio- und Video-Applikationen generieren neue und oft umfangreiche Datenströme. Eine auf künstlicher Intelligenz basierende NDR- und EDR-KI lernt diese Vorgänge als normal und legitim zu erkennen und an den Normalverkehr der IT-Abläufe anzupassen. Sie identifiziert deshalb ohne False Alarms ein davon abweichendes außergewöhnliches Verhalten. Wichtig ist hier: Solche Applikationen sollten auf zentral verwalteten Systemen mit IP-Adresse und Standardbetriebssystemen laufen, um in eine NDR oder EDR eingebunden zu sein.

Es ist an der Zeit, sich schon jetzt auf NIS 2 vorzubereiten. Auch die Suche nach einem Versicherungsschutz für IT-Risiken sollte man schon jetzt starten. Ebenso wichtig ist das Einrichten von Grundlagentechnologien der IT-Sicherheit sowie das Einholen externer Dienstleister für eine kontinuierlich verstärkte Abwehr und einer professionellen Rechtsberatung. Die Hacker warten nicht – und auch der Gesetzgeber nicht mehr lange.

Lesen Sie auch : Angriffsziel Krankenhaus

Thomas Krause

Regional Director DACH bei ForeNova

Roger Homrich

Recent Posts

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

15 Stunden ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

15 Stunden ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

3 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

5 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

6 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago