European Union security. Silhouette of hand holding a padlock over national flag

EU plant grenzüber­greifende SOCs

Die EU investiert verstärkt in Cyberresilienz. Mit dem neuen “Solidaritätsgesetz” plant die Kommission unionsweite Security-Zentren und Notfallmechanismen.

Die EU-Kommission hat einen Vorschlag für ein Cybersolidaritätsgesetz angenommen. Ziel sei, die Cybersicherheitskapazitäten der EU zu stärken und die Abwehrbereitschaft kritischer Einrichtungen zu verbessern, wie es in einer Mitteilung heisst.
Das Budget für die Massnahmen, die im Rahmen des neuen Gesetzes umgesetzt werden sollen, beläuft sich auf 1,1 Milliarden Euro. Rund zwei Drittel sollen von der EU über das Programm “Digitales Europa” finanziert werden.
Wie der Name verrät, soll mit dem Gesetz die Solidarität zwischen den Ländern gestärkt werden. Es sieht unter anderem vor, dass die gegenseitige Amtshilfe gefördert wird, sodass sich Mitgliedstaaten bei einem Vorfall untereinander unterstützen könnten.
Zudem ist ein europäischer Cyberschutzschild geplant: Die Kommission will eine europaweite Infrastruktur, bestehend aus mehreren Security Operations Center (SOCs) einrichten. Diese sollen grenzüberschreitende Cyberbedrohungen und -vorfälle erkennen und davor warnen.
Die SOCs könnten schon Anfang 2024 einsatzbereit sein, schreibt die EU-Kommission. Zum Start hat sie 3 Konsortien ausgewählt, in denen sich bereits öffentliche Einrichtungen aus 17 Mitgliedstaaten und Island zusammengeschlossen haben. Diese Initiative wurde Ende 2022 im Rahmen der europäischen Cybersecurity-Strategie von der Kommission in Zusammenarbeit mit dem European Cybersecurity Competence Centre (ECCC) angekündigt.
Das ECCC soll nun mit den ausgewählten Zentren die Beschaffung von Werkzeugen und Infrastrukturen organisieren, um die Fähigkeiten zur Erkennung von Cyberangriffen weiter auf- und auszubauen.

Pikettdienst für Notfälle und Analyse von Angriffen

Weiter sieht das Solidaritätsgesetz einen Notfallmechanismus vor, um die Reaktionsfähigkeit bei Vorfällen in der EU zu verbessern. Dazu sollen unter anderem Tests unterstützt werden, die mögliche Schwachstellen bei kritischen Einrichtungen ermitteln. Weiter ist eine EU-Cybersicherheitsreserve vorgesehen, die aus Notdiensten besteht. Dazu sollen vertrauenswürdige Anbieter unter Vertrag genommen werden, die dann bei schwerwiegenden Vorfällen rasch eingreifen und unterstützen könnten.
Mit der Verordnung soll zudem ein Überprüfungsmechanismus eingeführt werden. Schwerwiegende Cybersicherheitsvorfälle sollen künftig ausgewertet werden. So soll aus den Erfahrungen gelernt und gegebenenfalls eine Empfehlung abgegeben werden können.

Zentrales Aus- und Weiterbildungsangebot

Mit einer EU-Akademie für Cybersicherheitskompetenzen sollen zudem private und öffentliche Initiativen gebündelt werden. Damit will die Kommission einerseits die Security bündeln, andererseits aber auch dem Fachkräftemangel im IT-Security-Bereich entgegenwirken.
Zunächst ist ein Onlineauftritt geplant, wo Interessierte Ausbildungsangebote, Schulungen und Zertifizierungen aus der gesamten EU an einem einzigen Ort finden sollen. Künftig soll sich die Akademie zu einem gemeinsamen Raum für Hochschuleinrichtungen, Schulungsanbieter und die Branche entwickeln und ihnen bei der Koordinierung von Bildungsprogrammen und Finanzierungsmöglichkeiten helfen.

Quelle: https://www.inside-it.ch/eu-plant-grenzueber%C2%ADgreifende-socs-cyber-solidaritaetsgesetz-20230420

IoT_Security

NCSC gibt Sicherheitstipps für das IoT

Computer und Smartphones, die an das Internet angeschlossen sind, müssen entsprechend geschützt werden – das wissen inzwischen die Meisten. Dass auch Smart-TVs, Webcams, Drucker und andere IoT-Geräte ein Sicherheitsrisiko darstellen können, ist hingegen nicht allen Nutzerinnen und Nutzern bewusst, wie das Nationale Zentrum für Cybersicherheit (NCSC) schreibt. Das Zentrum liefert daher eine Reihe an Massnahmen, um smarte Geräte auch smart zu schützen.

Passwörter

Nach dem Kauf sind die meisten IoT-Geräte mit einem Standardpasswort geschützt. Das NCSC empfiehlt, bei der ersten Inbetriebnahme umgehend ein eigenes Passwort zu setzen – je komplexer, desto besser. Was ein Passwort nicht nur stark, sondern auch sicher macht, lesen Sie hier. Wenn möglich, sollten Nutzerinnen und Nutzer ihre smarten Geräte ausserdem mit Zwei-Faktor-Authentifzîzierung absichern.

Sicherheitsupdates

Hersteller von IoT-Geräten stellen Sicherheitsupdates bereit, wenn sie auf eine Schwachstelle aufmerksam werden. Diese Updates sind freilich zwecklos, wenn Besitzerinnen und Besitzer von Smart Fridge und Co. diese nicht installieren. Das NCSC rät deshalb: “Stellen Sie sicher, dass IoT-Geräte auf dem neuesten Stand sind und spielen Sie Updates immer umgehend ein.”

Internetzugriff

Im Internet tummeln sich zahlreiche Cybergauner und Bedrohungsakteure. Daher sollten IoT-User dafür sorgen, dass ihre Geräte nicht über das Internet erreichbar sind, wenn ihre Verwendung dies nicht erfordert. Ist der Zugriff hingegen erforderlich, müssen laut NCSC unbedingt noch andere Sicherheitsmassnahmen getroffen werden, etwa die Verwendung einer VPN-Verbindung für den Internetzugriff mit dem Gerät. Eine andere Methode sei die Verwendung eines IP-Adressfilters oder Geo-IP-Filters, um den Zugriff aus dem Internet einzuschränken.

Aber wer sollte meinen Kühlschrank hacken?

Mit den richtigen Tools ist es jeder Person ohne viel Fachwissen und Aufwand möglich, smarte Geräte über das Internet aufzuspüren. Das Programm Shodan ermöglicht es etwa, mit dem Internet verbundene Geräte und Systeme zu finden, weshalb es auch als “Suchmaschine für IoT” gilt, wie das NCSC erläutert. Shodan scant mit dem Internet verbundene IP-Adressen nach offenen Ports ab und analysiert die Ergebnisse. Diese werden in eine Datenbank eingetragen, die der Anwender nach bestimmten Schlagworten durchsuchen und nach Kriterien filtern kann, wie es weiter heisst. Die Datenbank könne nach Begriffen wie “Webcam oder Smart-TV” durchsucht werden. Shodan präsentiert die Ergebnisse zusammen mit Zusatzinformationen wie IP-Adressen und Ports. Daher ist es laut NCSC umso wichtiger, alle Geräte ausreichend zu sichern.

Quelle: https://www.swisscybersecurity.net/cybersecurity/2023-04-21/beruechtigte-hackergruppe-lockbit-tueftelt-an-ransomware-fuer-den-mac

IMG_0159-980x654

Berüchtigte Hackergruppe Lockbit tüftelt an Ransomware für den Mac

Cybersecurity-Experten haben eine Ransomware entdeckt, die Macs angreift. Hinter der Schadsoftware soll die Hackergruppe Lockbit stecken. Nutzerinnen und Nutzer von Apple-Computern müssen sich jedoch keine Sorgen machen – vorerst.

Die Hackergruppe Lockbit arbeitet offenbar an einer Ransomware für Macs. Dies berichtet “The Register” unter Berufung auf mehrere Cybersecurity-Experten. Demnach soll die Malware specifisch auf Apple-Computern mit den Silicon-Prozessoren laufen, die Apple selbst entwickelt. Erstmals soll die Schadsoftware im November 2022 aufgetaucht sein. Zudem soll es sich um das erste Mal handeln, dass eine bekannte Hackergruppe eine auf Macs abzielende Malware veröffentlicht.

Allerdings, heisst es unter Berufung auf Patrick Wardle vom Unternehmen Infosec, enthält die aktuell zirkulierende Version ein ungültiges Zertifikat. Selbst dann, wenn sie auf einen Mac-Computer heruntergeladen würde, könnte sie nicht einfach so ausgeführt werden. “Mac-User haben also für den Moment nichts zu befürchten”, urteilt Wardle; und The Register spricht zu Recht von einer halb fertigen Schadsoftware.

Quelle: https://www.swisscybersecurity.net/cybersecurity/2023-04-21/beruechtigte-hackergruppe-lockbit-tueftelt-an-ransomware-fuer-den-mac