Schwerpunk(e) setzten in folgender Gliederung! # Gefährdungslage - im Zeitraum 1. Juni 2019 bis 31. Mai 2020 - Beobachtungen: - Nutzung von Schadprogrammen für cyber-kriminelle Massenangriffe - auf Privatpersonen, Unternehmen u. andere Institutionen - Abflüsse personenbezogener Daten, u.a. Patientendaten - kritische Schwachstellen in Software- u. Hardwareprodukten ## Schadprogramme Für die Infektion nutzen Schadprogramme in der Regel Schwachstellen aus. Diese können in Software- oder HardwareProdukten, an Netzwerkübergängen, zum Beispiel zwischen Büro- und Produktionsnetzwerken oder zum offenen Internet, sowie im Fall von Social Engineering durch menschliches Versagen auftreten. ### Zunahme der Anzahl neuer Schadprogramm-Varianten - 117,4 Millionen neue Schadprogramm-Varianten, durschnittlich 322.000 pro Tag - Wellen neuer Schadprogramm-Varianten, die im vierten Quartal beginnen und bis in das erste Quartal des neuen Jahres reichen, treten regelmäßig auf - Kurve flacher, aber wegen Emotet nicht weniger berohlich (seit September 2019 wieder verstärkt für Cyber-Angriffe verwendet) - Variante = Code wurde geändert u. deshalb evlt. noch nicht als Schadsoftware erkannt - durschnittlich 322.000 neue Schadprogramm-Varianten pro Tag - Auftreten von Emotet markiert einen Methodenwechsel der Angreifer. Waren früher noch ungezielte Massenangriffe auf zufällig getroffene Ziele das Mittel der Wahl, so werden Schadsoftware-Angriffe mittlerweile immer intelligenter und – durch einen geschickt kombinierten Einsatz verschiedener Schadprogramme – gezielter. ### Emotet: Neue Qualität fortschrittlicher Angriffe - ehemaliger Banking-Trojaner, vereint vielfältige Schadfunktionen (als Module): - Ausspähen von Informationen - Spamversand - Nachladen weiterer Schadprogramme - Wurm- u. Bot-Funktionalitäten - => viele neue u. fortschrittliche "Angriffsvektoren" - Methoden nun massenhaft im Einsatz, die zuvor nur bei gezielten aufändigen Angriffen verwendet -> Bsp. 3-stuffige Angriffsstrategie mit Emotet, Schafsoftware Trickbot u. Ransomware Ryuk: - 1. Emotet-Infektion durch Social-Engineering im Schneeballprinzip (Tarnung als Email-Anhang - Bewerbungsschreiben oder in manipolierten Bilddateien) ### Ransomware ### Spam u. Malware-Spam ### Botnetze ## Diebstahl u. Missbrauch von Identitätsdaten ### Phising u. weitere Betrugsformen ### Schadprogramme für Diebstahl von Identitätsdaten ### Daten-Leaks ## Schwachstellen ### Schwachstellen in Software-Produkten ### Schwachstellen in Hardware-Produkten 🟢 Tjark ## Advanced Persistent Threats ## Distributed Denial of Service ## Angriffe im Kontext Kryptografie ## Hybride Bedrohungen ## Gefährdungen der Cyber-Sicherheit durch COVID-19-Pandemie ## Zusammenfassung u. Bewertung der Gefährdungslage # Zielgruppenspezifische Erkenntnisse u. Lösungen ## Gesellschaft ### Erkenntnisse aus Umfragen zum Bild der Gefährdungslage in der Gesellschaft ### Digitaler Verbraucherschutz ### Das IT-Sicherheitskennzeichen - Transparenz für Verbraucherinnen u. Verbraucher ### Gesellschaftlicher Dialog für Cyber-Sicherheit ### Information u. Sensibilisierung der Bürger ### Sicherheit von Wearables, Smart Home u. IoT ### Sicherheit von Medizinprodukten ### Corona-Warn-App ### eHealth / elektronische Gesundheitskarte ### Sicherheit von Bezahlverfahren ### Zwei-Faktor-Authentisierung ### Bewertung von elektronischen Identifizierungsverfahren ### Sichere elektronische Identitäten auf Smartphone ### Biometrie im Zeitalter der KI ## Wirtschaft / Kritische Infrastrukturen ### Gefährdungslage Wirtschaft (besonders kritische Infrastrukturen) ### UP KRITIS ### Zertifizierung intelligenter Messsysteme im Energiebereich ### Moderne Telekommunikationsinfrastrukturen (5G) ### IT-Sicherheit in intelligenten Verkehrsystemen (C-ITS) ### Technische Sicherheitseinrichtungen für elektronische Aufzeichnungssysteme ### Zertifizierung ### IT-Grundschutz u. Testate ### Unterstützung beim sicheren Umstieg ins Home-Office ### Allianz für Cyber-Sicherheit ### Dialog verschiedener Cyber-Sicherheitsinitiativen in Deutschland ### Sonstige Lösungen / Angebote für die Wirtschaft ## Staat / Verwaltung ### Gefährdungslage der Bundesverwaltung ### Nationales Cyber-Abwehrzentrum (Cyber-AZ) ### Bundes Security Operations Center (BSOC) ### Computer Emergency Response Team für Bundesbehörden ### Nationales Verbindungswesen ### Realisierung des Umsetzungsplans Bund (UP Bund) ### Informationssicherheitsberatung ### Smart Borders u. hoheitliches Identitätsmanagement ### Technologieverifikation in sogenannten Security Labs 🟠 ### App-Testing für mobile Lösungen ### Abstrahlsicherheit ### Lauschabwehr ### VS-Zulassung u. Herstellerqualifizierung ### Umsetzung des Online-Zugansnetzes: Komponenten für sichere Digitalisierung von Verwaltungsprozessen ## Internationales ### Internationales Engagement des BSI ### eID: Europaweite Anerkennung der Online-Ausweisfunktion ## Sonstige Entwicklungen in der IT-Sicherheit ### KI ### Kryptografie ### Blockchain-Technologie # Fazit