Schwerpunk(e) setzten in folgender Gliederung!
# Gefährdungslage
- im Zeitraum 1. Juni 2019 bis 31. Mai 2020
- Beobachtungen:
- Nutzung von Schadprogrammen für cyber-kriminelle Massenangriffe
- auf Privatpersonen, Unternehmen u. andere Institutionen
- Abflüsse personenbezogener Daten, u.a. Patientendaten
- kritische Schwachstellen in Software- u. Hardwareprodukten
## Schadprogramme
Für die
Infektion nutzen Schadprogramme in der Regel Schwachstellen aus. Diese können in Software- oder HardwareProdukten, an Netzwerkübergängen, zum Beispiel zwischen Büro- und Produktionsnetzwerken oder zum offenen Internet, sowie im Fall von Social Engineering durch menschliches Versagen auftreten.
### Zunahme der Anzahl neuer Schadprogramm-Varianten
- 117,4 Millionen neue Schadprogramm-Varianten, durschnittlich 322.000 pro Tag
- Wellen neuer Schadprogramm-Varianten, die im vierten Quartal beginnen und bis in das erste Quartal des neuen Jahres reichen, treten regelmäßig auf
- Kurve flacher, aber wegen Emotet nicht weniger berohlich (seit September 2019 wieder verstärkt für Cyber-Angriffe verwendet)
- Variante = Code wurde geändert u. deshalb evlt. noch nicht als Schadsoftware erkannt
- durschnittlich 322.000 neue Schadprogramm-Varianten pro Tag
- Auftreten von Emotet markiert einen Methodenwechsel der Angreifer. Waren früher noch ungezielte Massenangriffe auf zufällig getroffene Ziele das Mittel der Wahl, so werden Schadsoftware-Angriffe mittlerweile immer intelligenter und – durch einen geschickt kombinierten Einsatz verschiedener Schadprogramme – gezielter.
### Emotet: Neue Qualität fortschrittlicher Angriffe
- ehemaliger Banking-Trojaner, vereint vielfältige Schadfunktionen (als Module):
- Ausspähen von Informationen
- Spamversand
- Nachladen weiterer Schadprogramme
- Wurm- u. Bot-Funktionalitäten
- => viele neue u. fortschrittliche "Angriffsvektoren"
- Methoden nun massenhaft im Einsatz, die zuvor nur bei gezielten aufändigen Angriffen verwendet -> Bsp. 3-stuffige Angriffsstrategie mit Emotet, Schafsoftware Trickbot u. Ransomware Ryuk:
- 1. Emotet-Infektion durch Social-Engineering im Schneeballprinzip (Tarnung als Email-Anhang - Bewerbungsschreiben oder in manipolierten Bilddateien)
### Ransomware
### Spam u. Malware-Spam
### Botnetze
## Diebstahl u. Missbrauch von Identitätsdaten
### Phising u. weitere Betrugsformen
### Schadprogramme für Diebstahl von Identitätsdaten
### Daten-Leaks
## Schwachstellen
### Schwachstellen in Software-Produkten
### Schwachstellen in Hardware-Produkten 🟢 Tjark
## Advanced Persistent Threats
## Distributed Denial of Service
## Angriffe im Kontext Kryptografie
## Hybride Bedrohungen
## Gefährdungen der Cyber-Sicherheit durch COVID-19-Pandemie
## Zusammenfassung u. Bewertung der Gefährdungslage
# Zielgruppenspezifische Erkenntnisse u. Lösungen
## Gesellschaft
### Erkenntnisse aus Umfragen zum Bild der Gefährdungslage in der Gesellschaft
### Digitaler Verbraucherschutz
### Das IT-Sicherheitskennzeichen - Transparenz für Verbraucherinnen u. Verbraucher
### Gesellschaftlicher Dialog für Cyber-Sicherheit
### Information u. Sensibilisierung der Bürger
### Sicherheit von Wearables, Smart Home u. IoT
### Sicherheit von Medizinprodukten
### Corona-Warn-App
### eHealth / elektronische Gesundheitskarte
### Sicherheit von Bezahlverfahren
### Zwei-Faktor-Authentisierung
### Bewertung von elektronischen Identifizierungsverfahren
### Sichere elektronische Identitäten auf Smartphone
### Biometrie im Zeitalter der KI
## Wirtschaft / Kritische Infrastrukturen
### Gefährdungslage Wirtschaft (besonders kritische Infrastrukturen)
### UP KRITIS
### Zertifizierung intelligenter Messsysteme im Energiebereich
### Moderne Telekommunikationsinfrastrukturen (5G)
### IT-Sicherheit in intelligenten Verkehrsystemen (C-ITS)
### Technische Sicherheitseinrichtungen für elektronische Aufzeichnungssysteme
### Zertifizierung
### IT-Grundschutz u. Testate
### Unterstützung beim sicheren Umstieg ins Home-Office
### Allianz für Cyber-Sicherheit
### Dialog verschiedener Cyber-Sicherheitsinitiativen in Deutschland
### Sonstige Lösungen / Angebote für die Wirtschaft
## Staat / Verwaltung
### Gefährdungslage der Bundesverwaltung
### Nationales Cyber-Abwehrzentrum (Cyber-AZ)
### Bundes Security Operations Center (BSOC)
### Computer Emergency Response Team für Bundesbehörden
### Nationales Verbindungswesen
### Realisierung des Umsetzungsplans Bund (UP Bund)
### Informationssicherheitsberatung
### Smart Borders u. hoheitliches Identitätsmanagement
### Technologieverifikation in sogenannten Security Labs 🟠
### App-Testing für mobile Lösungen
### Abstrahlsicherheit
### Lauschabwehr
### VS-Zulassung u. Herstellerqualifizierung
### Umsetzung des Online-Zugansnetzes: Komponenten für sichere Digitalisierung von Verwaltungsprozessen
## Internationales
### Internationales Engagement des BSI
### eID: Europaweite Anerkennung der Online-Ausweisfunktion
## Sonstige Entwicklungen in der IT-Sicherheit
### KI
### Kryptografie
### Blockchain-Technologie
# Fazit