IT-Sicherheit

OH-SzA

Implementierung von Angriffserkennungssystemen

von 08.08.2023
Zu sehen sind zwei Frauen vor einem Whiteboard. Thema ist die OH-SzA des BSI. Bild: Pexels/Christina Morillo
Die OH-SzA des BSI hilft von der Konzeption bis zur Wartung von Angriffserkennungssystemen. Bild: Pexels/Christina Morillo

Die OH-SzA unterstützt die Betreiber kritischer Infrastrukturen dabei, den Anforderungen des neuen IT-Sicherheitsgesetzes gerecht zu werden. Der Leitfaden dient vor allem der Prävention von Angriffen.

Wir erklären, was die „Orientierungshilfe des Bundesministeriums für Sicherheit in der Informationstechnik zur Implementierung von Systemen zur Angriffserkennung“ im Detail beinhaltet.

Was ist die OH-SzA?

Die sogenannte „Orientierungshilfe des Bundesministeriums für Sicherheit in der Informationstechnik zur Implementierung von Systemen zur Angriffserkennung“ des BSI richtet sich an die Betreiber kritischer Infrastrukturen. Diese sind nämlich verpflichtet, „angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse“ zu treffen. Stichwort: IT-Sicherheitsgesetz 2.0.

Bei der OH-SzA geht es (wie der Name schon sagt) im Kern vor allem darum, Systeme zur Angriffserkennung (SzA) einzusetzen. Prävention statt Troubleshooting also. Oder anders: Idealerweise verhindern die Betreiber der Infrastrukturen, dass das Cyberkind in den Brunnen fällt und minimieren damit potentielle Schäden – am Ende sogar welche, die die ganze Gesellschaft betreffen würden. Die BSI-Orientierungshilfe soll also dabei helfen, die Vorgaben des Gesetzes beziehungsweise des BSI individuell (und erfolgreich) umzusetzen.

Bei der OH-SzA des BSI handelt es sich um ein sehr umfangreiches, aber dennoch praxisorientiertes Dokument, das die Infrastruktur-Betreiber dabei unterstützt, wirksame Schutzmaßnahmen zu ergreifen. Wir stellen die Hauptbereiche des Leitfadens hiermit vor!

Der BSI-Lagebericht 2022 ist da. Bild: BSI

Die OH-SzA des BSI bietet eine Unterstützung zur Erfüllung der Anforderungen aus dem IT-Sicherheitsgesetz. Bild: BSI

OH-SzA: Einführung und Grundlagen

Zunächst einmal geht es in dem umfangreichen Leitfaden um die Erläuterung der Bedeutung von Angriffserkennungssystemen. Die Institutionen sollen erfahren, warum die Prävention in der heutigen Zeit überhaupt so wichtig ist. Der Leitfaden gibt im Folgenden auch einen detaillierten Überblick über verschiedene Angriffsszenarien und -techniken.

Ob gängige Szenarien oder gezielte Angriffe, die bis ins kleinste Detail ausgereift sind: Hier wird deutlich gemacht, wie viele Wege es für Cyberkriminelle gibt, an ihr Ziel zu gelangen. Und genauso wird deutlich, wie bedeutend es (nicht nur) für kritische Infrastrukturen es ist, dass sie ausreichend vor Cyberangriffen geschützt sind.

Planung und Konzeption

Mit dem zweiten Kapitel beginnt der praktische Teil der OH-SzA. Begonnen wird mit der anspruchsvollen Aufgabe, eine individuelle Risikobewertung vorzunehmen und darauf basierend die Schutzziele zu identifizieren. Danach steht die Auswahl geeigneter Angriffserkennungstechnologien und -lösungen an. Hier lautet unser Tipp: Holen Sie sich Unterstützung durch einen Experten! Das ist vor allem deshalb ratsam, weil der Markt gleichermaßen umfangreich wie unübersichtlich ist.

Welcher Anbieter mit welchem Produkt die beste Lösung für Ihr Unternehmen bietet, können Ihnen IT-Sicherheitsexperten verraten. Zudem erhalten Sie im Anschluss auch eine professionelle Unterstützung bei der darauf folgenden Definition von Anforderungen und Spezifikationen.

Die Conti-Ransomware bedroht die IT-Sicherheit - ebenso wie andere Verschlüsselungstrojaner. Bild: Pexels/George MorinaOS-SzA

Im ersten Schritt ist konzeptionelles Arbeiten gefragt. Bild: Pexels/George Morina

Implementierung und Integration

Ist die Auswahl und Beschaffung der passenden Warn-Systeme erfolgt, geht es an die Installation und Konfiguration selbiger. Eine in diesem Zusammenhang durchaus komplexe Aufgabe stellt die Integration in bestehende Sicherheitsinfrastrukturen dar. Das übergeordnete Ziel ist dabei, dass am Ende alle Zahnräder perfekt ineinander greifen und es zu keinen Kollisionen oder Schnittstellenproblemen kommt.

Auch hier hilft der erfahrene Profi natürlich gerne weiter. Und nicht vergessen: Auch Datenschutz- und Compliance-Anforderungen müssen im Vorfeld Berücksichtigung finden, denn die Datenschutzbehörden greifen bei Verstößen immer härter durch.

Betrieb und Wartung

Mit einer erfolgreichen Implementierung ist das Thema natürlich noch längst nicht erledigt. Eigentlich ist es das nie, denn mit dem laufenden Betrieb geht auch die regelmäßige Wartung einher. Darüber hinaus ist es eine logische Konsequenz, dass die Ergebnisse der Angriffserkennungssysteme auch ausgewertet werden sollten. Davon lassen sich dann weitere Maßnahmen zur Verbesserung der IT-Sicherheit ableiten.

Im Zuge der laufenden Wartung ist es natürlich auch wichtig, die Systeme immer auf dem neuesten Stand zu halten. Die Installation von Patches und Updates erfolgt idealerweise direkt nach ihrer Verfügbarkeit. Nur so ist der hohe Nutzen der Angriffserkennungssysteme auch langfristig gewährleistet.

zu sehen ist ein Laptop, auf dem groß das Wort Patchday steht. Bild: Pexels/Pixabay

Patches und Updates sollten immer zeitnah durchgeführt werden. Bild: Pexels/Pixabay

Schulung und Awareness

Last but not least rät die OH-SzA dazu, die eigenen Mitarbeitenden regelmäßig hinsichtlich der vielfältigen Gefahren zu schulen und sie für das Thema IT-Sicherheit zu sensibilisieren. In diesem Zusammenhang ist es nicht nur wichtig, dass potenzielle Angriffe schnell erkannt werden können – die Mitarbeitenden sollten auch wissen, wann sie gegenüber wem Alarm schlagen sollten. Die Erstellung eines ergänzenden IT-Notfallhandbuchs kann im Falle eines Falles dabei Gold wert sein.

Die Durchführung von Security-Awareness-Schulungen in regelmäßigen Abständen übernimmt im Idealfall ein entsprechend erfahrener Dienstleister. Damit sind die Mitarbeitenden dann auch über aktuelle Bedrohungen informiert.

Fazit zur OH-SzA

Die Implementierung von Angriffserkennungssystemen ist ein wesentlicher Bestandteil eines umfassenden IT-Sicherheitskonzepts. Die Orientierungshilfe des BSI bietet Organisationen eine wertvolle Unterstützung bei der Umsetzung effektiver Schutzmaßnahmen. Sie ermöglicht eine systematische Herangehensweise an die Planung, Implementierung und den Betrieb von Angriffserkennungssystemen und hilft dabei, Schwachstellen in der IT-Infrastruktur frühzeitig zu erkennen und darauf zu reagieren.

Die klaren Richtlinien und praxisorientierten Empfehlungen tragen darüber hinaus auch zur Stärkung der Sicherheitskultur bei. Wer die Handlungsempfehlungen umsetzt, trägt dazu bei, seine Widerstandsfähigkeit gegenüber Cyberangriffen zu erhöhen und potenzielle Schäden zu minimieren.

Immer wichtig: Die Sensibilisierung der Mitarbeitenden für die Bedeutung der IT-Sicherheit und die Schulung in den Erkennungsmethoden von Angriffen sind entscheidend, um eine ganzheitliche Sicherheitsstrategie zu gewährleisten. Denn nach wie vor ist der „Faktor Mensch“ eines der größten Einfallstore für Cyberkriminelle.

zu sehen sind mehrere Personen in einem Meetingraum, die mit Windows arbeiten. Thema ist der Microsoft Defender als Virenscanner. Bild. MicrosoftOZ-sza

Die IT-Sicherheit ist für Unternehmen die größte Herausforderung. Bild; Microsoft

Professionelle Unterstützung beim IT-Sicherheitskonzept

Unsere Experten aus dem IT-SERVICE.NETWORK sind Ihre kompetenten Ansprechpartner, wenn es um die Erstellung eines passgenauen IT-Sicherheitskonzeptes geht. Wichtig dabei: Es sollte keine Rolle spielen, ob Ihr Unternehmen als Betreiber einer „kritischen Infrastruktur“ gilt. Allein im eigenen (wirtschaftlichen) Interesse ist es in Zeiten stark ansteigender Cybercrime-Aktivitäten von essentieller Wichtigkeit, die eigene IT und damit auch die eigenen Daten bestmöglich zu schützen.

Unsere erfahrenen Dienstleister haben sich genau auf dieses Thema spezialisiert. Mit einem vielfältigen Angebot rund um die Gewährleistung der IT-Sicherheit in Unternehmen stehen Sie Ihnen gerne zur Verfügung. Gleiches gilt auch für die Durchführung von Sicherheitsschulungen und Trainings. Nutzen Sie die Gelegenheit, nehmen Sie unverbindlich Kontakt auf und lassen Sie sich persönlich beraten. Gerne erstellen Ihnen unsere Experten ein maßgeschneidertes Angebot mit transparenten, skalierbaren und planbaren Kosten.


Weiterführende Links:
BSI, Security-Insider

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Pikabot-Malware

Aktuelle Angriffskampagne nutzt Social-Engineering-Taktiken

von • 15.04.2024

Anfang 2023 ist sie erstmals entdeckt worden, seit Anfang 2024 sorgt sie vermehrt für Schlagzeilen: Die Pikabot-Malware ist eine raffinierte Bedrohung und wird durch Social Engineering verbreitet. ...

Weiterlesen
IT-Sicherheit

TeamViewer-Sicherheitslücke

Schwachstelle verhilft Nutzern zu Admin-Rechten

von • 10.04.2024

Die Entwickler der beliebten Remote-Support-Software TeamViewer warnen vor einer Schwachstelle, über die sich Nutzer Admin-Rechte verschaffen können. Ein Update für die TeamViewer-Sicherheitslücke...

Weiterlesen
IT-Sicherheit

Exchange Server verwundbar

BSI warnt vor kritischer Schwachstelle

von • 03.04.2024

Das BSI warnt: In Deutschland sind mindestens 17.000 Microsoft Exchange Server verwundbar. Unternehmen sind zu schnellem Handeln aufgerufen, denn Cyberkriminelle greifen bereits an! Wir berichten, ...

Weiterlesen