Inhaltsverzeichnis <kes> 2022#4
Bedrohung
Über sogenannte „IP-Use-After-Free“-Attacken können Angreifer im Cloud-Umfeld an sich legitime URLs vertrauenswürdiger Domains übernehmen, wenn veraltete DNS-Einträge noch auf früher genutzte IP-Adressen verweisen. Die Bedrohung und mögliche Gegenmaßnahmen beschreibt der Beitrag ab
Seite 6
Management und Wissen
Weichenstellungen für die digital vernetzte Gesundheitswirtschaft sind längst in Form rechtlicher Rahmenbedingungen erfolgt. Dennoch gibt es in Sachen IT und technischer Datenschutz nicht selten noch Nachholbedarf. Unsere Autoren skizzieren, wie man schrittweise zum Ziel eines Informationssicherheits-Managementsystems (ISMS) kommt und sich dabei von Regularien und branchenspezifi schen Standards leiten lassen kann.
Seite 9
Schwachstellenmanagement fängt nicht erst mit der Wartung von IT-Systemen und Software an – vielmehr sollte man bestimmte Prinzipien bereits bei der Beschaffung von Hard- und Software beachten und zudem eine Mentalität etablieren, die Schwachstellen vermeiden hilft und an ihren Ursachen ansetzt. Dieser Beitrag beschreibt einen Lösungsweg für ein leistungsfähiges prozessorientiertes Schwachstellenmanagement – aber auch dessen Grenzen.
Seite 56
IT-Grundschutz
Bei kritischen Infrastrukturen (KRITIS) geht es neben „klassischer IT“ meist gleichzeitig auch um Operational Technology (OT). Unsere Autoren erörtern, was das bedeutet, warum es so wichtig ist und wie sich betroffene KRITIS Betreiber dem Problemfeld nähern können.
Seite 16
Recht
Unsere Rechtsrubrik beleuchtet und bewertet die aktuellen Bestrebungen der EU-Kommission, politischen Forderungen zur Unterstützung des New Legislative Framework (NLF) im Sinne der europäischen Cybersicherheitsstrategie nachzukommen, anhand zweier Rechtsakte: dem künftigen Cyber Resilience Act (CRA) und der delegierten Verordnung zur Ergänzung der EU-Funkanlagen-Richtlinie (Radio Equipment Directive – RED).
Seite 20
Titelthema: Malware
- Bild: Andreas Heller, www.hellergrafik.de
Die <kes> hat eine Reihe von Verbänden, Anbietern und Beratern zur aktuellen Lage sowie Aussichten in Sachen Malware befragt. Unser Beitrag fasst die Antworten zur Entwicklung der Bedrohungen, zu Fehlern und Chancen bei der Abwehr sowie wichtigen Schritten für die Zukunft zusammen.
Seite 38
Schon ewig träumen Angreifer davon, Malware in UEFI, BIOS oder sonstiger Firmware von Systemen einzunisten – möglichst tief und unentdeckbar. Was lange Zeit eher Theorie oder „Proof of Concept“ war, taucht seit einigen Jahren in tatsächlichen Angriffen auf. Unlängst wurde ein neues Firmware-Rootkit in „freier Wildbahn“ entdeckt – Grund genug, sich diese Bedrohung wieder einmal vor Augen zu führen.
Seite 45
Unsere Autoren beleuchten Schwierigkeiten und Lösungsansätze zur Messbarkeit von Sicherheit am Beispiel von Resilienz gegenüber Ransomware. Da die Qualität von Messungen zur Cybersicherheit noch immer an vielen Stellen ein Problem darstellt, wollen sie sich dem Thema strukturiert nähern, die Diskussion befeuern und zum gemeinsamen Weiterdenken und Bessermachen einladen.
Seite 48
- Backups in der Cloud bieten sich an, um SaaS-Daten gegenüber Ransomware zu schützen und idealerweise auch eine vom Unternehmensnetz normalerweise separierte Datensicherung zu betreiben, sagt der Autor des Beitrags „Von Wolke zu Wolke“
Bild: Dell Technologies & Andreas Heller – Montage: <kes>
Zuverlässige Datensicherungen in der Cloud sind längst nicht immer einfach – viele Software-as-a-Service-(SaaS)-Anwendungen stellen etwa nur rudimentäre Funktionen für Backup und Recovery zur Verfügung. Um SaaS-Daten gegenüber Ransomware zu sichern, müssen Unternehmen selbst tätig werden. Eine Möglichkeit bieten dedizierte Backup-Plattformen aus der Cloud an. Aber worauf kommt es dabei an?
Seite 51
Rubriken
Seite 03 | |
Seite 54 | |
Seite 63 | |
Seite 68 | |
Seite 69 |
BSI-Forum
Seite 25 | |
Seite 29 | |
Seite 28 | |
Seite 32 |