- EU-Recycling - https://eu-recycling.com -

Kritis 2.0: Cyber Security für die Entsorgungswirtschaft

Systeme zur Angriffserkennung zählen jetzt explizit zu den geforderten technischen und organisatorischen Sicherheitsmaßnahmen für Unternehmen der Entsorgungswirtschaft. Noch bis Ende April 2023 haben Betreiber von kritischen Infrastrukturen (Kritis) Zeit, solche Intrusion Detection Systeme (IDS) einzuführen. Spätestens ab dem 1. Mai 2023 muss der Einsatz dann bei einem Audit nachweisbar sein. Die Axians eWaste GmbH informiert, wie IDS im Unternehmen eingeführt werden können.

Die neue Kritis-Verordnung 2.0 verschärft die Cyber-Security-Vorgaben für Betreiber kritischer Infrastrukturen und ihre Zulieferer. Künftig sind Systeme zur Angriffserkennung (IDS) Pflicht. Bei Verstößen gegen die gesetzliche Meldepflicht greifen schon seit 1. Januar 2022 strengere Sanktionen. Wird das BSI bei einem Cybervorfall nicht schnell genug informiert, drohen Geldstrafen von bis zu 20 Millionen Euro.

IDS steht kurz für Intrusion Detection System. Dabei handelt es sich um ein passives System, das die Logdaten der angeschlossenen Systeme analysiert, auf Angriffsmuster überprüft und bei Verdacht Alarm schlägt. Natürlich reicht es nicht aus, eine Bedrohung nur zu erkennen. Man muss sie auch schnell beseitigen. IDS wird daher in der Regel mit weiteren Cyber-Security-Systemen kombiniert. Eine solche Security-Architektur ermöglicht es, automatisiert zu reagieren. Axians unterstützt Unternehmen bei der Planung, Implementierung und beim Betrieb einer passgenauen Kritis-2.0-konformen Sicherheitsarchitektur.

Schritt für Schritt zur passenden Lösung
Axians analysiert zunächst, welche Geräte Unternehmen bisher in Betrieb haben und ob diese in der Lage sind, die erforderlichen Logdaten bereitzustellen. Denn nicht jedes IDS kann auch mit jedem Hersteller zusammenarbeiten. Anschließend wird ermittelt, an welchen Stellen der IT-Infrastruktur die Bedrohungserkennung am besten platziert werden sollte – zum Beispiel nahe am Client oder auf den Routern beziehungsweise Switches. Die richtige Wahl hängt immer von den individuellen Anforderungen ab und sollte auch im Hinblick auf das Kosten-Nutzen-Verhältnis überprüft werden.

Zudem ist es wichtig, nachgelagerte Prozesse klar zu definieren, etwa für das Patchmanagement der Geräte oder die Pflege der Software-Repositories. Nur so lassen sich Sicherheitslücken, die das IDS moniert, schnell schließen. Das IDS geht zunächst mit einer kleinen Gruppe an ausgewählten Geräten in den Testbetrieb. Axians prüft, ob das System richtig eingestellt ist und welche Warnmeldungen es ausgibt. Das ist wichtig, um Mitarbeitende nicht mit False Positives zu überlasten. Gegebenenfalls wird noch einmal nachjustiert. Dann kann das IDS vollständig ausgerollt werden. Dabei ist es möglich, klein zu starten und nach und nach weitere Geräte hinzuzufügen. Cyberrisiken und IT-Infrastrukturen verändern sich schnell. Daher sollte das IDS regelmäßig auf seine Wirksamkeit überprüft und gegebenenfalls angepasst werden.

www.axians-ewaste.com [1]

(Erschienen im EU-Recycling Magazin 01/2023, Seite 41, Foto: Gerd Altmann / pixabay.com)