Stand der Bedrohungslage und Schutzmaßnahmen
Wirksame Schutzmaßnahmen setzen voraus, zunächst die Bedrohungslage zu kennen und zu bewerten.
Was ist eine Bedrohungslage?
Unter einer Bedrohungslage versteht man in der IT die Gesamtsituation an Gefahren, die aktuell auf (personenbezogene) Daten und IT-Systeme einwirken. Dazu gehören
- Ransomware-Angriffe, bei denen Bedrohungsakteure Daten verschlüsseln und anschließend ein Lösegeld fordern,
- Phishing-Mails, die vertrauenswürdigen E-Mails täuschend ähnlich sehen und dazu verleiten sollen, auf manipulierte Links oder Anhänge zu klicken,
- oder das Ausnutzen von Sicherheitslücken und Schwachstellen in veralteter Software.
Eine Bedrohungslage verändert sich laufend durch neue Technologien, geopolitische Entwicklungen und die Professionalisierung von Angreifergruppen. Unternehmen und Behörden müssen daher regelmäßig einschätzen, welche Risiken gerade besonders relevant sind – etwa Angriffe auf Cloud-Dienste, in denen viele Daten gespeichert sind, oder gezielte Spionagekampagnen durch staatlich unterstützte Gruppen.
Welche Informationen zu Bedrohungslagen gibt es?
Offizielle Aussagen zur Bedrohungslage sind zahlreich. Aber es ist nicht immer leicht, die Informationen für die eigene Organisation direkt umzusetzen. Häufig ist etwa von einer „hohen abstrakten Bedrohungslage im Cyberbereich“ die Rede (vgl. dazu die Pressemitteilung des Bundesministeriums des Inneren unter https://ogy.de/pme3). Damit ist gemeint: Im Prinzip kann jedes Unternehmen oder jede Behörde betroffen sein, auch wenn kein konkreter Hinweis auf…