Simonte schrieb:
Bin gespannt ob NIS-2 überhaupt irgendwann von irgendwem geprüft wird.
GFs von IT-Sicherheit zu überzeugen ist in vielen Firmen schwer
Jo, wird's. Ob das staatliche Stellen prüfen werden ist eigentlich Nebensache. Viel "witziger" werden wohl die 3rd Party Audits, die Dir dann von der Regelung unterliegenden Großkonzernen oder auch KRITIS-Betreibern reingedrückt werden.
Dann kommen noch Cybersecurity-Act und der Data-Act. Damit ist eigentlich jede Firma in der EU restlos bedient.
Zuguterletzt haben auch die Wirtschaftsprüfer diesbezüglich natürlich Audit-Fragen. Und spätestens um die kommst Du nicht herum.
So Späße wie NIS2 etc. machen "das Verkaufen" von IT-Sicherheit, oder InfoSec allgemein eigentlich SEHR einfach.
Conqi schrieb:
Teilweise muss man auch so ehrlich sein, dass manche IT-Strukturen eigentlich komplett eingerissen gehören. Ich seh das bei uns. Wir machen tatsächlich sehr viel für Security, schaffen Produkte an, schulen Mitarbeiter und das zeigt auch alles Wirkung, aber so einen Moloch aus Active Directory, Office 365, dutzenden weiteren Programmen und zig Onlinediensten, wann ist der wirklich abgesichert? Da kann man Firewall, Antivirenlösung, NDR-Software, Pentests und alles drüber schichten bis man umfällt, aber irgendwo gibt's immer Löcher.
Joah, gewachsene ShitShow halt.
Da hilft wirklich nur konsequentes, ausdauerndes und unnachgiebiges Aufräumen.
Erstmal Observability herstellen, ... ja das dauert an sich schon ewig, egal, und alle generellen Schwachstellen gnadenlos wegräumen.
IT-Sec ist halt hauptsächlich Hausmeister, Gärtner und Erkärbär in Personalunion.
... Und Business muss ich meist weit weniger erklären als der IT. XD
Ja, da wird ab und an auch Business ein wenig quietschen, allerdings kann man denen zur Not eben auch ein Dokument unter die Nase halten, dass sie über die Risiken und Gefahren aufgeklärt wurden, wenn a,b, ..x,y nicht gemacht werden.
Und man sucht sich ein gutes mSOC. Selbst kannst Du sowas nicht mehr betreiben, wenn Du kein globaler Konzern bist.
wern001 schrieb:
Wieso werden eigentlich solche Angriffe wie diese und auf Gemeinden, Krankenhäuser und andere Öffentliche Einrichtungen nicht als Terrorangriff gewertet und dementsprechend geahndet?
Wie genau soll das gehen? Wie soll denn eine Attributierung überhaupt zuverlässig stattfinden?
Vor allem, wenn man die NICHT live beobachten kann?
DaDare schrieb:
Frage an die Experten hier, müssen solche Abteilungen überhaupt Zugang haben an das öffentliche Netz?
Nein.
Und so wie's aussieht, war deren kritischer Bereich - aka die Flugsicherungssysteme - eh von der Verwaltung abgekoppelt. Klassische Netzwerksegmentierung würde ich vermuten.
Letzt habe ich den CISO von EnBW getroffen, dessen echte Kritische Infra ist komplett airgapped!
Selbst wenn da ein Wurm oder was auch immer reinkommen sollte, raus kann das Ding nicht telefonieren und irgendwann wird's mal gefunden und gelöscht.
Dann noch diverse Sub-Netze, um den Blasradius zu verkleinern, und ab und an halt IT für Erwachsene und kein Klicki-Bunti, welches ja von vielen mit IT verwechselt wird.
Conqi schrieb:
Was willst du machen? Die eingesetzten Proxyserver bombardieren?
Ja, klar, und dann noch die Proxies dieser Proxies und alle Onions sowieso!