Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Mit <kes>+ lesen

Erfahrung teilen, Ressourcen schonen : Business-Continuity-Profile – gemeinsam geplant aus der Krise

Anwender können für Anwender BCM-Profile erstellen und so gemeinsam branchenspezifische Lösungen und Wege aufzeigen, wie Institutionen Krisen und Notfälle bewältigen können. Anwender können so mithilfe von BCM-Profilen auf die Erfahrungen und Kenntnisse anderer Institutionen zugreifen. Dies führt dazu, dass die für den Aufbau eines BCMS erforderlichen Ressourcen verringert werden können. Insbesondere Institutionen, die noch am Anfang eines BCMS stehen, erhalten mit einem BCM-Profil eine Hilfestellung sowie Empfehlungen wie ein BCMS aufgebaut werden kann und wie die einzelnen Stufen umgesetzt werden können.

Lesezeit 9 Min.

Von Daniel Gilles und Johannes Oppelt, BSI-Referat S 13 IT-Grundschutz

Sicherheitsvorfälle wie Ransomware- Angriffe, aber auch Naturkatastrophen und andere Vorfälle führen immer wieder zu Ausfällen ganzer Rechenzentren, Institutionen und Behörden. Können zeitkritische Geschäftsprozesse nicht mehr ausgeführt oder kann auf wichtige Ressourcen nicht mehr zugegriffen werden, führt dies meist zu existenzbedrohenden finanziellen Schäden. Je schneller die zeitkritischen Prozesse und Ressourcen wieder zur Verfügung stehen, desto geringer sind die Schäden.

Nur wenige Betroffene können in solchen Fällen auf bestehende Notfall- und Wiederanlaufpläne zurückgreifen. Business-Continuity- Management (BCM) als Thema und als Managementsystem ist aktuell noch nicht so weit verbreitet wie Managementsysteme für Informationssicherheit (ISMS). Viele Institutionen stehen noch davor, sich selbst systematisch mit dem Thema Business-Continuity zu beschäftigen und ein eigenes Business-Continuity- Management-System (BCMS) aufzubauen.

Abbildung 1: BCM-Prozess

Einer der Gründe hierfür ist, dass die Einführung und Entwicklung eines BCMS erhebliche Ressourcen einer Institution binden kann, die nur begrenzt zur Verfügung stehen. Oftmals fehlt zudem auch die notwendige Sensibilisierung der Institutionsleitung, um die hierfür erforderlichen Mittel zur Verfügung zu stellen. Bis zu einem vollwertigen BCMS sind viele Schritte zu durchlaufen, wie Abbildung 1 darstellt.

BCM-Profile

Ein Weg, um den Aufwand in ein BCMS zu verringern, können BCM-Profile sein. Wie es sich bereits bei IT-Grundschutz-Profilen erwiesen hat, kann es sehr praktikabel sein, wenn sich Institutionen einer Branche gemeinsam Lösungen und Hilfestellungen erarbeiten, um sie anderen Anwendern zur Verfügung zu stellen. Viele der Erfahrungen, die mit dem IT-Grundschutz-Profilen gesammelt wurden, können auf BCM-Profile übertragen werden. Nicht selten ähneln sich zentrale Ergebnisse des BCMS-Prozesses von Institutionen einer Branche genauso, wie sich zentrale Ergebnisse des Sicherheitsprozesses von Institutionen einer Branche ähneln (siehe hierzu auch die Übersicht in Abb. 2).

Abbildung 2: Übersicht BCM-Profil-Bestandteile

Dies fängt bereits mit der besonderen Aufbau-Organisation (BAO) an. Hier stellen sich immer dieselben Fragen: Welche Rollen werden benötigt? Wie sollen diese besetzt werden? Welche Kompetenzen werden benötigt? Wie können diese alarmiert werden? Wie soll mein Stabsraum ausgestattet werden? … All dies wird sich bei Institutionen einer Branche voraussichtlich ähneln. Und wenn einmal keine einheitliche Empfehlung ausgesprochen werden kann, können im BCM-Profil Alternativen samt ihrer Vor- und Nachteile dargestellt werden.

Aber auch im Rahmen der Business-Impact-Analyse (BIA) sind große Ähnlichkeiten zu erwarten. In der Regel werden Institutionen einer Branche vergleichbare Prozesse verwenden und diese vergleichbar bewerten – das heißt es sind dieselben BIA-Parameter und dieselben Ausfallzeiten zu erwarten. Selbst bei den für den Notbetrieb erforderlichen Ressourcen sind große Ähnlichkeiten üblich.

Allerdings zeigen sich in den folgenden BCMS-Prozessschritten auch die Grenzen von BCM-Profilen: Der Soll-Ist-Vergleich ist naturgemäß von der eigenen Umsetzung vor Ort abhängig und daher nicht übertragbar. Ähnlich gestaltet es sich bei der Risiko Analyse, den Geschäftsfortführungs- und Wiederanlaufplänen. Diese sind in der Regel von der „konkreten Lage vor Ort“ abhängig und können nur bei einer sehr starken Überschneidung innerhalb der Branche abstrahiert und in ein BCM-Profil übernommen werden. Demgegenüber können aber immer branchenübliche BC-Lösungen auf der Ebene der BC-Strategien im Rahmen eines BCM-Profils betrachtet werden.

Schlussendlich bieten sich auch die beiden Schritte der Überprüfungsphase – das Testen und das Erheben von Leistungskennzahlen – sehr gut für die Behandlung im Rahmen von BCM-Profilen an. So können zum Beispiel branchenübliche Übungsdrehbücher für Stabsübungen, zugeschnitten auf die im Profil empfohlene BAO, entwickelt werden. Genauso können für die Branche maßgeschneiderte Kennzahlen erarbeitet und empfohlen werden.

Fazit

Anwender können so mithilfe von BCM-Profilen auf die Erfahrungen und Kenntnisse anderer Institutionen zugreifen. Dies führt dazu, dass die für den Aufbau eines BCMS erforderlichen Ressourcen verringert werden können. Insbesondere Institutionen die noch am Anfang eines BCMS stehen, erhalten mit einem BCM-Profil eine Hilfestellung sowie Empfehlungen, wie ein BCMS aufgebaut werden kann und wie die einzelnen Stufen umgesetzt werden können. Dies verringert die Einstiegshürde in ein BCMS erheblich.

Aber nicht nur allein die Inhalte eines BCM-Profils können helfen: Auch sind diese oftmals ein Aufhänger für die Bildung von Erfahrungskreisen und Gremien zum Austausch und Vernetzen in der Branche. Daher und aus Gründen der Repräsentativität sollten BCM-Profile idealerweise immer von entsprechenden Branchenvertretern beziehungsweise Arbeitskreisen erstellt werden. Das BSI hat ein Workshop-Konzept erstellt, um Anwender bei der Erstellung eines BCM-Profils zu unterstützen.

Das BSI kann bei Bedarf fachliche Hilfestellung leisten und moderiert durch den Erstellungsprozess eines BCM-Profils. Die grundlegenden Inhalte können innerhalb von drei Workshoptagen erarbeitet werden. Interessierte können sich gerne an das IT Grundschutz-Postfach wenden (it-grundschutz@bsi.bund.de).

kurz notiert

Codeanalyse von OSS-Passwort-Managern

Im Rahmen des Projekts zur „Codeanalyse von Open Source Software“ (CAOS 3.0) hat das BSI die Passwort- Manager KeePass und  Vaultwarden untersucht; dabei wurden bei Vaultwarden zwei Sicherheitslücken mit der Einstufung „hoch“ identifiziert. Das Projekt CAOS unterstützt dabei, häufige Schwachstellen und Risiken zu ermitteln und zu beseitigen. Das BSI überprüfte mit der mgm security partners GmbH den Quellcode der beiden Passwort-Manager und hat gefundene Schwachstellen den betroffenen Entwicklerinnen und Entwicklern im Rahmen eines Responsible-Disclosure-Verfahrens mitgeteilt und nach deren Reaktion auf der BSI-Website veröffentlicht (www.bsi.bund.de/DE/Service-Navi/Publikationen/Studien/Projekt_P486/projekt_P486_node.html). Bei den aktuellen Ergebnissen handelt es sich um eine Kombination aus Sourcecode-Review, dynamischer Analyse und Schnittstellenanalyse in den Bereichen Netzwerkschnittstellen, Protokolle und Standards. Um die Sicherheit von Open-Source-Software (OSS) in Zukunft zu erhöhen, sind weitere Codeanalysen geplant.

Problematische Prozesse im Mikrochip-Design

Das Fraunhofer-Institut AISEC hat im Auftrag des BSI die Studie „Security Evaluations of Hardware Design Synthesis“ erstellt. Sie beschreibt in mehreren Fallstudien, wie der Syntheseprozess im Mikrochip-Design vorhandene Maßnahmen gegen Hardware-Angriffe abschwächen oder sogar unwirksam machen kann.

Der Entwurf von digitalen Chips beinhaltet mehrere Schritte. Er beginnt meist mit sehr abstrakten Blockdesigns, deren Funktionalität anschließend mittels einer Hardwarebeschreibungssprache wie etwa VHDL (Very- High-Speed-Integrated-Circuit-Hardware Description-Language) genau spezifiziert wird. Hieran schließt sich der Prozess der sogenannten „Synthese“ an, in dem der Code durch spezielle Softwaretools in eine technologiespezifische Netzliste umgewandelt wird. An dieser Stelle können die Designer auch Beschränkungen einfügen, wie etwa Flächenbeschränkungen oder die Vorgabe einer Zielfrequenz, mit welcher der Chip später betrieben werden soll. Um diese Vorgaben einhalten zu können, führen die Softwaretools diverse Optimierungen durch, die unter Umständen negative Auswirkungen auf bestimmte Funktionalitäten des Chips haben können.

Insbesondere in eingebetteten Systemen können bestimmte Sicherheitsmaßnahmen gegen Hardware-Angriffe erforderlich sein. Solche Angriffe umfassen unter anderem Seitenkanal- und Fehlerinjektions-Angriffe. Die implementierten Gegenmaßnahmen können sehr empfindlich auf Veränderungen des Designs durch den Syntheseprozess reagieren. Die nun vorgelegte Studie dokumentiert diverse Fallstudien, in denen die Auswirkungen bestimmter Optimierungen auf in Hardware implementierte Maßnahmen gegen Seitenkanal- und Fehlerinjektions- Angriffe untersucht werden. Die Ergebnisse zeigen, dass die Einstellungen an den Synthesetools erhebliche Auswirkungen auf die Funktionalität der Sicherheitsmaßnahmen haben können oder diese sogar unabsichtlich weitestgehend deaktivieren können.

In der Studie werden exemplarisch Subsysteme des Google Open Titan betrachtet – ein offenes Hardware- Design, das frei synthetisiert und hergestellt werden darf. Dieses Open-Source-Design enthält zahlreiche Sicherheitsmaßnahmen, die auch fortlaufend von der Community verifiziert werden. Dennoch können Sicherheitsprobleme auftreten, wenn die Optimierungseinstellungen der Synthesetools nicht sorgfältig gewählt werden.

Um diese Gefahr abzuwenden, sollten Designer die Einschränkungen ihrer Synthesetools genau kennen und Optimierungen entsprechend auswählen oder deaktivieren. Außerdem rät das BSI, die Forschung an Analysetools zu intensivieren – ein erster Schritt dazu ist die vorliegende Studie, die auf www.bsi.bund.de/DE/Service-Navi/Publikationen/Studien/Hardwaredesign-Synthesis/Hardwaredesign-Synthesis.html als 67-seitiges PDF in englischer Sprache kostenlos zum Download bereitsteht. Weiterhin können auch unabhängige Sicherheitszertifizierungen, insbesondere des final synthetisierten Chips, die in der Studie identifizierten Probleme aufdecken.

Ende-zu-Ende-Verifizierbarkeit bei Onlinewahlen

Das BSI hat eine in Auftrag gegebene Studie zu Ende-zu-Ende-Verifizierbarkeitsmethoden bei Onlinewahlen veröffentlicht. Die Publikation gibt einen Überblick über den aktuellen Stand der Technik in diesem Bereich und zeigt auf, wie Onlinewahlen mithilfe einer Ende-zu-Ende-Verifizierung sicherer gestaltet werden können: Damit können Wählende den Eingang der eigenen Stimme in die Wahlurne eigenständig überprüfen. Außerdem kann sowohl von Wählenden als auch von Wahlvorständen unabhängig verifiziert werden, ob das Endergebnis der Gesamtheit der abgegebenen Stimmen entspricht, selbst wenn Teile des Wahlsystems nicht korrekt funktionieren.

In den letzten Jahrzehnten wurden viele Ende-zu- Ende-Verifizierbarkeitsmethoden für Onlinewahlen vorgeschlagen, implementiert und analysiert. Dies gelang, ohne das Wahlgeheimnis oder die Nutzerfreundlichkeit des Wahlsystems für die Wählerinnen und Wähler zu beeinträchtigen. Aufgrund der Fülle der Möglichkeiten ist es für Anwenderinnen und Anwender nicht einfach die für ihre geplante Onlinewahl am besten geeignete Methode auszuwählen. In der veröffentlichten Studie werden die wichtigsten kryptografischen Bausteine von Ende-zu-Ende-verifizierbaren Onlinewahlsystemen im Detail beschriebenund anhand verschiedener Kriterien bewertet und diskutiert.

Die Studie steht über www.bsi.bund.de/DE/Service-Navi/Publikationen/Studien/Verifiable_Online-Voting/Verifiable_Online-Voting_node.html als 106-seitiges PDF in englischer Sprache kostenlos zum Download bereit. Das BSI erarbeitet aus den Ergebnissen aktuell einen Handlungsleitfaden für Wahlverantwortliche zum Thema Ende-zu-Ende-Verifizierbarkeit, um eine niederschwellige und gründliche Einführung in das komplexe Thema der Ende-zu-Ende-verifizierbaren Onlinewahlen zu bieten.

Aktualisierter Mindeststandard zur Protokollierung und Detektion von Cyberangriffen

Das BSI hat am 11. November 2024 den Mindeststandard zur Protokollierung und Detektion von Cyberangriffen aktualisiert (www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Mindeststandards/MST_BSI_PD_Version_2_1.html). Nach der letzten umfassenden Überarbeitung im Juni 2023 wurden im Rahmen der Qualitätssicherung weitere Inhalte konkretisiert.

Dieser Mindeststandard legt gemäß § 8 Abs. 1 BSIG das Mindestniveau für die Informationssicherheit des Bundes im Bereich der Protokollierung von Ereignissen und in der Detektion von daraus folgenden sicherheitsrelevanten Ereignissen (SRE) fest. Wenn Cyberangriffe frühzeitig erkannt werden, können diese entweder ganz verhindert oder ihre Folgen abgeschwächt und eingedämmt werden. Mit der Umsetzung des Mindeststandards wird ein zielgerichtetes und einheitliches Vorgehen zur Erkennung und Abwehr von Cyberangriffen auf die Kommunikationstechnik des Bundes etabliert.

Mit der neuen Version 2.1 wurde die Angabe zur Speicherfrist von Protokoll- und Protokollierungsdaten konkretisiert. Ebenso wurde die zwingend erforderliche Löschung dieser Daten differenzierter betrachtet. Zusätzlich wurden Verweise und die Referenztabelle aktualisiert.

Impressum

Redaktion:
Katrin Alberts (verantwortlich), Brigitte Hoffmann
E-Mail: katrin.alberts@bsi.bund.de

Bundesamt für Sicherheit in der Informationstechnik (BSI) Referat Öffentlichkeitsarbeit
Postfach 20 03 63
53133 Bonn

Hausanschrift:
Godesberger Allee 185–189
53175 Bonn

Telefon: +49 228 999582-0
Telefax: +49 228 999582-5455
Web: www.bsi.bund.de

Das BSI-Forum, Organ des Bundesamtes für Sicherheit in der Informationstechnik in Bonn, ist Bestandteil der <kes> – Die Zeitschrift für Informations-Sicherheit

Die Beiträge der einzelnen Autoren spiegeln deren persönliche Meinung wider, die nicht unbedingt der Position des BSI entsprechen muss. 32. Jahrgang 2024

Diesen Beitrag teilen: