Jetzt wichtig für IT-Security in Deutschland

Inhaltsverzeichnis

Aktuell sind Betreiber kritischer Infrastrukturen besonders unter Druck. Bis zum Stichtag am 1. Mai 2023 müssen bestimmte Vorgaben erfüllt und gemeldet sein. Besonders betroffene kleine und mittelständische Unternehmen sehen sich mit dieser Aufgabe überfordert. Eine Orientierung und die wichtigsten To-dos zeigen wir Ihnen hier. Wie immer gilt darüber hinaus: Wir sind für Sie da, wenn Sie uns brauchen.
Bildmontage, mit der Aufschrift "Es wird kritisch!" bzgl. des Thema KRITIS-Anforderungen im Mai 2023. Hinterlegt mit Firmenlogo Dr. Gorski Consulting und eine Sprechblase an der Seite mit rotem Ausrufezeichen darin.

Für KRITIS-Betreiber wird es kritisch

KRITIS-Betreiber stehen vor so hohen Herausforderungen wie nie: Die Anforderungen an den Schutz ihrer Systeme vor Cyberangriffen sind drastisch gestiegen. Durch die EU und die Bundesregierung neu eingeführte Vorgaben und Schwellenwerte haben dazu geführt, dass mehr Unternehmen unter die KRITIS-Definition fallen als bisher.

Besonders für diese neu hinzugekommenen Unternehmen und Betriebe stellen die Anforderungen der EU- (die NIS- und RCE-Richtlinien) und deutschlandweiten Vorgaben, das IT-Sicherheitsgesetz 2.0 des BSIG (Gesetz über das Bundesamt für Sicherheit in der Informationstechnik), eine erhebliche Belastung dar. Sie müssen bis zum Mai dieses Jahres strengste Sicherheitsmaßnahmen ergreifen, um ihre Widerstandsfähigkeit gegen böswillige Akteure gewährleisten zu können. Verstöße gegen die o.g. Vorschriften des BSIG haben schwerwiegende Konsequenzen: Es drohen Geldbußen von bis zu 20 Millionen Euro.

Wer ist nun aber genau von diesen Anforderungen betroffen und zählt zu KRITIS?

Was ist KRITIS?

KRITIS steht für alle Einrichtungen der sog. „KRITischen InfraStruktur“. Diese Einrichtungen spielen eine zentrale Rolle bei der Sicherheit und Stabilität Deutschlands. Deshalb müssen sie besonders geschützt werden. Sollten sie angegriffen oder beeinträchtigt werden, könnte das verheerende Auswirkungen auf große Teile der Gesellschaft haben – von langanhaltenden Versorgungsengpässen, die Bürgern massiv schaden, bis zu daraus möglicherweise resultierenden öffentlichen Unruhen.

Zur Kritischen Infrastruktur gehören Unternehmen und Einrichtungen aus folgenden Bereichen. Grundsätzlich gelten alle Unternehmen als von KRITIS-Regulierungen betroffen, die mehr als 500 000 Personen mit einer kritischen Dienstleistung versorgen.

Was ist eine kritische Dienstleistung?

Das IT-Sicherheitsgesetz definiert für Deutschland acht Bereichen in drei Kategorien, die unter die KRITIS-Regularien fallen.

GrundversorgungVersorgungDienstleistungen
Energie, Wasser, Ernährung, GesundheitVerkehr & Transport, EntsorgungIT & Telekommunikation, Finanzen & Versicherungen

Seit dem Bestehen des IT-Sicherheitsgesetz 2.0 (einer Anpassung des erstmalig 2015 beschlossenen BSIG im Jahr 2021) zählen ebenfalls Unternehmen und Einrichtungen dazu, die im besonderen öffentlichen Interesse stehen (sog. UBI). Auf diese kommen angepasste Richtlinien („KRITIS-light“) zu, die je nach Gruppe 2023 oder 2024 umgesetzt sein müssen.

RüstungWertschöpfungGefahrstoffe
UBI 1UBI 2UBI 3
Rüstungsunternehmen und -hersteller für staatliche Verschlussachen.Unternehmen von erheblicher volkswirtschaftlicher Bedeutung, deren Störung gesamtgesellschaftliche Folgen hätte.Betriebe der Chemie und produzierender Industrie, deren Produkte in die oberste Gefahrenstufe gemäß Störfall-Ordnung einzustufen sind.
Zum Thema "Kritis-Anforderungen 2023" zeigt das Bild eine Montage mit links dem Satzt in groß "Das JETZT dran" und daneben ein junger Mann im Businesslook mit erhobenen Zeigefinger, aber leicht albern lächelnd. Über ihm illustriert Glühbirnen und oben links versetzt Logo der Dr. Gorski Consulting.

Verantwortung, Vorgaben und Verpflichtung

Ab dem 01. Mai 2023 werden laut dem BSIG § 8a Absatz 1a die Betreiber Kritischer Infrastrukturen verpflichtet, Systeme zur Erkennung von Angriffen (SzA) einzusetzen; und zwar unter Einhaltung des aktuellen Standes der Technik und durch ordnungsgemäßen Einsatz dieser Erkennungssysteme. Dies muss sich dann nach § 8a Absatz 3 BSIG gegenüber dem BSI nachweisen lassen.

Die eingesetzten Systeme zur Angriffserkennung müssen bestimmte Voraussetzungen erfüllen und in der Lage sein, Bedrohungen fortlaufend zu erkennen, zu vermeiden und zu beseitigen. Betreiber kritischer Infrastrukturen sind gesetzlich dazu verpflichtet worden, spätestens zwei Jahre nach Eintreten der Gesetztespflicht dafür zu sorgen und fortlaufend alle zwei Jahre einen Nachweis gegenüber dem BSI zu führen, dass ihre Strukturen sicher sind.

Am 28. Mai 2021 traten vielfältige Änderungen in dem bereits im Jahr 2015 eingeführten BSIG in Kraft – das sog. „IT-Sicherheitsgesetz 2.0“. So wurden die oben genannten Systeme zur Angriffserkennung in § 8a Absatz 1a BSIG insoweit eingefügt, als eine Pflicht zum ordnungsgemäßen Einsatz dieser Systeme ausgesprochen worden ist. Dabei wurden die SzA genauer definiert als datengetriebene Erkennungssysteme, die technisch und organisatorisch in Betriebsprozesse eingebunden sein müssen (vgl. § 2 Absatz 9b BSIG).

Bereits im August 2015 hatte zusätzlich die Bundesnetzagentur mit ihrem IT-Sicherheitskatalog Anforderungsprofile zum Schutz vor Bedrohungen formuliert (vgl. § 11 Absatz 1a Energiewirtschaftsgesetz (EnWG)). Dies betrifft besonders Betreiber von Energieanlagen und andere nach der KRITIS-Verordnung eingestufte Betriebe. Auch mit dem IT-Sicherheitskatalog ging bereits eine Verpflichtung einher, dort für Schutz zu sorgen, wo eine Gefährdung für den Netzbetrieb möglich ist.

Die verpflichtende Verantwortung die Vorgaben einzuhalten und das zu melden ist somit anzunehmen.

Abhängigkeiten als Herausforderung

Die stetige Zunahme von Abhängigkeiten der Betriebe von Informations- und Kommunikationstechnologien (IKT) hat das Risiko erhöht, dass betriebliche Funktionen durch Angriffe auf die IKT beeinträchtigt werden können. Dazu gehören Cyberattacken, globale Interessenskonflikte, Wirtschaftsspionage sowie Sabotageversuche.

Angriffe richtigen sich dabei meist großflächig gegen mehrere Anlagen, sodass ein einfaches Ausweichen auf nicht betroffene Anlagen zunehmend wegfällt. Einzelne Anlagen dürfen nicht mehr derart anfällig sein, dass sie Angreifern unter Umständen als Einfallstor oder gar als Werkzeug für weiterreichende Attacken dienen.

Die Lösung: Einsatz der SzA

Was genau sind nun diese Systeme zur Angriffserkennung? Wie genau können diese eingesetzt werden und inwiefern ist ihr Nutzen auch abhängig von der jeweiligen Branche der betroffenen Betriebe?

Gemäß der Definition aus § 2 Absatz 9b Satz 1 BSIG sind SzA Prozesse, die im Betrieb durch technische Werkzeuge und organisatorische Einbindung angewendet werden. Betont wird hierbei ausdrücklich, dass auch die organisatorische Einbindung eine Rolle spielt und nicht nur die technische.

Nicht nur technisch – auch organisatorisch

Zusätzlich konkretisiert § 8 Absatz 1a BSIG die SzA folgendermaßen weiter. Sie „müssen geeignete Parameter und Merkmale aus dem laufenden Betrieb kontinuierlich und automatisch erfassen und auswerten“ können. Dabei wird die Beschaffenheit der Auswertung ebenfalls bestimmt (§ 2 Absatz 9b BSIG): Sie ist ein „Abgleich der in einem informationstechnischen System verarbeiteten Daten mit Informationen und technischen Mustern, die auf Angriffe hindeuten.“ Schlussendlich sollen die Systeme „dazu in der Lage sein, fortwährend Bedrohungen zu identifizieren und zu vermeiden sowie für eingetretene Störungen geeignete Beseitigungsmaßnahmen vorzusehen“ (§ 8a Absatz 1a Satz 3 BSIG).

Mit letzterem wird noch einmal die Wichtigkeit der organisatorischen Einbindung verdeutlicht. Die wesentlichen Aufgaben der SzA sind demnach: zunächst die Protokollierung, Detektion und Reaktion. Das heißt: Fortlaufende Auswertung gesammelter Informationen, das Erkennen von sicherheitsrelevanten Ereignissen (z. B. durch Anomalie-Erkennung) und als Reaktion das Ergreifen von implementierten Maßnahmen, die Störungen durch Attacken verhindern. Dies kann dabei sowohl technisch als auch organisatorisch gelöst werden.

Die SzA müssen dabei alle informationstechnischen Systeme, Komponenten und Prozesse beachten, die für eine sichere Funktionalität der betriebenen Kritischen Infrastruktur nötig sind. Das betrifft sowohl IT als auch OT (operative Technologien), Rechenzentren, Embedded Systems und weitere Bereiche.

Jede Branche bringt ihre eigenen Anforderungen mit. Grundsätzlich gilt aber, dass die Sicherheitsstandards der BSI-Vorgaben eingehalten werden müssen. Auch dafür gibt es konkrete Empfehlungen und Vorgaben, die sog. „Branchenspezifischen Sicherheitsstandards“ bzw. „B3S“. Vgl. dazu § 8a Absatz 2 BSIG. Diese branchenspezifischen Standards wurden für einzelne Branchen von Branchenverbänden erstellt und vom BSI freigegeben. Darin werden meist genaue Anforderungen an das sog. Managementsystem für Informationssicherheit (ISMS) erläutert. Es gibt Branchenstandards für Energie, Wasser, Ernährung, Gesundheit, Transport und Verkehr, Entsorgung, IT und TK sowie für Finanzen und Versicherungen.

Zusätzlich gibt es noch weitere, spezifische Sicherheitskataloge, die einzelne Branchen betreffen – äquivalent zum EnWG bei energiekritischer Infrastruktur (z. B. das BAIT für Banken und das TKG für die Telekommunikation.)

Bild zeigt Checkliste, die abgehakt wird. Logo von Dr. Gorski Consulting oben links. Hand hält dicken Filzstift, der grüne Haken setzt. Schriftzug "alles gecheckt".

Die Nachweispflicht im Jahr 2023

Alle zwei Jahre wird ein Nachweis fällig. Dabei gilt, dass Nachweise, die ab dem 1. Mai 2023 vorgelegt werden, auch Aussagen darüber enthalten müssen, wie SzA gemäß § 8a Absatz 1 BSIG eingesetzt werden.

Besonders Betreiber von Energieversorgungssystemen und -anlagen, die als Kritische Infrastruktur gelten, müssen dem BSI am 1. Mai 2023 verpflichtend und dann alle zwei Jahre folgend, die Erfüllung der Anforderungen nachweisen (vgl. § 11 Absatz 1e und 1f EnWG). Gleiches gilt, wie eingangs bereits erwähnt, für alle KRITIS-Unternehmen.

Dabei wird geprüft werden, inwieweit die individuelle Umsetzung der SzA stattgefunden hat. Dies geschieht durch Nachweiserbringung einer Bewertung des ISMS. Dafür wurde ein „Reifegradmodell“ entwickelt, das eine Entwicklung des ISMS nachverfolgen und dokumentieren kann. Zusätzlich müssen das betriebliche Kontinuitätsmanagement (Business Continuity Management Systems, BCMS) und damit verbundene Anforderungen und Maßnahmen geprüft werden. Auch hierfür wurde ein Reifegradmodell vorgegeben.

Angestrebt wird grundsätzlich jeweils die Stufe 4 von 5.[1] Aufgrund der Kurzfristigkeit durch die aktuelle Gesetzgebung ist es zulässig, bei der ersten Nachweisführung Stufe 3 zu erreichen.

Die Anforderungen sind immens. Deshalb stehen wir Ihnen mit Rat und Tat zur Seite und helfen Ihnen, sich wirklich sicher zu sein.

Ihr Team der Dr. Michael Gorski Consulting GmbH


[1] www.bsi.bund.de/OHNachweise

Blog-Artikel teilen

Jetzt Kontakt aufnehmen!
Logo Allianz für Cybersecurity
BSI APT-Response Dienstleister
Diese Artikel könnten Sie auch interessieren
Fotomontage zum Thema Security Awareness. Zeigt Logo der Dr. Michael Gorski Consulting Gmbh, darunter steht: Keine Security Awareness? Hintergrund zeigt brennendes Feuer und andeutung eines Sicherheits-Symbols. Vordergründig steht, von hinten zu sehen, ein Feuerwehrmann in voller Montur mit Axt.
Security Awareness

„Wir machen schon einmal im Jahr ein Training zur Security Awareness…“ Das hören wir so immer mal wieder. Grund genug, mal darüber zu reden. Denn einmal im Jahr ein Security-Awareness-Training – reicht das? Gibt es denn eine akute Gefahr?

Weiterlesen »
Bild zeigt zum Thema Cyberkrieg & Cyberwar Montage eines im dunklen sitzenden Hackers. Im Hintergrund Einser und Nullen und eine digitalisierte Weltkarte. Schriftzug:"Cybekrieg Cyberwar, Subline: sind wir sicher?"
Cyberkrieg & Cyber Warfare

Aktuell sind Cyberkrieg, hybride Kriegsführung und Hackerangriffe bei vielen Thema. Die Unsicherheit ist groß, das Wissen dazu gering. Was kann man tun, um sich zu schützen und mit welchen Gefahren muss man wirklich rechnen? Eins vorab: Natürlich gibt es Wege, sich zu schützen.

Weiterlesen »
Kennen Sie schon unseren YouTube Kanal?