Kategorien
IT-Sicherheit

Kartierung der Cybersecurity-Bedrohungslandschaft

Zu der Frage, wie man die Bedrohungslandschaft im Bereich der Cybersicherheitabbildet, hat die Agentur der Europäischen Union für Cybersicherheit (ENISA) ein 6-stufiges Modell entwickelt.

Kartierung der Cybersecurity-Bedrohungslandschaft - Ferner: Rechtsanwalt für Strafrecht, Verkehrsrecht, IT-Recht Aachen

Diese von der ENISA entwickelte Methodik zur Bedrohungslandschaft im Bereich der Cybersicherheit zielt auf die Förderung eines einheitlichen und transparenten Austauschs von Bedrohungsdaten in der gesamten Europäischen Union ab. Das Dokument steht hier frei zum Download.

In ihrer Pressemitteilung führt die ENISA aus, dass mit Blick auf eine sich ständig weiterentwickelnde Cyber-Bedrohungslandschaft der Bedarf an aktualisierten und genauen Informationen über die aktuelle Situation wächst, die ein Schlüsselelement für die Bewertung relevanter Risiken ist.

Hierzu hat die ENISA nun – unter dem Stichwort „ENISA-Methodik“ – einen offenen und transparenten Rahmen zur Unterstützung der Entwicklung von Bedrohungslandschaften zur Verfügung gestellt.

Die ENISA-Methodik zielt darauf ab, eine Grundlage für die transparente und systematische Bereitstellung horizontaler, thematischer und sektoraler Bedrohungslandschaften für die Cybersicherheit („cybersecurity threat landscapes“, CTL) dank eines systematischen und transparenten Prozesses für die Datenerfassung und -analyse zu schaffen. Aus der Pressemitteilung im Weiteren dazu:

Wer kann von dieser neuen Methodik profitieren?

Diese neue Methodik wird den Interessenvertretern der ENISA und anderen interessierten Parteien zur Verfügung gestellt, die ihre eigenen Cyber-Bedrohungslandschaften erstellen möchten. Die Übernahme und/oder Anpassung des vorgeschlagenen neuen CTL-Rahmens wird ihre Fähigkeit zum Aufbau eines Situationsbewusstseins, zur Überwachung und zur Bewältigung bestehender und potenzieller Bedrohungen verbessern.

Die ENISA wird diese neue Methodik auch nutzen, um eine verbesserte jährliche ENISA-Bedrohungslandschaft (ETL) zu erstellen. Sie wird auch verwendet werden, um technische oder sektorielle Bedrohungslandschaften zu erstellen.

Wie funktioniert die Methodik?

Der Rahmen basiert auf den verschiedenen Elementen, die bei der Durchführung der Analyse der Bedrohungslandschaft für die Cybersicherheit berücksichtigt werden. Er umfasst daher die Identifizierung und Definition des Prozesses, der verwendeten Methoden und Instrumente sowie der beteiligten Akteure.

Aufbauend auf dem bestehenden modus operandi gibt diese Methodik Hinweise zu Folgendem:

  • Definition der Komponenten und Inhalte der verschiedenen Arten von CTL;
  • Bewertung des Zielpublikums für jede Art von CTL, die durchgeführt werden soll
  • wie Datenquellen gesammelt werden;
  • wie die Daten analysiert werden;
  • wie die Daten zu verbreiten sind;
  • wie das Feedback gesammelt und analysiert werden soll.

Die ENISA-Methodik besteht aus sechs Hauptschritten, wobei für jeden dieser Schritte ein Feedback vorgesehen ist und mit ihm verbunden wird:

  • Richtung;
  • Sammlung;
  • Verarbeitung;
  • Analyse und Erstellung;
  • Verbreitung;
  • Rückmeldung

Diese CTL-Methode wurde von der ENISA Ad-hoc-Arbeitsgruppe für die Cybersecurity Threat Landscape (CTL WG) validiert. Die Gruppe besteht aus europäischen und internationalen Experten aus dem öffentlichen und privaten Sektor.

Die Arbeit der ENISA an der Cybersecurity Threat Landscape

Die ENISA ist ständig auf der Suche nach Möglichkeiten, Feedback zu sammeln und die Methodik für die Erstellung von Bedrohungslandschaften der Cybersicherheit zu verbessern und zu aktualisieren. Bitte zögern Sie nicht, sich mit Vorschlägen an etl@enisa.europa.eu zu wenden.

Die ENISA CTL-Methodik soll einen Überblick darüber geben, wie eine CTL zu erstellen ist. Diese Methodik soll daher im Laufe der Zeit entsprechend möglicher neuer Entwicklungen in diesem Prozess weiterentwickelt werden. Die laufende Forschung und Arbeit der ENISA in diesem Bereich soll die Transparenz und das Vertrauen in den Inhalt der erstellten Berichte gewährleisten.

Benutzerbild von Rechtsanwalt Jens Ferner (Fachanwalt für Strafrecht & Fachanwalt für IT-Recht)
Letzte Artikel von Rechtsanwalt Jens Ferner (Fachanwalt für Strafrecht & Fachanwalt für IT-Recht) (Alle anzeigen)
Benutzerbild von Rechtsanwalt Jens Ferner (Fachanwalt für Strafrecht & Fachanwalt für IT-Recht)

Von Rechtsanwalt Jens Ferner (Fachanwalt für Strafrecht & Fachanwalt für IT-Recht)

Auf Strafverteidigung & Wirtschaftsstrafrecht spezialisiert übernehmen wir ausschließlich Strafverteidigungen, Ordnungswidrigkeiten und Strafvollstreckungssachen.
Rechtsanwalt Jens Ferner ist als Fachanwalt für Strafrecht und Fachanwalt für IT-Recht Ihr Profi in Strafverteidigung, speziell in Cybercrime, Wirtschaftsstrafrecht und Arbeitsstrafrecht sowie bei Unternehmens-Bußgeldern