<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>IT-Sicherheit &#8211; Ilja Schlak InfoSec Blog</title>
	<atom:link href="https://ilja-schlak.de/category/it-sicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://ilja-schlak.de</link>
	<description></description>
	<lastBuildDate>Wed, 04 Mar 2026 08:09:51 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://ilja-schlak.de/wp-content/uploads/2019/10/favicon_ilja_schlak_IT-1-150x150.png</url>
	<title>IT-Sicherheit &#8211; Ilja Schlak InfoSec Blog</title>
	<link>https://ilja-schlak.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Teheran Verkehrskameras gehackt &#8211; Wie sicher sind die Verkehrskameras in Deutschland?</title>
		<link>https://ilja-schlak.de/teheran-verkehrskameras-gehackt-bsi-kritis-daten/</link>
					<comments>https://ilja-schlak.de/teheran-verkehrskameras-gehackt-bsi-kritis-daten/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Tue, 03 Mar 2026 22:13:23 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=2172</guid>

					<description><![CDATA[<p>Teheran Verkehrskameras gehackt &#8211; mehrere Berichte behaupten, dass nahezu alle Verkehrskameras in Teheran &#252;ber Jahre kompromittiert waren und Bilddaten verschl&#252;sselt an Server in Israel &#252;bermittelt wurden. &#214;ffentlich belastbare technische Nachweise fehlen bislang; ein Blick auf BSI-KRITIS-Reifegrade zur Angriffserkennung im deutschen Sektor Transport und Verkehr zeigt zugleich, warum stille Datenabfl&#252;sse in komplexen Umgebungen realistisch lange unentdeckt...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/teheran-verkehrskameras-gehackt-bsi-kritis-daten/">Teheran Verkehrskameras gehackt &#8211; Wie sicher sind die Verkehrskameras in Deutschland?</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Teheran Verkehrskameras gehackt – mehrere Berichte behaupten, dass nahezu alle Verkehrskameras in Teheran über Jahre kompromittiert waren und Bilddaten verschlüsselt an Server in Israel übermittelt wurden. Öffentlich belastbare technische Nachweise fehlen bislang; ein Blick auf BSI-KRITIS-Reifegrade zur Angriffserkennung im deutschen Sektor Transport und Verkehr zeigt zugleich, warum stille Datenabflüsse in komplexen Umgebungen realistisch lange unentdeckt bleiben können.</p>
<h2>Teheran Verkehrskameras gehackt: Bericht über jahrelange Überwachung</h2>
<p>Der Vorwurf ist brisant – und derzeit nur eingeschränkt verifizierbar: Nahezu alle Verkehrskameras in Teheran sollen über Jahre kompromittiert gewesen sein. Die zentrale Behauptung lautet, dass Videodaten verschlüsselt abgegriffen und an Server in Tel Aviv sowie im Süden Israels übertragen worden seien. Als Quelle wird dabei eine Recherche der <a href="https://www.ft.com/content/bf998c69-ab46-4fa3-aae4-8f18f7387836" rel="nofollow noopener" target="_blank">Financial Times</a> genannt, die sich auf anonyme Personen aus dem Umfeld israelischer Dienste sowie weitere mit der Operation vertraute Informanten stützt.</p>
<p>Am 3. März 2026 zirkuliert die Geschichte breit in politischen Briefings und Sekundärzusammenfassungen – unter anderem im <a href="https://www.fdd.org/overnight-brief/march-3-2026/" rel="nofollow noopener" target="_blank">Overnight Brief</a> der Foundation for Defense of Democracies (FDD). Parallel greifen weitere Medien die Kernaussage auf und verweisen dabei ebenfalls auf die FT-Recherche. Gleichzeitig gilt: Bislang sind <em>keine öffentlich belastbaren technischen Artefakte</em> verfügbar, die den behaupteten Zugriff in der Breite belegen würden – etwa Indicators of Compromise, Malware-Samples, nachvollziehbare Log-Auszüge, Herstellerwarnungen oder offizielle Stellungnahmen der betroffenen Betreiberseite.</p>
<h3>Was zum Verkehrskamera Hack in Teheran behauptet wird und was offen bleibt</h3>
<p>Im Kern steht die Darstellung einer langfristigen Ausspähung über städtische Sensorik. Verkehrskameras sollen demnach nicht nur punktuell, sondern flächig als Echtzeit-Quelle genutzt worden sein, um Routinen, Bewegungen und Sicherheitsabläufe zu rekonstruieren. Ergänzend ist in der Berichterstattung teils von begleitenden Störungen oder Zugriffsversuchen auf Kommunikationsinfrastruktur die Rede. Wie der Zugriff technisch erreicht worden sein soll (Zugangsweg, Exploit-Kette, Supply-Chain, Insider, physischer Zugriff), bleibt öffentlich unklar. Auch der Umfang – „nahezu alle Kameras“ – ist ohne unabhängige Belege schwer zu prüfen.</p>
<p>Die israelische Zeitung <a href="https://www.haaretz.com/israel-news/security-aviation/2026-03-03/ty-article/.premium/hack-of-cameras-ai-use-wide-cyberattack-on-iran-preceded-khamenei-killing/0000019c-b4a7-df64-a59c-fef7efbf0000" rel="nofollow noopener" target="_blank">Haaretz</a> greift am 3. März 2026 eine ähnliche Einordnung auf und beschreibt eine breitere Cyber-Komponente, verweist dabei aber ebenfalls auf die zugrunde liegenden Medienangaben.</p>
<h3>Warum Verkehrskameras als Ziel so attraktiv sind</h3>
<p>Auch ohne bestätigte Details ist der grundsätzliche Reiz solcher Systeme aus Angreifersicht nachvollziehbar: Verkehrskameras und Video-Management-Lösungen sind häufig heterogene IoT/OT-Landschaften. Dazu gehören Edge-Geräte, Funk- und Glasfaseranbindungen, zentrale Video-Management-Systeme (VMS), Network Video Recorder (NVR), Wartungszugänge, Integrator-Zugriffe sowie Mischumgebungen aus IT- und OT-Netzen. Solche Umgebungen wachsen über Jahre (yikyk: &#8220;historisch gewachsene Umgebungen&#8221;), werden unter Kostendruck erweitert und sind operativ schwer vollständig zu härten.</p>
<p>Ein erfolgreicher Zugriff kann dem Angreifer dann mehrere Vorteile bringen: Echtzeit-Lagebilder, Mustererkennung („pattern of life“), Metadaten über Einsatzrhythmen und indirekte Hinweise auf Sicherheitsstrategien. Entscheidend ist weniger die einzelne Kamera als der Übergang vom Gerät zur zentralen Verwaltung &#8211;&gt; wer VMS/NVR oder Wartungszugänge kontrolliert, kann teilweise ungefilterte Echtzeitdaten verwenden.</p>
<h3>Wahrscheinliche Angriffsflächen bei Video- und Verkehrssystemen</h3>
<p>Wie die Verkehrskameras in Teheran gehackt wurden, ist nicht ganz klar. Da keine technische Kette veröffentlicht ist, lässt sich nur die typische Angriffsoberfläche benennen: unsichere Remote-Management-Pfade, ungepatchte Firmware, verwundbare VMS-Komponenten, zu weitreichende Dienstleisterkonten, schwache Segmentierung und übersehene „Schatten“-Anbindungen (z. B. separate Service-Links). In der Praxis sind es oft nicht spektakuläre Zero-Days, sondern Kombinationen aus Standardproblemen, die Persistenz ermöglichen: schwache Identitäten, fehlende Sichtbarkeit, zu viele implizit vertraute Netzübergänge. Des Weiteren sind Angriffe über die Lieferkette, der Austausch von Systemen oder Systemkomponenten denkbar.</p>
<p>Für Betreiber, die Video- und Verkehrsinfrastruktur verantworten, bleibt daher die Baseline entscheidend: segmentierte Netze, minimierte Fernzugriffe, harte Identitäten (MFA/Device-Binding), belastbare Patch- und EoL-Prozesse, Lieferkettensicherheit sowie Telemetrie auf Abflussindikatoren. Gerade bei Video-Streams ist „Datenabfluss“ nicht zwingend ein großer, auffälliger Datentransfer – häufig reicht ein kontinuierlicher, verschlüsselter Strom, der im Grundrauschen untergeht, wenn Monitoring und Schwellenwerte fehlen.</p>
<h2>Wie sicher sind die Verkehrskameras in Deutschland?</h2>
<p>Ein zusätzlicher Blick auf deutsche KRITIS-Realitäten illustriert, warum stille Exfiltration in der Praxis lange unentdeckt bleiben kann – selbst in regulierten Sektoren. Das BSI veröffentlicht mit „<a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/Kritische-Infrastrukturen/KRITIS-in-Zahlen/kritis-in-zahlen_node.html" rel="nofollow noopener" target="_blank">KRITIS in Zahlen</a>“ Auswertungen auf Basis der jeweils zuletzt eingereichten Nachweise. In der Darstellung zu Systemen zur Angriffserkennung im Sektor <strong>Transport und Verkehr</strong> (Stichtag 31.12.2025) wird eine Verteilung ausgewiesen, die auf strukturelle, nahezu gravierende Detektionslücken hindeutet.</p>
<p>Unterhalb von Reifegrad 3 (also Umsetzungsgrad 0–2) liegen 61 kritische Anlagen – das entspricht <strong>rund 73,5 Prozent!</strong> Anders formuliert: <strong>Fast drei Viertel befinden sich in einem Bereich, der per Definition über keine nennenswerte Angriffserkennung verfügt</strong>. In Kombination mit Business-Continuity- und Informationssicherheitsmanagementsystemen, die nur auf Konformität ausgerichtet sind, ist dies eine äußerst ungünstige und beunruhigende Situation.<br />
gebe den ganzen part, der den deutschen sektor betrifft aus</p>
<h2>Wie sicher sind Verkehrskameras in Deutschland?</h2>
<p>Verkehrskameras sind in Deutschland selten isolierte Endgeräte. In der Praxis sind sie Teil gewachsener ITS-/OT-Systemverbünde aus Verkehrsrechnern, Leitstellen, Tunnelleitzentralen, Netzwerk- und Funkanbindungen, Wartungszugängen sowie Video-Management-Systemen. Das Risiko entscheidet sich daher weniger am einzelnen Gerät, sondern an zentralen Management-Komponenten, privilegierten Remote-Zugängen und den Netzübergängen zwischen IT und OT.</p>
<h3>BSI-Perspektive im Sektor Transport und Verkehr &#8211; Systeme zur Angriffserkennung sind der Flaschenhals</h3>
<p>Ein harter Indikator für Detektionsfähigkeit ist die Umsetzung und der wirksame Betrieb von <em>Systemen zur Angriffserkennung (SzA)</em>. In der BSI-Auswertung „KRITIS in Zahlen“ zu den <a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/Kritische-Infrastrukturen/KRITIS-in-Zahlen/Historie/05d_tuv_sza/TuV_Umsetzungsgrade_Systeme_Angriffserkennung.html" rel="nofollow noopener" target="_blank">Umsetzungsgraden der SzA im Sektor Transport und Verkehr</a> (Stichtag 31.12.2025) liegen 61 von 83 kritischen Anlagen unterhalb von Umsetzungsgrad 3. Rund 73,5 Prozent der vom BSI geprüften KRITIS-Anlagen im Sektor Transport und Verkehr sind derzeit nicht mit einer nennenswerten Angriffserkennung ausgestattet.</p>
<p>Der Umsetzungsgrad 2 gemäß der Orientierungshilfe zum Einsatz von Systemen zur Angriffserkennung lautet:</p>
<blockquote><p>In allen Bereichen wurde mit der Umsetzung von Maßnahmen zur Erfüllung der Anforderungen begonnen. Es sind noch nicht alle MUSS-Anforderungen erfüllt worden.</p></blockquote>
<p>Das bedeutet also: <strong>es sind nicht einmal die Basics der Basics umgesetzt!</strong></p>
<h3>Rechnungshof-Kritik an der Autobahn GmbH &#8211; Cyberrisiko wird physisch</h3>
<p>Wie schnell sich „Cyber“ in operativen und physischen Impact übersetzt, zeigt die Berichterstattung über einen vertraulichen Prüfbericht des Bundesrechnungshofs, wie er im Beitrag <a href="https://www.berlinstory.de/news/rechnungshof-kritisiert-massive-cyberrisiken-bei-autobahn-gmbh/" rel="nofollow noopener" target="_blank">„Rechnungshof kritisiert massive Cyberrisiken bei Autobahn GmbH“</a> aufgegriffen wird. Demnach habe die Autobahn GmbH bei strategischen Entscheidungen wesentliche Aspekte wie Informations- und Cybersicherheit, digitale Souveränität und langfristige Wirtschaftlichkeit <em>nicht</em> als verbindliche strategische Ziele verankert.</p>
<p>Laut Bericht habe die Gesellschaft nicht systematisch geprüft, ob die erhöhten IT-Sicherheitsanforderungen Konsequenzen für ihre IT-Strategie haben müssen. Das ist bemerkenswert, weil das Unternehmen über digitale Systeme den Verkehr auf mehr als 13.000 Kilometern Autobahn steuert, einschließlich dezentraler Leitstellen und überregionaler Tunnelzentralen.</p>
<p>Im Kern ist das ein Governance-Befund. Der Rechnungshof kritisiert, dass bis heute keine klare IT-Gesamtverantwortung etabliert sei. Es fehle eine zentrale Organisationseinheit mit durchgängiger Zuständigkeit, stattdessen seien mehrere Geschäftsführungsbereiche fragmentiert verantwortlich gewesen. Hinweise externer Prüfer und der internen Revision seien nicht konsequent zentral umgesetzt worden, vielmehr habe man die Mängelbeseitigung den regionalen Niederlassungen überlassen.</p>
<h4>Deutschland als logistische Drehscheibe Europas und der NATO braucht wirksame SzA</h4>
<p>Deutschland ist die logistische Drehscheibe Europas und der NATO. Wenn Verlegung und Versorgung über Deutschland laufen, ist der Sektor Transport und Verkehr nicht nur Infrastruktur, sondern ein direkter Faktor für Einsatzfähigkeit und Resilienz.</p>
<p>Ein SzA-Umsetzungsgrad 2 ist dafür zu wenig. Wer Hub ist, muss Angriffe früh erkennen, sonst bleiben kompromittierte Fernwartung, laterale Bewegung oder leiser, verschlüsselter Datenabfluss zu lange unsichtbar. Das Risiko sitzt nicht an der einzelnen Kamera, sondern an Übergängen, Dienstleisterkonten und zentralen Managementsystemen, die am Ende alles miteinander verbinden.</p>
<p>Der Verkehrssektor ist sicherheitspolitisch relevant. Ein erfolgreicher Angriff kann demnach nicht nur Daten betreffen, sondern unmittelbar Betriebs- und Sicherheitsfunktionen, etwa durch Manipulation von Verkehrsanzeigen oder durch erzwungene Einschränkungen im Tunnelbetrieb. Zusätzlich wird die Rolle des Autobahnnetzes in Krisen- und Bündnisfällen betont, weil es für den schnellen Transport von Truppen und Material durch Deutschland eine zentrale logistische Achse darstellt.</p>
<h3>Vorfälle im Sektor &#8211; Verfügbarkeit und Lieferkette sind Dauerbrenner</h3>
<p>Auch ohne „Kamera-Hack“ zeigen reale Ereignisse, wie verwundbar digitale Verkehrsdienste sind. Die Deutsche Bahn dokumentiert im <a href="https://www.deutschebahn.com/de/presse/Newsblog-12829716" rel="nofollow noopener" target="_blank">DB-Newsblog</a>, dass ab dem 17.02.2026 eine DDoS-Attacke die Auskunfts- und Buchungssysteme beeinträchtigte, einschließlich bahn.de und der App DB Navigator.</p>
<p>Parallel bleibt die Lieferkette ein wiederkehrender Risikotreiber. Die BVG beschreibt in ihrem <a href="https://www.bvg.de/de/unternehmen/medienportal/pressemitteilungen/2025-05-15-statment-it-angriff-dienstleister" rel="nofollow noopener" target="_blank">Statement zum IT-Angriff bei einem externen Dienstleister</a> (Mai 2025), wie schnell Drittparteien auch ohne direkte Kompromittierung der Kernsysteme zu relevanten Auswirkungen führen können.</p>
<h3>Warum stille Kompromittierung in Verkehrsumgebungen realistisch bleibt</h3>
<p>Die strukturellen Bedingungen im Sektor begünstigen Persistenz. OT wurde historisch auf Robustheit und Verfügbarkeit ausgelegt, nicht auf eine dauerhaft feindliche Cyberumgebung. In der Praxis wird „Air-Gap“ zudem durch Fernwartung, Integrator-Zugänge und Diagnosepfade aufgeweicht. Für Verkehrskameras heißt das: Der primäre Risikofokus liegt auf den zentralen Plattformen, Identitäten und Netzübergängen. Wer Video-Management, Wartungskonten oder Leitstellenanbindungen kontrolliert, kann im Zweifel sowohl Vertraulichkeit (Abfluss) als auch Integrität (Manipulation) adressieren.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/teheran-verkehrskameras-gehackt-bsi-kritis-daten/">Teheran Verkehrskameras gehackt &#8211; Wie sicher sind die Verkehrskameras in Deutschland?</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/teheran-verkehrskameras-gehackt-bsi-kritis-daten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Exposure Quantification für CISOs rückt ins Zentrum</title>
		<link>https://ilja-schlak.de/exposure-quantification-fuer-cisos/</link>
					<comments>https://ilja-schlak.de/exposure-quantification-fuer-cisos/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Wed, 25 Feb 2026 12:41:06 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=2139</guid>

					<description><![CDATA[<p>Exposure Quantification f&#252;r CISOs r&#252;ckt ins Zentrum Messbarkeit ist dabei, vom &#8222;Nice-to-have&#8220; oder &#8220;Ja, ich hatte das mal in einer Schulung gesehen&#8230;&#8221; zum harten Erwartungswert an Security-F&#252;hrung zu werden. Es kristallisiert sich ein klarer Trend heraus: CISOs sollen nicht mehr nur Anforderungskonformit&#228;t nachweisen, sondern belastbar zeigen, wo ein Unternehmen wirklich angreifbar ist &#8211; und was...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/exposure-quantification-fuer-cisos/">Exposure Quantification für CISOs rückt ins Zentrum</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Exposure Quantification für CISOs rückt ins Zentrum</p>
<p>Messbarkeit ist dabei, vom „Nice-to-have“ oder &#8220;Ja, ich hatte das mal in einer Schulung gesehen&#8230;&#8221; zum harten Erwartungswert an Security-Führung zu werden. Es kristallisiert sich ein klarer Trend heraus: CISOs sollen nicht mehr nur Anforderungskonformität nachweisen, sondern belastbar zeigen, <em>wo</em> ein Unternehmen wirklich angreifbar ist – und <em>was</em> das <span style="text-decoration: underline;">geschäftlich</span> bedeutet. Genau diese Verschiebung beschreibt ein heute veröffentlichter Beitrag bei <a href="https://www.frontier-enterprise.com/why-exposure-quantification-is-the-new-mandate-for-cisos/" rel="nofollow noopener" target="_blank">Frontier Enterprise</a> als neue Normalität: Security wird als Governance-Thema gelesen, und Governance verlangt Metriken, Zahlen, KPIs!</p>
<p>Der Begriff „Exposure“ ist dabei mehr als ein neues Label für Schwachstellen-Management. Gemeint ist die quantitative Sicht auf reale Angriffsflächen: Welche Schwachstellen, Fehlkonfigurationen, Identitäten und Abhängigkeiten ergeben zusammengenommen plausible Angriffspfade – und wie priorisiert man diese Pfade so, dass sie im <span style="text-decoration: underline;">Business-Kontext</span> erklärbar bleiben? Die zentrale These:</p>
<blockquote><p>Exposure Quantification für CISOs wird zum Werkzeug, um Security-Entscheidungen über Budget, Prioritäten und Verantwortlichkeiten datenbasiert zu führen.</p></blockquote>
<h2>Was ist Exposure Quantification?</h2>
<p>Exposure Quantification ist die <strong>systematische, fortlaufende Quantifizierung der tatsächlichen Angriffs-Exponierung</strong> einer Organisation – also nicht „wie viele Findings gibt es?“, sondern „<em>wie nah</em> ist ein Angreifer heute realistisch an den Kronjuwelen bzw. (zeit)kritischen Geschäftsprozessen – und wie verändert sich das messbar über Zeit?“. Dazu werden Signale aus IT, Cloud und Identitäten zusammengeführt, in Beziehung gesetzt und als Kennzahlen operationalisiert, die sich für Steuerung eignen (Trend, Priorisierung, Wirksamkeit). Der Kern ist Kontext: Ein isoliertes CVE mit hohem CVSS kann operativ nebensächlich sein, während eine mittelmäßige Schwachstelle in Kombination mit der Kritikalität des Assets, erreichbaren Services (Exponiertheit), schwachen Berechtigungen und fehlenden Segmentierungen einen belastbaren Angriffspfad ergibt – genau dieses „Verketten“ zu Attack Paths ist zentral für Quantifizierung, wie es Frontier Enterprise heute beschreibt.</p>
<h3><strong>Konkrete Beispiele für die Exposure Quantification</strong></h3>
<ol>
<li>Ein Internet-exponierter API-Endpoint + eine Fehlkonfiguration im IAM (zu breite Rollen) + ein erreichbares Secrets-Repository: Exposure Quantification misst hier nicht drei Einzelfehler, sondern z. B. „1 bestätigter Pfad zu Produktions-Secrets“ und verfolgt, wie schnell der Pfad geschlossen wird (Zeit bis Rechteentzug, Fix-Rollout, Residual-Exposure).</li>
<li>Für Patch-Programme wird nicht nur „Patch-Rate“ berichtet, sondern der Anteil „<em>ungepatcht &amp; erreichbar &amp; Pfad-relevant</em>“ sowie die Entwicklung dieser Kennzahl – das ist vorstandstauglicher als bloße Anzahl an Findings.</li>
<li>Für Cloud-Umgebungen werden Exposures als „Blast Radius“ (potenzielle Schadensreichweite) quantifiziert, etwa: „X Workloads können lateral auf Y Datenbanken zugreifen, weil Network Policies fehlen“, inklusive Priorität nach Datenkritikalität.</li>
</ol>
<h3>Warum Exposure Quantification für CISOs jetzt zählt</h3>
<p>Der Druck entsteht vor allem aus der Dynamik moderner Umgebungen. Hybrid-Clouds, schnelllebige Deployments und die wachsende Nutzung von KI-Tools verändern Angriffsflächen täglich – zu schnell für rein periodische Prüfungen. Der <a href="https://www.frontier-enterprise.com/why-exposure-quantification-is-the-new-mandate-for-cisos/" rel="nofollow noopener" target="_blank">Frontier-Enterprise-Beitrag</a> argumentiert, dass klassische, auditgetriebene Routinen in solchen Umgebungen an Grenzen stoßen und eine kontinuierliche, risikoorientierte Messung ergänzend notwendig wird.</p>
<p>Praktisch heißt das: Nicht „wie viele Findings“ entscheiden, sondern, ob ein Finding in einem relevanten Pfad liegt – etwa weil es mit privilegierten Identitäten, exponierten Services oder sensiblen Datenströmen gekoppelt ist. So wird Exposure Quantification für CISOs auch zur Brücke von technischen Einzelbefunden zu einer konsistenten Risikobetrachtung.</p>
<h3>Versicherung und Aufsicht treiben die Quantifizierung</h3>
<p>Dass Quantifizierung nicht nur ein internes Steuerungsinstrument ist, sondern auch eine externe Erwartung bedient, unterstreicht eine Analyse von <a href="https://www.wtwco.com/en-se/insights/2026/02/how-you-can-make-your-cyber-insurance-strategy-leaner-and-stronger-using-analytics" rel="nofollow noopener" target="_blank">WTW</a> (24. Februar 2026). Dort wird betont, dass analytische Cyber-Risikobewertung Versicherungsstrategien präziser macht: Wer seine Exposures gezielt quantifiziert, kann Policen und Verhandlungen stärker an realen Risikotreibern ausrichten – und technische Maßnahmen in finanziellen Auswirkungen erklären.</p>
<p>Damit bekommt Exposure Quantification für CISOs eine zweite Funktion. Sie dient dann nämlich als „gemeinsame Sprache“ zwischen Security, Risk, Finance und Insurance. In der Praxis kann das bedeuten, dass Security-Kennzahlen stärker an betriebswirtschaftliche Größen gekoppelt werden (z. B. erwartbare Ausfallkosten, Schadensszenarien, regulatorische Folgekosten) – ohne dabei in Spekulation abzurutschen. Entscheidend ist die Nachvollziehbarkeit: Welche Daten fließen ein, wie wird gemessen, wie wird Fortschritt belegt?</p>
<h3>Was sich im Alltag der Teams ändert könnte oder gar sollte</h3>
<p>Aus den heutigen Trendlinien lassen sich drei sehr konkrete Verschiebungen ableiten, die viele Teams schon 2026 spüren werden:</p>
<ul>
<li>Von Asset-Listen zu Angriffspfaden! Sichtbarkeit bleibt Basis, aber Priorisierung folgt immer öfter dem „Path“-Denken: Was ist erreichbar, ausnutzbar und geschäftlich relevant und aus den Resillienzgesichtspunkten zeitkritisch?</li>
<li>Von Reportings zu Steuerung! Exposure-Scores und vergleichbare Messgrößen werden nicht nur berichtet, sondern als Steuerungsinstrument genutzt (SLA-Tracking, Maßnahmenwirksamkeit, Risikoreduktion über Zeit).</li>
<li>Von Security-Sprache zu Business-Sprache! Das Ziel ist nicht, Technik zu vereinfachen, sondern sie entscheidungsfähig zu machen – damit Vorstände nicht nur „Aktivität“, sondern Wirkung sehen.</li>
</ul>
<p>Exposure Quantification für CISOs wird zur Disziplin, weil sie Governance-Anforderungen mit operativer Realität verbindet – und weil sie in der Lage ist, komplexe Sicherheitslage in vergleichbare, überprüfbare Messwerte zu überführen.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/exposure-quantification-fuer-cisos/">Exposure Quantification für CISOs rückt ins Zentrum</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/exposure-quantification-fuer-cisos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Quishing und Briefpost-Phishing &#8211; Warum QR-Code-Awareness jetzt Pflicht ist</title>
		<link>https://ilja-schlak.de/quishing-briefpost-phishing-qr-code-awareness/</link>
					<comments>https://ilja-schlak.de/quishing-briefpost-phishing-qr-code-awareness/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sun, 15 Feb 2026 09:06:51 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=2080</guid>

					<description><![CDATA[<p>Quishing ist l&#228;ngst nicht mehr nur ein E-Mail-Thema. Angriffe verlagern den Klick auf QR-Codes, Postsendungen und Smartphones. Das ver&#228;ndert, wie Security-Awareness wirken muss.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/quishing-briefpost-phishing-qr-code-awareness/">Quishing und Briefpost-Phishing &#8211; Warum QR-Code-Awareness jetzt Pflicht ist</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Quishing ist längst nicht mehr nur ein E-Mail-Thema. Angriffe verlagern den Klick auf QR-Codes, Postsendungen und Smartphones. Das verändert, wie Security-Awareness wirken muss.</p>
<h2>QR-Codes werden zum neuen Phishing-Standard</h2>
<p>QR-Codes gelten als bequem, weil sie „nur“ gescannt werden müssen. Genau dieser Komfort wird zunehmend als Einfallstor genutzt. Der entscheidende Unterschied zu klassischem Phishing ist nicht die Optik, sondern der Kanalwechsel. Der Scan passiert häufig am Smartphone, während Sicherheitskontrollen am Unternehmens-Endpoint und in E-Mail-Gateways ins Leere laufen.</p>
<p>Ein aktueller Hinweis aus dem <a href="https://www.ic3.gov/CSA/2026/260108.pdf" target="_blank" rel="noopener nofollow">FBI/IC3-Flash zu Quishing</a> beschreibt diesen Mechanismus explizit. Angreifer platzieren eine bösartige URL im QR-Code, zwingen den Wechsel vom Corporate Device auf ein mobiles Gerät und umgehen so gängige E-Mail-Schutzmechanismen. Besonders relevant ist dabei, dass Quishing-Kampagnen häufig auf credential harvesting und anschließend auf session token theft hinauslaufen, um Identitäten in Cloud-Umgebungen zu übernehmen.</p>
<h2>Wenn „Post vom Support“ kommt, ist das kein Sonderfall mehr</h2>
<p>Awareness-Programme sind oft auf E-Mail optimiert. Das ist nachvollziehbar, aber inzwischen unvollständig. In der Praxis tauchen vermehrt Szenarien auf, in denen physische Briefe, gedruckte Benachrichtigungen oder Beileger in Paketen den Einstieg bilden. Typisch ist ein dramaturgischer Aufbau mit Dringlichkeit, angeblicher Pflichtaktion und einem QR-Code als „schnellstem Weg“ zur Lösung.</p>
<p>Wallet-Hersteller warnen inzwischen selbst sehr klar davor, dass sie keine Seed-Phrases oder Backups anfordern und dass auch postalische Kontaktwege als Indikator für Betrug zu behandeln sind. In den <a href="https://www.ledger.com/phishing-campaigns-status" target="_blank" rel="noopener nofollow">Ledger-Hinweisen zu laufenden Phishing-Kampagnen</a> wird betont, dass die Recovery Phrase niemals weitergegeben und nicht irgendwo eingegeben werden sollte, sondern nur direkt am Gerät. Der <a href="https://trezor.io/learn/security-privacy/personal-security-standards/scams-and-phishing" target="_blank" rel="noopener nofollow">Trezor-Leitfaden zu Scams und Phishing</a> formuliert es ebenso eindeutig: Unaufgeforderte Kontaktaufnahme über Messenger, Telefon und auch per Briefpost ist als Phishing zu behandeln.</p>
<h2>Warum Finance, Executives und Wallet-Nutzer besonders betroffen sind</h2>
<p>Für Angreifer zählen zwei Dinge. Sie wollen entweder direkt monetarisieren oder Identitäten übernehmen, die ihnen in der nächsten Stufe Zugang zu Geldflüssen und sensiblen Systemen geben.</p>
<ul>
<li>Bei Wallet-Nutzern ist die Recovery Phrase faktisch der Schlüssel. Wer sie erhält, kann Wallets importieren und Assets bewegen.</li>
<li>Bei Finance- und Exec-Zielprofilen ist die Mischung aus Autorität, Zeitdruck und Prozessnähe attraktiv. QR-Codes in Briefen oder vermeintlichen „Compliance“-Hinweisen erzeugen eine andere Glaubwürdigkeit als Massenmails.</li>
<li>Der Scan am Smartphone ist ein strategischer Vorteil für Täter, weil er die Sicherheitsinfrastruktur des Unternehmens oft umgeht und in Richtung Identity-Angriffe verschiebt.</li>
</ul>
<h2>Der zweite Angriffsvektor, den viele übersehen</h2>
<p>Nicht nur Briefe sind relevant. Auch unerwartete Pakete können als Social-Engineering-Träger dienen. Die <a href="https://consumer.ftc.gov/consumer-alerts/2025/01/scam-alert-qr-code-unexpected-package" target="_blank" rel="noopener nofollow">FTC-Warnung zu QR-Codes auf Paketen</a> beschreibt, dass QR-Codes auf Beilegern zu Phishing-Seiten führen können, die Zahlungsdaten oder Zugangsdaten abgreifen. Außerdem wird darauf hingewiesen, dass über diesen Weg auch Malware-Downloads oder Gerätezugriffe angestoßen werden können.</p>
<h2>Was Security-Awareness jetzt leisten muss</h2>
<p>Die zentrale Anpassung lautet nicht „mehr Schulung“, sondern „andere Angriffsoberflächen abdecken“. Awareness muss physische Post und QR-Codes als gleichwertigen Phishing-Kanal behandeln und dabei die Zielgruppen priorisieren, bei denen der Schaden am größten ist.</p>
<h3>Praxischecks für Mitarbeitende</h3>
<ul>
<li>QR-Codes wie Links behandeln. Erst Kontext prüfen, dann scannen.</li>
<li>Vor dem Öffnen die Ziel-URL in der Vorschau prüfen, wenn das Gerät diese Funktion anbietet.</li>
<li>Keine Secrets eingeben, die Konten vollständig kompromittieren. Bei Wallets niemals die Recovery Phrase preisgeben.</li>
<li>Bei Briefen und Paketen mit QR-Code immer den internen Meldeweg nutzen, statt „kurz zu testen“.</li>
</ul>
<h3>Maßnahmen für Organisationen</h3>
<ul>
<li>Mailroom, Empfang und Executive Assistants in den Security-Meldeprozess integrieren, inklusive einfacher Foto- oder Scan-Weiterleitung zur Triage.</li>
<li>Mobile Security als Teil der Phishing-Abwehr behandeln, weil der Angriffspfad häufig außerhalb klassischer EDR- und Network-Inspection-Grenzen beginnt.</li>
<li>Awareness-Simulationen um QR-Szenarien ergänzen, einschließlich gedruckter Artefakte für besonders exponierte Gruppen.</li>
</ul>
<h2>Ein Satz, der in jede Schulung gehört</h2>
<p>Wenn eine Nachricht, ein Brief oder ein Paket dich dazu drängt, sofort einen QR-Code zu scannen und danach Zugangsdaten oder Wallet-Backups einzugeben, ist das fast immer ein Betrugsversuch.</p>
<h2>FAQ zu Quishing (QR-Code-Phishing)</h2>
</div></div><div class="w-tabs style_default switch_click accordion has_scrolling" style="--sections-title-size:inherit"><div class="w-tabs-sections titles-align_none icon_chevron cpos_right"><div class="w-tabs-section" id="yf8c"><button class="w-tabs-section-header" aria-controls="content-yf8c" aria-expanded="false"><div class="w-tabs-section-title">Was bedeutet Quishing?</div><div class="w-tabs-section-control"></div></button><div  class="w-tabs-section-content" id="content-yf8c"><div class="w-tabs-section-content-h i-cf"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Quishing ist Phishing über QR-Codes. Der QR-Code führt typischerweise auf eine gefälschte Login- oder Zahlungsseite, die Zugangsdaten, MFA-Codes, Zahlungsdaten oder andere sensible Informationen abgreift. Häufig wird der Scan bewusst auf das Smartphone verlagert, um Schutzmechanismen am Unternehmensgerät zu umgehen.</p>
</div></div></div></div></div><div class="w-tabs-section" id="w1dd"><button class="w-tabs-section-header" aria-controls="content-w1dd" aria-expanded="false"><div class="w-tabs-section-title">Ist Quishing das Gleiche wie QR-Code-Phishing?</div><div class="w-tabs-section-control"></div></button><div  class="w-tabs-section-content" id="content-w1dd"><div class="w-tabs-section-content-h i-cf"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Im Alltag werden beide Begriffe oft synonym genutzt. Quishing betont meist den Phishing-Charakter als Methode, während QR-Code-Phishing eher den technischen Träger beschreibt. In beiden Fällen ist der QR-Code nur das Transportmittel, der Angriff passiert über das Ziel, auf das der Code verweist.</p>
</div></div></div></div></div><div class="w-tabs-section" id="i39b"><button class="w-tabs-section-header" aria-controls="content-i39b" aria-expanded="false"><div class="w-tabs-section-title">Wie unterscheidet sich Quishing von Smishing und Vishing?</div><div class="w-tabs-section-control"></div></button><div  class="w-tabs-section-content" id="content-i39b"><div class="w-tabs-section-content-h i-cf"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Smishing ist Phishing per SMS oder Messenger. Vishing ist Phishing per Telefonanruf. Quishing nutzt QR-Codes in E-Mails, Briefpost, Aushängen, Paketen oder an Geräten wie Parkautomaten. Der gemeinsame Nenner ist Social Engineering, der Unterschied ist der Kanal und damit auch, welche technischen Kontrollen greifen oder umgangen werden.</p>
</div></div></div></div></div><div class="w-tabs-section" id="n54c"><button class="w-tabs-section-header" aria-controls="content-n54c" aria-expanded="false"><div class="w-tabs-section-title">Warum ist Quishing so effektiv?</div><div class="w-tabs-section-control"></div></button><div  class="w-tabs-section-content" id="content-n54c"><div class="w-tabs-section-content-h i-cf"><div class="wpb_text_column"><div class="wpb_wrapper"><p>QR-Codes senken die Hürde zum Klicken. Viele Menschen prüfen die Ziel-URL nicht, weil sie sie vor dem Öffnen nicht vollständig sehen. Zusätzlich verschiebt Quishing den Angriff oft auf mobile Geräte, die in Unternehmen nicht immer gleich streng überwacht werden wie Laptops oder Desktops. Dadurch werden klassische E-Mail- und Web-Kontrollen teilweise umgangen.</p>
</div></div></div></div></div><div class="w-tabs-section" id="p6fb"><button class="w-tabs-section-header" aria-controls="content-p6fb" aria-expanded="false"><div class="w-tabs-section-title">Kann ein QR-Code selbst Malware enthalten?</div><div class="w-tabs-section-control"></div></button><div  class="w-tabs-section-content" id="content-p6fb"><div class="w-tabs-section-content-h i-cf"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Ein QR-Code ist im Kern nur Daten, zum Beispiel eine URL oder ein Text. Die Gefahr entsteht durch das, was nach dem Scannen passiert. Das kann ein Link zu einer Malware-Download-Seite sein, ein Link zu einer App-Installation, ein Deep Link in eine App oder eine Seite, die Zugriffsdaten abfragt. Der QR-Code ist also nicht die Malware, sondern der Einstieg.</p>
</div></div></div></div></div><div class="w-tabs-section" id="t8a8"><button class="w-tabs-section-header" aria-controls="content-t8a8" aria-expanded="false"><div class="w-tabs-section-title">Welche typischen Quishing-Szenarien gibt es?</div><div class="w-tabs-section-control"></div></button><div  class="w-tabs-section-content" id="content-t8a8"><div class="w-tabs-section-content-h i-cf"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Häufig sind es gefälschte Microsoft- oder Cloud-Login-Seiten, angebliche MFA-Resets, Paketbenachrichtigungen, Parkplatz- oder Ladesäulen-Zahlungen, interne Aushänge wie „Wi-Fi-Update“ oder „Security-Update“, sowie Briefpost mit angeblichen Support- oder Compliance-Hinweisen. Gemeinsam ist fast immer ein Dringlichkeitssignal und eine Aufforderung, schnell zu scannen und zu handeln.</p>
</div></div></div></div></div><div class="w-tabs-section" id="fa5b"><button class="w-tabs-section-header" aria-controls="content-fa5b" aria-expanded="false"><div class="w-tabs-section-title">Woran erkenne ich Quishing in E-Mails, Briefen oder Aushängen?</div><div class="w-tabs-section-control"></div></button><div  class="w-tabs-section-content" id="content-fa5b"><div class="w-tabs-section-content-h i-cf"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Typische Hinweise sind ungewöhnlicher Zeitdruck, Drohungen mit Sperrung, starke Handlungsaufforderungen, unerwartete „Verifizierung“, sowie QR-Codes statt normaler Links. Bei physischen Medien kommen Manipulationsspuren hinzu, zum Beispiel überklebte QR-Codes, schiefe Sticker oder beschädigte Oberflächen. Ein QR-Code ist kein Vertrauensbeweis, er ist nur ein Transportkanal.</p>
</div></div></div></div></div><div class="w-tabs-section" id="tc0d"><button class="w-tabs-section-header" aria-controls="content-tc0d" aria-expanded="false"><div class="w-tabs-section-title">Wie prüfe ich die Ziel-URL eines QR-Codes sicher?</div><div class="w-tabs-section-control"></div></button><div  class="w-tabs-section-content" id="content-tc0d"><div class="w-tabs-section-content-h i-cf"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Nutze eine Scan-Funktion, die eine Link-Vorschau zeigt, bevor du öffnest. Prüfe Domain und Subdomain sorgfältig, inklusive Tippfehlern, ungewöhnlichen TLDs und Zusatzwörtern. Öffne keine Links, die verkürzt sind, kryptisch wirken oder nicht zur Situation passen. Im Zweifel den QR-Code nicht öffnen, sondern den bekannten offiziellen Weg nutzen, etwa die App oder die manuell eingegebene Webadresse.</p>
</div></div></div></div></div><div class="w-tabs-section" id="gd93"><button class="w-tabs-section-header" aria-controls="content-gd93" aria-expanded="false"><div class="w-tabs-section-title">Welche Gegenmaßnahmen sind für Mitarbeitende am wichtigsten?</div><div class="w-tabs-section-control"></div></button><div  class="w-tabs-section-content" id="content-gd93"><div class="w-tabs-section-content-h i-cf"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Behandle QR-Codes wie Links. Scanne nur, wenn Quelle und Kontext plausibel sind. Öffne den Link erst nach URL-Prüfung. Gib niemals Zugangsdaten, MFA-Codes oder Wallet-Recovery-Phrases über Seiten ein, die du über einen QR-Code erreicht hast. Nutze interne Meldewege sofort, wenn eine Nachricht oder Postsendung verdächtig ist. Das gilt besonders für Zahlungs- und Login-Aufforderungen.</p>
</div></div></div></div></div><div class="w-tabs-section" id="df3f"><button class="w-tabs-section-header" aria-controls="content-df3f" aria-expanded="false"><div class="w-tabs-section-title">Welche technischen Maßnahmen helfen Unternehmen gegen Quishing?</div><div class="w-tabs-section-control"></div></button><div  class="w-tabs-section-content" id="content-df3f"><div class="w-tabs-section-content-h i-cf"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Wichtig sind starke Identity-Maßhnahmen, weil Quishing oft auf Kontoübernahme zielt. Dazu gehören phishing-resistente MFA-Verfahren wie FIDO2 oder Passkeys, Conditional Access, risikobasierte Anmeldeerkennung und konsequente Session-Token-Invalidierung bei Verdacht. Auf mobilen Geräten helfen MDM, URL-Reputation, DNS-Filter, Browser-Hardening und Mobile Threat Defense. Ergänzend sind Meldeprozesse und schnelle Triage für verdächtige QR-Codes entscheidend.</p>
</div></div></div></div></div><div class="w-tabs-section" id="y11c"><button class="w-tabs-section-header" aria-controls="content-y11c" aria-expanded="false"><div class="w-tabs-section-title">Was sollte in einem Awareness-Programm zu Quishing zwingend enthalten sein?</div><div class="w-tabs-section-control"></div></button><div  class="w-tabs-section-content" id="content-y11c"><div class="w-tabs-section-content-h i-cf"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Awareness muss neben E-Mail auch physische Post, Aushänge, Pakete und QR-Codes abdecken. Gute Programme zeigen echte Beispiele, trainieren URL-Prüfung auf dem Smartphone und erklären typische Social-Engineering-Muster wie Dringlichkeit und Autorität. Für exponierte Gruppen wie Finance, Assistenzfunktionen und Executives lohnt sich ein eigener Trainingspfad mit realitätsnahen Szenarien und klaren Meldewegen.</p>
</div></div></div></div></div><div class="w-tabs-section" id="a2c9"><button class="w-tabs-section-header" aria-controls="content-a2c9" aria-expanded="false"><div class="w-tabs-section-title">Was sind sichere Prozesse für Mailroom, Empfang und Executive Assistants?</div><div class="w-tabs-section-control"></div></button><div  class="w-tabs-section-content" id="content-a2c9"><div class="w-tabs-section-content-h i-cf"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Definiere einen einfachen Prozess, um verdächtige Briefe, Beileger und Aushänge zu melden, idealerweise mit Foto oder Scan an ein Security-Postfach oder Ticket. Der Prozess sollte klar sagen, dass QR-Codes nicht „zum Test“ gescannt werden. Zusätzlich hilft eine Liste typischer Scam-Merkmale und ein kurzer Eskalationspfad, wenn eine Person oder Abteilung gezielt adressiert wurde.</p>
</div></div></div></div></div><div class="w-tabs-section" id="q476"><button class="w-tabs-section-header" aria-controls="content-q476" aria-expanded="false"><div class="w-tabs-section-title">Was tun, wenn ich einen verdächtigen QR-Code gescannt oder Daten eingegeben habe?</div><div class="w-tabs-section-control"></div></button><div  class="w-tabs-section-content" id="content-q476"><div class="w-tabs-section-content-h i-cf"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Melde den Vorfall sofort an Security oder IT. Schließe die Seite, trenne im Zweifel kurz die Verbindung und ändere Passwörter über einen bekannten, sicheren Weg. Lass aktive Sessions und Tokens zurücksetzen, wenn das im Unternehmen möglich ist. Wenn MFA-Codes eingegeben wurden, gilt besondere Eile. Bei Wallet-Themen gilt, dass eine preisgegebene Recovery Phrase als kompromittiert betrachtet werden muss und sofortige Schutzmaßnahmen erforderlich sind.</p>
</div></div></div></div></div><div class="w-tabs-section" id="y62c"><button class="w-tabs-section-header" aria-controls="content-y62c" aria-expanded="false"><div class="w-tabs-section-title">Warum sind Hardware-Wallet-Nutzer besonders gefährdet?</div><div class="w-tabs-section-control"></div></button><div  class="w-tabs-section-content" id="content-y62c"><div class="w-tabs-section-content-h i-cf"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Bei Wallets ist die Recovery Phrase häufig der zentrale Schlüssel. Wer sie bekommt, kann Wallets importieren und Transaktionen auslösen. Quishing-Kampagnen in Briefpost zielen deshalb oft darauf ab, die Recovery Phrase über eine gefälschte „Update“- oder „Verifizierungs“-Seite abzufragen. Die wichtigste Regel lautet, dass die Recovery Phrase niemals geteilt und nicht in Webseiten eingegeben wird.</p>
</div></div></div></div></div><div class="w-tabs-section" id="g7da"><button class="w-tabs-section-header" aria-controls="content-g7da" aria-expanded="false"><div class="w-tabs-section-title">Wie lassen sich Quishing-Risiken in Risk Management und Policies sauber abbilden?</div><div class="w-tabs-section-control"></div></button><div  class="w-tabs-section-content" id="content-g7da"><div class="w-tabs-section-content-h i-cf"><div class="wpb_text_column"><div class="wpb_wrapper"><p>Erfasse QR-Code-basierte Angriffe als eigenen Phishing-Kanal in Threat Models und Security Policies. Ordne Maßnahmen klar zu, etwa Identity Controls, Mobile Controls, Awareness und Incident Response. Definiere Zielgruppen mit erhöhtem Risiko, zum Beispiel Finance, Executives, Assistenzfunktionen und Personen mit Zugriff auf Zahlungsprozesse oder Wallets. Prüfe regelmäßig, ob Simulationen, Meldequoten und Response-Zeiten den realen Angriffspfad abdecken.</p>
</div></div></div></div></div></div></div></div></div></div></div></div></section>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/quishing-briefpost-phishing-qr-code-awareness/">Quishing und Briefpost-Phishing &#8211; Warum QR-Code-Awareness jetzt Pflicht ist</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/quishing-briefpost-phishing-qr-code-awareness/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OpenSSH RCE Schwachstelle CVE-2024-6387</title>
		<link>https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/</link>
					<comments>https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sun, 07 Jul 2024 10:52:47 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Aktuelle Schwachstellen]]></category>
		<category><![CDATA[cloud security]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1835</guid>

					<description><![CDATA[<p>OpenSSH RCE Schwachstelle &#220;berblick Die OpenSSH RCE Schwachstelle, bekannt als &#8220;regreSSHion&#8221; (CVE-2024-6387), stellt eine beunruhigende Bedrohung f&#252;r Millionen von Systemen weltweit dar. Diese Sicherheitsl&#252;cke, die von der Qualys Threat Research Unit entdeckt wurde, ist eine Race-Condition im Signal-Handler des OpenSSH-Servers (sshd) auf glibc-basierten Linux-Systemen. Sie erm&#246;glicht unauthentifizierte Remote-Code-Ausf&#252;hrung (RCE) mit Root-Rechten, was sie zu einem...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/">OpenSSH RCE Schwachstelle CVE-2024-6387</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>OpenSSH RCE Schwachstelle</h2>
<h3>Überblick</h3>
<p>Die OpenSSH RCE Schwachstelle, bekannt als &#8220;regreSSHion&#8221; (CVE-2024-6387), stellt eine beunruhigende Bedrohung für Millionen von Systemen weltweit dar. Diese Sicherheitslücke, die von der <a href="https://www.qualys.com/regresshion-cve-2024-6387/#:~:text=regreSSHion%20background,that%20grants%20full%20root%20access." target="_blank" rel="noopener nofollow">Qualys Threat Research Unit</a> entdeckt wurde, ist eine Race-Condition im Signal-Handler des OpenSSH-Servers (sshd) auf glibc-basierten Linux-Systemen. Sie ermöglicht unauthentifizierte Remote-Code-Ausführung (RCE) mit Root-Rechten, was sie zu einem schwerwiegenden Problem Millionen Systeme weltweit macht.</p>
<blockquote>
<h4>Exkurs: glibc-basierte Linux-Systeme</h4>
<p>&#8220;glibc&#8221; steht für die GNU C Library, die grundlegende Bibliothek für die meisten Linux-Distributionen. Sie bietet die grundlegenden Funktionen und Systemaufrufe, die für den Betrieb von Linux-Anwendungen erforderlich sind. Ein glibc-basiertes Linux-System verwendet diese Bibliothek als zentrale Komponente seines Betriebssystems. Bekannte Distributionen, die auf glibc basieren, sind unter anderem <strong>Ubuntu, Fedora, Debian und CentOS</strong>.</p></blockquote>
<h3>Was ist OpenSSH?</h3>
<p>OpenSSH ist eine weit verbreitete Suite sicherer Netzwerkdienste, die auf dem SSH-Protokoll basieren. Sie bietet robuste Verschlüsselung, sichere Dateiübertragungen und Remote-Server-Management. <a href="https://www.openssh.com/specs.html" target="_blank" rel="noopener nofollow">OpenSSH</a> ist ein integraler Bestandteil der Sicherheitsinfrastruktur vieler Organisationen, was Sicherheitslücken in diesem System besonders besorgniserregend macht.</p>
<h3>Details zur OpenSSH RCE Schwachstelle CVE-2024-6387</h3>
<p>Die regreSSHion-Sicherheitslücke resultiert aus einer Race-Condition im Signal-Handler der sshd-Komponente von OpenSSH. Wenn sich ein Client innerhalb der festgelegten LoginGraceTime (standardmäßig 120 Sekunden) nicht authentifiziert, wird der SIGALRM-Handler asynchron aufgerufen. Dieser Handler ruft verschiedene Funktionen auf, die nicht für asynchrone Signal-Kontexte sicher sind, was zu potenzieller Remote-Code-Ausführung als Root führt. Die Ausnutzung dieser Sicherheitslücke erfordert in der Regel präzises Timing und mehrere Versuche, was sie zu einer komplexen, aber potenziell sehr gefährlichen Bedrohung macht.</p>
<blockquote>
<h4>Exkurs: Race-Condition</h4>
<p>Eine Race-Condition tritt auf, wenn das Ergebnis eines Prozesses von der zeitlichen Reihenfolge abhängt, in der bestimmte Ereignisse eintreten. In einem Computerkontext kann dies dazu führen, dass zwei oder mehr Prozesse auf eine Weise interagieren, die zu unerwarteten Ergebnissen führt, insbesondere wenn sie gleichzeitig auf gemeinsame Ressourcen zugreifen. Ein bekanntes Beispiel für eine Race-Condition in der IT-Sicherheit ist der TOCTOU-Angriff (Time of Check to Time of Use), bei dem ein Angreifer eine Sicherheitsprüfung zwischen der Überprüfung und der Nutzung eines Ressourcenobjekts manipuliert.</p></blockquote>
<h4>OpenSSH RCE Schwachstelle CVE-2024-6387 &#8211; CVSS Base Score und Erläuterung</h4>
<p>Die Sicherheitslücke CVE-2024-6387 hat einen CVSS (in diesem Artikel wird CVSS erläutert &#8211; <a href="https://ilja-schlak.de/was-ist-cvss/" target="_blank" rel="noopener">Was ist CVSS</a>) Base Score von 8.1. Dieser Score wird durch mehrere Faktoren bestimmt, die die Schwere der Schwachstelle bewerten:</p>
<ol>
<li>Angriffsvektor (AV): <strong>Netzwerk</strong> (N) &#8211; Die Schwachstelle kann über das Netzwerk ausgenutzt werden, was die Angreifbarkeit erhöht.</li>
<li>Angriffs-Komplexität (AC): <strong>Hoch</strong> (H) &#8211; Die Ausnutzung der Schwachstelle erfordert präzises Timing und mehrere Versuche, was die Komplexität erhöht.</li>
<li>Rechteerweiterung (PR): <strong>Keine</strong> (N) &#8211; Der Angreifer benötigt keine speziellen Rechte oder Berechtigungen, um die Schwachstelle auszunutzen.</li>
<li>Benutzerinteraktion (UI): <strong>Keine</strong> (N) &#8211; Die Ausnutzung erfordert keine Interaktion von einem Benutzer.</li>
<li>Auswirkungen auf Vertraulichkeit (C): <strong>Hoch</strong> (H) &#8211; Ein erfolgreicher Angriff führt zu einem vollständigen Verlust der Vertraulichkeit.</li>
<li>Auswirkungen auf Integrität (I): <strong>Hoch</strong> (H) &#8211; Ein erfolgreicher Angriff führt zu einem vollständigen Verlust der Integrität.</li>
<li>Auswirkungen auf Verfügbarkeit (A): <strong>Hoch</strong> (H) &#8211; Ein erfolgreicher Angriff führt zu einem vollständigen Verlust der Verfügbarkeit.</li>
</ol>
<h4>Erläuterung zum CVSS Base Score der OpenSSH RCE Schwachstelle CVE-2024-6387</h4>
<p>Der CVSS Base Score von 8.1 zeigt, dass diese Schwachstelle als <strong>hochgradig schwerwiegend</strong> eingestuft wird. Obwohl die Ausnutzung der Schwachstelle aufgrund der <strong>hohen Angriffs-Komplexität</strong> (AC) nicht trivial ist, macht der <strong>Mangel an erforderlichen Rechten</strong> (PR) und <strong>Benutzerinteraktion</strong> (UI) sie zu einer <strong>attraktiven Zielscheibe</strong> für Angreifer. Die Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit sind ebenfalls hoch, was bedeutet, dass ein erfolgreicher Angriff schwerwiegende Konsequenzen für das betroffene System haben kann.</p>
<p>Weitere Informationen bietet die <a href="https://nvd.nist.gov/vuln/detail/CVE-2024-6387" target="_blank" rel="noopener nofollow">National Vulnerability Database (NVD).</a></p>
<h3>Betroffene Versionen</h3>
<p>Die Sicherheitslücke betrifft OpenSSH-Versionen von 8.5p1 bis 9.7p1 sowie Versionen älter als 4.4p1, falls diese nicht für CVE-2006-5051 und CVE-2008-4109 gepatcht wurden. <strong>OpenBSD</strong>-Systeme sind aufgrund eines speziellen Sicherheitsmechanismus, der im Jahr 2001 eingeführt wurde, <strong>nicht betroffen</strong>.</p>
<h4>Auswirkungen und Ausnutzung</h4>
<p>Erfolgreiche Ausnutzung dieser Sicherheitslücke kann zur vollständigen Kompromittierung des Systems führen. Angreifer können Malware installieren, sensible Daten exfiltrieren und persistente Hintertüren schaffen. Forscher haben über <strong>14 Millionen</strong> potenziell gefährdete OpenSSH-Instanzen identifiziert, die dem Internet ausgesetzt sind, mit 700.000 bestätigten Fällen laut Qualys-Daten​​​​.</p>
<h3>OpenSSH RCE Schwachstelle &#8211; Vergleich mit anderen Schwachstellen</h3>
<p>Während regreSSHion eine ernsthafte Bedrohung darstellt, wird sie oft mit der Log4Shell-Sicherheitslücke (CVE-2021-44228) verglichen. Log4Shell war aufgrund seiner breiteren Reichweite und einfacheren Ausnutzung weitaus kritischer. Es betraf zahlreiche Anwendungen und Dienste, die die Apache Log4j-Bibliothek verwenden, und führte zu sofortiger und weit verbreiteter bösartiger Aktivität. Im Gegensatz dazu zielt regreSSHion auf spezifische OpenSSH-Serverinstanzen auf glibc-basierten Linux-Systemen ab und erfordert komplexe Ausnutzungsversuche​​.</p>
<h3>Indikatoren für Kompromittierungen (IOCs) – Potenzielle Anzeichen für Ausnutzung</h3>
<p>Klare und offen kommunizierte IOCs wurden bislang nicht kommuniziert. Folgende allgemeine Indikatoren, können jedoch auf verdächtige Aktivitäten hinweisen:</p>
<ul>
<li><strong>Ungewöhnliche SSH-Anmeldeversuche</strong>
<ul>
<li>Ein Anstieg fehlgeschlagener SSH-Anmeldeversuche, insbesondere von unbekannten IP-Adressen, könnte eine Untersuchung rechtfertigen. Sie können Exploit-Versuche für diese Schwachstelle identifizieren, indem Sie die Protokolle auf zahlreiche &#8220;Timeout vor der Authentifizierung&#8221;-Zeilen überprüfen. Beispiel Log-Eintrag:
<ul>
<li><code>sshd[132456]: fatal: Timeout before authentication for 198.51.100.23 port 41022</code></li>
</ul>
</li>
</ul>
</li>
<li><strong>Unerwartete Prozesse</strong>
<ul>
<li>Das Vorhandensein von nicht autorisierten oder unbekannten Prozessen, die auf dem System ausgeführt werden, insbesondere mit Root-Rechten, ist ein Warnsignal.</li>
</ul>
</li>
<li><strong>Dateiänderungen</strong>
<ul>
<li>Ungeklärte Änderungen an Systemdateien, insbesondere an denen, die mit der SSH-Konfiguration oder Benutzerkonten verbunden sind, könnten auf Manipulationen hinweisen.</li>
</ul>
</li>
</ul>
<h3>Maßnahmen zur Schadensbegrenzung</h3>
<p>Um das Risiko der regreSSHion-Sicherheitslücke zu mindern, werden folgende Schritte empfohlen:</p>
<ul>
<li><strong>OpenSSH aktualisieren &#8211; </strong>das neueste verfügbare Update (Version 9.8p1), das die Sicherheitslücke behebt, installieren.</li>
<li><strong>SSH-Zugriff beschränken </strong>&#8211; netzwerkbasierte Sicherheitsmaßahmen wie Firewalls und Netzwerksegmentierung, um laterale Bewegungen zu verhindern, benutzen. Defense in Depth!</li>
<li><strong>Konfiguration ändern</strong> &#8211; Falls sofortige Updates nicht möglich sind, den LoginGraceTime-Parameter in der sshd-Konfigurationsdatei auf 0 setzen. Achtung! Dies erhöht das Risiko von Denial-of-Service-Angriffen.</li>
</ul>
<h2>OpenSSH RCE Schwachstelle CVE-2024-6387 &#8211; Fazit</h2>
<p>Die regreSSHion-Sicherheitslücke stellt aufgrund ihrer potenziellen Ausnutzung und der großen Anzahl betroffener Systeme eine erhebliche Bedrohung dar. Organisationen sollten sofortige Maßnahmen ergreifen, um ihre OpenSSH-Installationen zu aktualisieren und zusätzliche Sicherheitsmaßnahmen zu implementieren. Regelmäßige Überwachung der SSH-Authentifizierungsprotokolle auf Anzeichen von Ausnutzungsversuchen und die Pflege eines robusten Asset-Inventars sind entscheidend für ein effektives Schwachstellenmanagement.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/">OpenSSH RCE Schwachstelle CVE-2024-6387</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Was ist CVSS</title>
		<link>https://ilja-schlak.de/was-ist-cvss/</link>
					<comments>https://ilja-schlak.de/was-ist-cvss/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sat, 06 Jul 2024 23:21:59 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Aktuelle Schwachstellen]]></category>
		<category><![CDATA[cloud security]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1840</guid>

					<description><![CDATA[<p>Was ist CVSS? Einf&#252;hrung Das Common Vulnerability Scoring System (CVSS) ist ein weltweit anerkanntes Bewertungssystem zur Bestimmung der Schwere von Sicherheitsl&#252;cken in Computersystemen. Es bietet eine einheitliche Methode, einen Standard, zur Bewertung und Priorisierung von Schwachstellen, die IT-Sicherheitsprofis bei der Entscheidungsfindung unterst&#252;tzt. CVSS hilft dabei, die Kritikalit&#228;t von Schwachstellen objektiv zu beurteilen. Geschichte und Entwicklung...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/was-ist-cvss/">Was ist CVSS</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Was ist CVSS?</h2>
<h3>Einführung</h3>
<p>Das Common Vulnerability Scoring System (CVSS) ist ein weltweit anerkanntes Bewertungssystem zur Bestimmung der Schwere von Sicherheitslücken in Computersystemen. Es bietet eine einheitliche Methode, einen Standard, zur Bewertung und Priorisierung von Schwachstellen, die IT-Sicherheitsprofis bei der Entscheidungsfindung unterstützt. CVSS hilft dabei, die Kritikalität von Schwachstellen objektiv zu beurteilen.</p>
<h3>Geschichte und Entwicklung</h3>
<p>Das CVSS wurde erstmals 2005 eingeführt, um eine standardisierte Bewertungsmethode für Sicherheitslücken zu schaffen. Vor der Einführung von CVSS verwendeten verschiedene Anbieter eigene, oft inkompatible Bewertungssysteme, was verständlicherweise zu Inkonsistenzen führte. Die National Infrastructure Advisory Council (NIAC) erkannte die Notwendigkeit einer Standardisierung und wählte das Forum of Incident Response and Security Teams (FIRST) als Hüter des CVSS für zukünftige Entwicklungen.</p>
<ul>
<li><strong>CVSS v1 (2005) &#8211; </strong>Die erste Version wurde von wenigen Pionieren entwickelt und hatte das Ziel, eine breite Akzeptanz in der Industrie zu erreichen. Diese Version erhielt jedoch wenig Peer-Review und viel Kritik nach ihrer Veröffentlichung.</li>
<li><strong>CVSS v2 (2007) &#8211; </strong>Über ein Dutzend Mitglieder der CVSS-SIG (<span>Special Interest Group)</span> arbeiteten zusammen, um die erste Version zu überarbeiten und zu verbessern. CVSS v2 bot zusätzliche Granularität und reflektierte die Vielfalt der zu dieser Zeit bekannten Schwachstellen genauer.</li>
<li><strong>CVSS v3.0 (2015) &#8211;</strong> Einführung des Konzepts des „Scope“, um die Bewertung von Schwachstellen zu ermöglichen, die in einer Softwarekomponente existieren, aber eine andere Komponente beeinflussen. Zudem wurden Begriffe aktualisiert und neue Metriken wie „Privileges Required“ hinzugefügt.</li>
<li><strong>CVSS v3.1 (2019) &#8211; </strong>Diese Version brachte Klarstellungen und Verbesserungen an Version 3.0, ohne neue Metriken oder Werte einzuführen. Zudem wurde das CVSS-Erweiterungs-Framework hinzugefügt und das Glossar der Begriffe aktualisiert.</li>
<li><strong>CVSS v4.0 (2023) &#8211; </strong>Die neueste Version bringt weitere Verfeinerungen und neue Funktionen zur besseren Anpassung an moderne Bedrohungslandschaften. Zu den Neuerungen gehören eine feinere Granularität in den Basis-Metriken, die Einführung neuer Bedrohungsmetriken und zusätzliche Anwendbarkeit für OT/ICS/IoT.</li>
</ul>
<h3>Ziele und Nutzen</h3>
<p>Das Ziel von CVSS ist es, ein universelles Bewertungssystem zu schaffen, das in verschiedenen Organisationen und Branchen anwendbar ist. Es fördert die Transparenz und Nachvollziehbarkeit bei der Bewertung von Schwachstellen und unterstützt die Priorisierung von Maßnahmen zur Behebung. Durch die Verwendung von CVSS können Unternehmen ihre Ressourcen effizienter einsetzen und sich auf die dringendsten Bedrohungen konzentrieren.</p>
<ul>
<li><strong>Transparenz</strong>
<ul>
<li>CVSS bietet eine einheitliche und transparente Methode zur Bewertung von Sicherheitslücken, was die Kommunikation und Zusammenarbeit zwischen verschiedenen Teams und Organisationen erleichtert.</li>
</ul>
</li>
<li><strong>Priorisierung</strong>
<ul>
<li>Mit dem Common Vulnerability Scoring System können Schwachstellen objektiv bewertet und priorisiert werden, was es ermöglicht, die begrenzten Ressourcen auf die kritischsten Probleme zu konzentrieren.</li>
</ul>
</li>
<li><strong>Standardisierung</strong>
<ul>
<li>Durch die Standardisierung der Bewertungsmethoden können Sicherheitsbewertungen konsistenter und vergleichbarer gemacht werden, was die Entscheidungsfindung verbessert.</li>
</ul>
</li>
</ul>
<p>Das Common Vulnerability Scoring System ist ein essenzielles Werkzeug im Arsenal eines jeden Security Experten und hilft dabei, die Sicherheitslage einer Organisation zu verstehen und gezielte Maßnahmen zur Verbesserung zu ergreifen.</p>
<h3>Die Struktur des CVSS</h3>
<p>Um besser verstehen, was CVSS ist, sollte man die Struktur des Common Vulnerability Scoring Systems untersuchen. Diese besteht aus drei Hauptmetriken: <strong>Basis-, Temporale- und Umweltmetriken</strong>.</p>
<h4>Basismetriken</h4>
<p>Die Basismetriken sind die Grundkomponenten der Common Vulnerability Scoring System-Bewertung. Sie bestehen aus folgenden Kategorien:</p>
<ul>
<li><strong>Angriffsvektor (AV) </strong>beschreibt, wie ein Angreifer auf das System zugreifen kann. Ein Netzwerkangriff ist schwerwiegender als ein lokaler Angriff, da er aus der Ferne durchgeführt werden kann.</li>
<li><strong>Angriffs-Komplexität (AC)</strong> bewertet die Schwierigkeit, die Schwachstelle auszunutzen. Einfache Ausnutzung bedeutet einen höheren Score.</li>
<li><strong>Privilegien erforderlich (PR)</strong> beschreibt, welche Rechte ein Angreifer benötigt, um die Schwachstelle auszunutzen. Keine erforderlichen Privilegien resultieren in einem höheren Score.</li>
<li><strong>Benutzerinteraktion (UI)</strong> gibt an, ob die Ausnutzung der Schwachstelle Benutzerinteraktion erfordert. Wenn keine Interaktion erforderlich ist, steigt der Score.</li>
<li><strong>Vertraulichkeit (C)</strong>, <strong>Integrität (I)</strong>, <strong>Verfügbarkeit (A) </strong>&#8211; diese Metriken bewerten die Auswirkungen eines erfolgreichen Angriffs auf die Vertraulichkeit, Integrität und Verfügbarkeit des Systems.</li>
</ul>
<h4>Temporale Metriken</h4>
<p>Die temporalen Metriken berücksichtigen Faktoren, die sich im Laufe der Zeit ändern können:</p>
<ul>
<li><strong>Ausnutzbarkeit (E)</strong> bewertet, wie einfach es für Angreifer ist, die Schwachstelle auszunutzen.</li>
<li><strong>Reifegrad der Gegenmaßnahmen (RL)</strong> beschreibt den Verfügbarkeitsstatus von Patches oder anderen Gegenmaßnahmen.</li>
<li><strong>Vertrauenswürdigkeit des Berichts (RC)</strong> bewertet die Zuverlässigkeit der Informationen über die Schwachstelle.</li>
</ul>
<h4>Umweltmetriken</h4>
<p>Die Umweltmetriken berücksichtigen die spezifischen Umgebungsbedingungen, unter denen die Schwachstelle existiert:</p>
<ul>
<li><strong>Angepasste Vertraulichkeit (CR)</strong>, <strong>Integrität (IR)</strong>, <strong>Verfügbarkeit (AR)</strong>: Diese Metriken passen die Grundwerte der Auswirkungen an die jeweilige Umgebung an.</li>
<li><strong>Auswirkung auf Modifikationen (MAV, MAC, MPR, MUI)</strong>: Diese Metriken modifizieren die Basiswerte für die Umgebungsbedingungen.</li>
</ul>
<h3>Beispiele zur CVSS-Bewertung</h3>
<h4>Beispiel 1: Remote Code Execution (RCE) &#8211; Log4Shell (CVE-2021-44228)</h4>
<p>Log4Shell war eine schwerwiegende Schwachstelle in der Java-basierten Logging-Bibliothek Log4j. Sie ermöglichte es Angreifern, aus der Ferne beliebigen Code auszuführen.</p>
<ul>
<li><strong>AV</strong>: Netzwerk</li>
<li><strong>AC</strong>: Niedrig</li>
<li><strong>PR</strong>: Keine</li>
<li><strong>UI</strong>: Keine</li>
<li><strong>C</strong>: Hoch</li>
<li><strong>I</strong>: Hoch</li>
<li><strong>A</strong>: Hoch</li>
<li><strong>Score</strong>: 10.0 (Kritisch)</li>
</ul>
<h4>Beispiel 2: Remote Code Execution (RCE) &#8211; BlueKeep (CVE-2019-0708)</h4>
<p>BlueKeep war eine Schwachstelle im Remote Desktop Protocol (RDP) von Windows, die ausgenutzt werden konnte, um Remote Code Execution zu ermöglichen.</p>
<ul>
<li><strong>AV</strong>: Netzwerk</li>
<li><strong>AC</strong>: Hoch</li>
<li><strong>PR</strong>: Keine</li>
<li><strong>UI</strong>: Keine</li>
<li><strong>C</strong>: Hoch</li>
<li><strong>I</strong>: Hoch</li>
<li><strong>A</strong>: Hoch</li>
<li><strong>Score</strong>: 9.8 (Kritisch)</li>
</ul>
<h4>Beispiel 3: Denial-of-Service (DoS) &#8211; Heartbleed (CVE-2014-0160)</h4>
<p>Heartbleed war eine Schwachstelle in der OpenSSL-Bibliothek, die es ermöglichte, sensible Informationen aus dem Speicher eines Servers auszulesen.</p>
<ul>
<li><strong>AV</strong>: Netzwerk</li>
<li><strong>AC</strong>: Niedrig</li>
<li><strong>PR</strong>: Keine</li>
<li><strong>UI</strong>: Keine</li>
<li><strong>C</strong>: Hoch</li>
<li><strong>I</strong>: Keine</li>
<li><strong>A</strong>: Keine</li>
<li><strong>Score</strong>: 7.5 (Hoch)</li>
</ul>
<h4>Beispiel 4: OpenSSH RCE Schwachstelle CVE-2024-6387</h4>
<p>Im Artikel <a href="https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/" target="_blank" rel="noopener">OpenSSH RCE Schwachstelle CVE-2024-6387</a>.</p>
<h3>Tipps zur Arbeit mit Common Vulnerability Scoring System</h3>
<ol>
<li>Verwendung von CVSS-Rechnern &#8211; Offizielle CVSS-Rechner wie der von FIRST ermöglichen die genaue Berechnung von Basis-, Temporale- und Umweltmetriken. Dies fördert präzise und konsistente Scores.</li>
<li>Priorisierung nach CVSS-Score &#8211; Regelmäßige Bewertung aller erkannten Schwachstellen und Priorisierung der Behebung basierend auf den Scores. Höher bewertete Schwachstellen sollten zuerst behoben werden.</li>
<li>Berücksichtigung von Umweltmetriken &#8211; Anpassung der CVSS-Bewertungen an spezifische Umgebungsbedingungen. Schwachstellen können in unterschiedlichen Umgebungen variierende Kritikalität aufweisen.</li>
<li>Dokumentation aller Bewertungen &#8211; Detailaufzeichnungen aller CVSS-Bewertungen und der damit verbundenen Entscheidungen. Diese Dokumentation unterstützt zukünftige Bewertungen und Überprüfungen.</li>
<li>Kontinuierliche Überwachung und Aktualisierung &#8211; Ständige Überwachung der Systeme auf neue Schwachstellen und regelmäßige Aktualisierung der CVSS-Bewertungen. Dies ist wichtig, da sich Sicherheitslücken und Bedrohungen ständig weiterentwickeln.</li>
</ol>
<h3>Verschiedene Versionen von CVSS</h3>
<p>Es gibt mehrere Versionen des Common Vulnerability Scoring Systems, die entwickelt wurden, um den sich ändernden Anforderungen und Bedrohungslandschaften gerecht zu werden:</p>
<ul>
<li><strong>CVSS v1</strong>: Die erste Version, eingeführt im Jahr 2005, legte die Grundlagen für die standardisierte Bewertung von Schwachstellen.</li>
<li><strong>CVSS v2</strong>: Diese Version, veröffentlicht 2007, führte Verbesserungen in der Granularität und Genauigkeit der Bewertungen ein.</li>
<li><strong>CVSS v3.0</strong>: Veröffentlicht 2015, bot diese Version eine detailliertere und genauere Bewertung der Schwachstellen.</li>
<li><strong>CVSS v3.1</strong>: Diese Version, veröffentlicht 2019, baute auf den Verbesserungen von v3.0 auf und bot zusätzliche Klarheit und Konsistenz in der Bewertung. Die Unterschiede zwischen v3.0 und v3.1 beinhalten:</li>
</ul>
<h4>Unterschiede zwischen CVSS v3.0 und v3.1</h4>
<ol>
<li><strong>Klarheit und Konsistenz</strong>:
<ul>
<li>Common Vulnerability Scoring System v3.1 bietet präzisere Definitionen und Beispiele, um die Konsistenz bei der Bewertung zu verbessern.</li>
<li>Begriffe und Konzepte wurden klarer formuliert, um Missverständnisse zu vermeiden.</li>
</ul>
</li>
<li><strong>Modifikationen bei Metriken</strong>:
<ul>
<li>Anpassungen bei bestimmten Metriken, um realistischere Bewertungen zu ermöglichen.</li>
<li>Verfeinerung der Metriken für temporäre und Umweltfaktoren.</li>
</ul>
</li>
<li><strong>Dokumentation und Anleitung</strong>:
<ul>
<li>Verbesserte Dokumentation und zusätzliche Leitfäden zur Unterstützung der Benutzer bei der korrekten Anwendung des Systems.</li>
<li>Neue Beispiele und Szenarien, die die Anwendung der Metriken verdeutlichen.</li>
</ul>
</li>
<li><strong>Feedback und Community-Integration</strong>:
<ul>
<li>Berücksichtigung von Feedback aus der Sicherheits-Community, um die Benutzerfreundlichkeit und Anwendbarkeit des Systems zu erhöhen.</li>
</ul>
</li>
</ol>
<h3>CVSS v4.0: Neuerungen und Verbesserungen</h3>
<p>Mit der Einführung von Common Vulnerability Scoring System v4.0 gibt es mehrere bedeutende Neuerungen und Verbesserungen, die das Bewertungssystem für Schwachstellen weiterentwickeln und präzisieren:</p>
<ul>
<li><strong>Erweiterte Metrikgruppen &#8211; </strong> Basis-Metriken wurden verfeinert, einschließlich detaillierterer Unterscheidungen der erforderlichen Privilegienstufen (PR) und klarerer Differenzierungen bei der Benutzerinteraktion (UI). Temporale Metriken wurden durch neue Schweregradmodifikatoren ergänzt.</li>
<li><strong>Verbesserte Umweltmetriken &#8211;</strong> Anpassung an spezifische Umgebungen und erweiterte Flexibilität bei der Bewertung.</li>
<li><strong>Einführung von Anwendungsmetriken &#8211;</strong> Berücksichtigung von Faktoren wie Nutzungshäufigkeit und Anzahl der betroffenen Nutzer.</li>
<li><strong>Detailliertere Dokumentation &#8211;</strong> Verbesserte und erweiterte Dokumentation mit klareren Definitionen und Beispielen zur Erhöhung der Konsistenz bei der Bewertung.</li>
<li><strong>Anpassungen und Klarstellungen &#8211;</strong> Präzisere Definitionen und zusätzliche Leitfäden zur Unterstützung der Benutzer bei der Anwendung der Metriken. Neue Beispiele und Szenarien verdeutlichen die Anwendung.</li>
</ul>
<p>Diese Änderungen machen CVSS v4.0 zu einem leistungsfähigeren Tool für die Bewertung und Priorisierung von Sicherheitslücken, indem präzisere und kontextbezogenere Bewertungen ermöglicht werden. Für weitere Informationnen wird an dieser stelle die <a href="https://www.first.org/cvss/v4.0/specification-document" rel="nofollow noopener" target="_blank">offizielle CVSS v4.0 Dokumentation</a> empfohlen.</p>
<h3>Glossar der Metriken im CVSS v4.0</h3>
<ul>
<li><strong>Base Metric Group</strong>
<ul>
<li>AV &#8211; Attack Vector (Angriffsvektor)</li>
<li>AC &#8211; Attack Complexity (Angriffskomplexität)</li>
<li>AT &#8211; Attack Requirements (Angriffsvoraussetzungen)</li>
<li>PR &#8211; Privileges Required (Erforderliche Privilegien)</li>
<li>UI &#8211; User Interaction (Benutzerinteraktion)</li>
<li>VC &#8211; Vulnerable System Confidentiality Impact (Vertraulichkeit des anfälligen Systems)</li>
<li>VI &#8211; Vulnerable System Integrity Impact (Integrität des anfälligen Systems)</li>
<li>VA &#8211; Vulnerable System Availability Impact (Verfügbarkeit des anfälligen Systems)</li>
<li>SC &#8211; Subsequent System Confidentiality Impact (Vertraulichkeit des nachfolgenden Systems)</li>
<li>SI &#8211; Subsequent System Integrity Impact (Integrität des nachfolgenden Systems)</li>
<li>SA &#8211; Subsequent System Availability Impact (Verfügbarkeit des nachfolgenden Systems)</li>
</ul>
</li>
<li><strong>Threat Metric Group</strong>
<ul>
<li>E &#8211; Exploit Maturity (Ausnutzungsreife)</li>
</ul>
</li>
<li><strong>Environmental Metric Group</strong>
<ul>
<li>CR &#8211; Confidentiality Requirement (Vertraulichkeitsanforderung)</li>
<li>IR &#8211; Integrity Requirement (Integritätsanforderung)</li>
<li>AR &#8211; Availability Requirement (Verfügbarkeitsanforderung)</li>
<li>MAV &#8211; Modified Attack Vector (Modifizierter Angriffsvektor)</li>
<li>MAC &#8211; Modified Attack Complexity (Modifizierte Angriffskomplexität)</li>
<li>MAT &#8211; Modified Attack Requirements (Modifizierte Angriffsvoraussetzungen)</li>
<li>MPR &#8211; Modified Privileges Required (Modifizierte erforderliche Privilegien)</li>
<li>MUI &#8211; Modified User Interaction (Modifizierte Benutzerinteraktion)</li>
<li>MVC &#8211; Modified Vulnerable System Confidentiality (Modifizierte Vertraulichkeit des anfälligen Systems)</li>
<li>MVI &#8211; Modified Vulnerable System Integrity (Modifizierte Integrität des anfälligen Systems)</li>
<li>MVA &#8211; Modified Vulnerable System Availability (Modifizierte Verfügbarkeit des anfälligen Systems)</li>
<li>MSC &#8211; Modified Subsequent System Confidentiality (Modifizierte Vertraulichkeit des nachfolgenden Systems)</li>
<li>MSI &#8211; Modified Subsequent System Integrity (Modifizierte Integrität des nachfolgenden Systems)</li>
<li>MSA &#8211; Modified Subsequent System Availability (Modifizierte Verfügbarkeit des nachfolgenden Systems)</li>
</ul>
</li>
<li><strong>Supplemental Metric Group</strong>
<ul>
<li>S &#8211; Safety (Sicherheit)</li>
<li>AU &#8211; Automatable (Automatisierbar)</li>
<li>R &#8211; Recovery (Wiederherstellung)</li>
<li>V &#8211; Value Density (Wertdichte)</li>
<li>RE &#8211; Vulnerability Response Effort (Aufwand für die Reaktion auf Schwachstellen)</li>
<li>U &#8211; Provider Urgency (Dringlichkeit des Anbieters)</li>
</ul>
</li>
</ul>
<h3>Was ist CVSS &#8211; Fazit</h3>
<p>Das CVSS stellt einen bedeutenden Fortschritt in der IT-Sicherheit dar, da es eine standardisierte Methode zur Bewertung und Priorisierung von Schwachstellen bietet. Diese Standardisierung ermöglicht Organisationen eine konsistente und transparente Bewertung von Schwachstellen und verbessert die Kommunikation und Zusammenarbeit zwischen verschiedenen Teams und Geschäftsbereichen. Durch die objektive Bewertung und Priorisierung von Risiken können Unternehmen ihre Ressourcen effizienter einsetzen und sich auf die kritischsten Bedrohungen konzentrieren.</p>
<p>Mit der Version 4.0 wird die Anwendbarkeit auf OT-, ICS- und IoT-Systeme ermöglicht, was im Hinblick auf die NIS2-Richtlinien für kritische Infrastrukturen und produzierende Unternehmen von großer Bedeutung ist. CVSS ist somit ein unverzichtbares Werkzeug für IT-Sicherheitsexperten, um den Sicherheitsstatus ihrer Systeme zu verstehen und gezielte Maßnahmen zur Verbesserung zu ergreifen.</p>
<h3>Weiterführend</h3>
<ul>
<li><a href="https://www.first.org/cvss/calculator/3.1" rel="nofollow noopener" target="_blank">CVSS-Rechner</a></li>
<li><a href="https://nvd.nist.gov/" rel="nofollow noopener" target="_blank">NVD-Datenbank</a></li>
</ul>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/was-ist-cvss/">Was ist CVSS</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/was-ist-cvss/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Directory Traversal Angriff</title>
		<link>https://ilja-schlak.de/directory-traversal-angriff/</link>
					<comments>https://ilja-schlak.de/directory-traversal-angriff/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sat, 02 Dec 2023 22:06:59 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Cyber Defence]]></category>
		<category><![CDATA[Ethical Hacking]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1781</guid>

					<description><![CDATA[<p>Directory Traversal Angriff Ein Directory Traversal Angriff, auch als Path Traversal oder &#8220;Punkt-Punkt-Schr&#228;gstrich&#8221; (&#8220;dot-dot-slash&#8220;) bekannt, erm&#246;glicht es Angreifern, auf Verzeichnisse und Dateien zuzugreifen, die au&#223;erhalb des Webroot-Verzeichnisses liegen. Dies geschieht oft durch die Ausnutzung von Sicherheitsl&#252;cken in Webanwendungen oder unzureichend konfigurierten Webservern. Gefahren von Directory Traversal Angriffen Directory Traversal Angriffe bergen signifikante Risiken und k&#246;nnen...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/directory-traversal-angriff/">Directory Traversal Angriff</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Directory Traversal Angriff</h2>
<p>Ein Directory Traversal Angriff, auch als Path Traversal oder &#8220;Punkt-Punkt-Schrägstrich&#8221; (&#8220;<em>dot-dot-slash</em>&#8220;) bekannt, ermöglicht es Angreifern, auf Verzeichnisse und Dateien zuzugreifen, die außerhalb des Webroot-Verzeichnisses liegen. Dies geschieht oft durch die Ausnutzung von Sicherheitslücken in Webanwendungen oder unzureichend konfigurierten Webservern.</p>
<h3>Gefahren von Directory Traversal Angriffen</h3>
<p>Directory Traversal Angriffe bergen signifikante Risiken und können schwerwiegende Konsequenzen für Webanwendungen und die dahinterstehenden Systeme mit sich bringen. Im Folgenden werden die verschiedenen Gefahren detailliert erläutert:</p>
<h4>Zugriff auf sensible Daten</h4>
<p>Durch einen erfolgreichen Directory Traversal Angriff können Angreifer Zugang zu vertraulichen Daten erlangen. Dazu zählen Konfigurationsdateien, die kritische Informationen wie Datenbankzugangsdaten, API-Schlüssel oder Verschlüsselungsschlüssel enthalten können. Zudem könnten persönliche Benutzerdaten wie Nutzernamen und Passwörter kompromittiert werden, was zu Datenschutzverletzungen und Identitätsdiebstahl führen kann.</p>
<h4>Erkundung der Verzeichnisstruktur</h4>
<p>Angreifer können durch einen Directory Traversal Angriff die Struktur des Serverdateisystems erkunden und Schwachstellen oder ungeschützte Bereiche aufdecken. Diese Informationen können sie nutzen, um weitere Angriffe zu planen oder um zusätzliche vertrauliche Informationen zu sammeln, die in anderen Verzeichnissen gespeichert sind.</p>
<h4>Ausführung von Befehlen</h4>
<p>In manchen Fällen ermöglichen Directory Traversal Angriffe Angreifern, Befehle auf dem Server auszuführen. Dies kann von der Manipulation von Webinhalten bis hin zur vollständigen Übernahme des Servers reichen. Solche Angriffe könnten auch zur Verbreitung von Malware, zum Aufbau von Botnetzen oder zur Durchführung von DDoS-Angriffen genutzt werden.</p>
<h4>Systemkompromittierung</h4>
<p>Ein erfolgreicher Directory Traversal Angriff, der es Angreifern ermöglicht, höhere Systemprivilegien zu erlangen, kann zu einem vollständigen Systemkompromiss führen. In diesem Fall erlangt der Angreifer die Kontrolle über das gesamte System und kann beliebige Aktionen ausführen, einschließlich dem Löschen kritischer Daten, dem Ändern von Systemkonfigurationen oder dem Stehlen weiterer Daten.</p>
<h3>Wie funktioniert der Directory Traversal Angriff?</h3>
<p>Der Angriff nutzt die HTTP-Protokollstruktur, um durch speziell manipulierte URL-Anfragen auf Systemverzeichnisse zuzugreifen. Angreifer verwenden typischerweise die Sequenz &#8220;../&#8221; (Punkt-Punkt-Schrägstrich), um schrittweise aus dem Webroot-Verzeichnis heraus zu navigieren.</p>
<h3>Beispiele für Directory Traversal Angriffe</h3>
<h4>Zugriff auf Systemdateien</h4>
<pre><code>http://www.beispielwebsite.com/../../../../etc/passwd</code></pre>
<h4>Erhalten vertraulicher Dokumente</h4>
<pre><code>http://www.beispielunternehmen.com/documents/../../confidential/report.pdf</code></pre>
<h4>Umgehung von Authentifizierungsmechanismen</h4>
<pre><code>http://www.beispielseite.com/login/../../../admin/dashboard.html</code></pre>
<h3>Sicherheitsrisiken und Auswirkungen</h3>
<p>Die Konsequenzen eines Directory Traversal Angriffs können tatsächlich verheerend, weitreichend und schwer im Vorfeld kalkulierbar sein. (<a href="https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/" target="_blank" rel="noopener">Zur Quantifizierung von Risiken: hier klicken</a>). Sie erstrecken sich von gravierenden Datenlecks bis hin zum unberechtigten Zugriff auf hochsensible Informationen. Darüber hinaus besteht die ernsthafte Möglichkeit, dass Angreifer serverseitigen Code ausführen können, was letztendlich zu einem vollständigen Kompromiss des gesamten Systems führen kann. Die Auswirkungen solcher Angriffe unterstreichen die dringende Notwendigkeit, robuste Sicherheitsmaßnahmen zu implementieren, um solche gravierenden Sicherheitsverletzungen zu vermeiden.</p>
<h2>Schadensbeispiele und Fallstudien zu Directory Traversal Angriffen</h2>
<p>Directory Traversal Angriffe können eine Reihe schwerwiegender Konsequenzen haben, darunter Datenexfiltration, Systemübernahme und Reputationsschaden. Folgende Fälle zeigen die Schwere dieser Vulnerability:</p>
<h2>CVE-2019-11246 &#8211; Wiederkehrende Path Traversal Schwachstelle in kubectl</h2>
<p>Eine neue Schwachstelle, CVE-2019-11246, wurde in `kubectl`, der Kommandozeilen-Schnittstelle für Kubernetes-Cluster, aufgedeckt. Diese ermöglichte einen Path Traversal-Angriff durch manipulierte tar-Dateien, die relative Pfade enthalten. Erstmals entdeckt von Michael Hanselmann, erlaubte diese Schwachstelle einem Angreifer, speziell präparierte tar-Dateien zu verwenden, um Dateien auf dem Client-Rechner zu ersetzen oder Code auszuführen. Interessanterweise war dies der dritte Vorfall einer ähnlichen Schwachstelle innerhalb eines Jahres. Die ersten beiden Schwachstellen (CVE-2018-1002100 und CVE-2019-1002101) betrafen ebenfalls `kubectl` und wurden durch Patches behoben, die jedoch unvollständig waren und weitere Sicherheitslücken offen ließen.</p>
<p>Kubernetes veröffentlichte mehrere Fix-Versionen, und die Community trug durch kontinuierliche Forschung und Bewusstsein für Sicherheitsprobleme zur Behebung bei. Als zusätzliche Absicherung empfiehlt sich die Verwendung des Penetrationstesting-Tools `kube-hunter`, um die aktuelle `kubectl`-Version auf Anfälligkeiten zu überprüfen und gegebenenfalls ein Update durchzuführen. Aqua&#8217;s Drift Prevention-Funktion und Image Assurance-Richtlinien bieten zusätzlichen Schutz, indem sie die Ausführung modifizierter oder unbekannter Binärdateien in Containern verhindern und somit die Ausnutzung dieser Schwachstelle eindämmen. <a href="https://blog.aquasec.com/kubernetes-security-kubectl-cve-2019-11246" target="_blank" rel="noopener nofollow">Siehe auch diese Referenz.</a></p>
<h2>CVE-2019-14994 &#8211; URL Path Traversal Schwachstelle in Jira Service Desk</h2>
<p>Im September 2019 wurde eine Sicherheitslücke in Atlassian&#8217;s Jira Service Desk (CVE-2019-14994) bekannt, die eine URL Path Traversal Schwachstelle darstellt. Diese Schwachstelle ermöglichte es Angreifern, durch speziell gestaltete Anfragen an das Jira Service Desk Portal, Einschränkungen zu umgehen und somit geschützte Informationen einzusehen. Die Ausnutzung der Schwachstelle erforderte eine bestimmte Konfiguration der Kundenzugriffsberechtigungen. Atlassian reagierte auf diese Schwachstelle mit einem Update für Jira Service Desk Server und Data Center, um hier schnelle Abhilfe zu schaffen. Das Update betraf verschiedene Versionen von Jira Service Desk. Als Übergangslösung wurden auch temporäre Workarounds bereitgestellt, falls ein sofortiges Update nicht möglich war. <a href="https://www.tenable.com/blog/cve-2019-14994-url-path-traversal-vulnerability-in-jira-service-desk-leads-to-information" target="_blank" rel="noopener nofollow">Quelle: siehe hier.</a></p>
<h2>Directory Traversal Angriff auf Router, NAS-Geräte und Webserver</h2>
<p><a href="https://ilja-schlak.de/switche-sichern-it-sicherheit/">Router,Switche</a>, NAS-Geräte und Webserver verschiedener Hersteller weisen ebenfalls oft die Anfälligkeit für Directory Traversal Angriffe auf. Auch hier ist es den Angreifern möglich, unbefugt auf Netzwerkressourcen zuzugreifen und kritische Daten zu kompromittieren. Für Betreiber dieser Geräte ist es daher entscheidend, regelmäßig nach <strong>Sicherheitsupdates</strong> zu suchen und diese umgehend zu installieren, um die Risiken zu minimieren.</p>
<p>Auch bei Webserver-Software ist die Anfälligkeit für Directory Traversal Angriffe ein wiederkehrendes Problem. Obwohl Hersteller kontinuierlich Updates zur Schließung bekannter Sicherheitslücken bereitstellen, bleiben ältere Versionen oft anfällig. Dies erhöht das Risiko von Sicherheitsverletzungen erheblich, da Angreifer bekannte Schwachstellen in diesen veralteten Systemen ausnutzen können. Daher ist es für Webserver-Betreiber unerlässlich, ihre Systeme regelmäßig zu aktualisieren und zu überwachen, um ihre Infrastruktur effektiv vor Directory Traversal Angriffen zu schützen.</p>
<h3>Präventive Maßnahmen und Best Practices gegen Directory Traversal Angriffe</h3>
<p>Um Directory Traversal Angriffe effektiv zu verhindern, ist eine mehrschichtige Sicherheitsstrategie erforderlich. Diese Strategie sollte sowohl präventive Maßnahmen als auch Methoden zur frühzeitigen Erkennung solcher Angriffe umfassen.</p>
<h3>Gegenmaßnahmen</h3>
<h4>OWASP-Empfehlungen</h4>
<p>&#8220;OWASP (Open Web Application Security Project) ist eine internationale Non-Profit-Organisation, die sich der Verbesserung der Sicherheit von Software widmet.&#8221; Hier geht es zum <a href="https://owasp.org/www-community/attacks/Path_Traversal" target="_blank" rel="noopener nofollow">OWASP-Artikel zu Directory Traversal Angriff</a>.</p>
<h5>Effektive Sicherheitsstrategien gegen Path Traversal Schwachstellen in Webanwendungen</h5>
<p>In der modernen Webentwicklung, wo Anwendungen häufig lokale Ressourcen wie Bilder, Skripte und andere Dateien einbinden, sind Directory Traversal Schwachstellen eine relevante Bedrohung. Diese Schwachstellen entstehen oft, wenn Anwendungen externe Dateien einbinden, was Angreifern die Möglichkeit gibt, unerlaubt auf nicht autorisierte Ressourcen zuzugreifen.</p>
<h6>Identifizierung von Sicherheitsrisiken</h6>
<p>Um Path Traversal Schwachstellen effektiv zu identifizieren, ist ein tiefes Verständnis der Dateiverarbeitungsmechanismen des Betriebssystems erforderlich. Wichtig ist auch die sichere Aufbewahrung sensibler Konfigurationsdateien, idealerweise außerhalb des Webroot-Verzeichnisses. Insbesondere bei Windows IIS-Servern ist darauf zu achten, dass das Webroot nicht auf der Systemfestplatte liegt, um das Risiko rekursiver Traversierungen zu minimieren.</p>
<h6>Implementierung von Schutzmechanismen</h6>
<ul>
<li>Optimale Sicherheit wird erreicht, wenn Dateisystemaufrufe ohne direkte Benutzereingaben erfolgen.</li>
<li>Für die Internationalisierung und Lokalisierung in Webanwendungen ist die Verwendung von Indizes anstelle von vollständigen Dateinamen empfehlenswert, um Sicherheitsrisiken zu minimieren.</li>
<li>Es ist ratsam, den vom Benutzer beeinflussbaren Pfadteil durch fest definierte Pfadstrukturen zu ergänzen und so die Kontrolle zu behalten.</li>
<li>Die Validierung der Benutzereingaben sollte sich darauf konzentrieren, nur vertrauenswürdige und bekannte Werte zuzulassen, anstatt zu versuchen, die Daten zu bereinigen.</li>
<li>Die Nutzung von chrooted jails und spezifischen Code-Zugriffsrichtlinien kann den Zugriff auf Dateien effektiv einschränken.</li>
<li>Wenn die Verarbeitung von Benutzereingaben für Dateioperationen erforderlich ist, sollten diese Eingaben normalisiert werden, bevor sie in Datei-IO-APIs verwendet werden.</li>
</ul>
<h3>Weiter Gegenmaßnahmen</h3>
<ul>
<li><strong>Sicherheitsaudits und Code-Reviews</strong>
<ul>
<li>Regelmäßige Überprüfungen des Codes und der Infrastruktur sind entscheidend, um Schwachstellen frühzeitig zu identifizieren. Dabei sollten sowohl statische als auch dynamische Code-Analysemethoden eingesetzt werden:
<ul>
<li><strong>Statische Code-Analyse:</strong> Diese Methode analysiert den Code ohne Ausführung, um Schwachstellen wie unsichere Codierungsmuster und Sicherheitslücken zu identifizieren.</li>
<li><strong>Dynamische Code-Analyse:</strong> Bei dieser Methode wird der Code während der Ausführung getestet, um Schwachstellen wie Laufzeitfehler und Sicherheitslücken aufzudecken, die unter bestimmten Bedingungen auftreten.</li>
</ul>
</li>
<li>Die Kombination beider Ansätze bietet eine umfassende Sichtweise, die hilft, ein breites Spektrum an Sicherheitsrisiken effektiv zu identifizieren und zu beheben.</li>
</ul>
</li>
<li><strong>Least-Privilege-Prinzip:</strong> Benutzerrechte sollten auf das unbedingt Notwendige beschränkt werden, um das Risiko im Falle eines Angriffs zu minimieren.</li>
<li><strong>Einsatz von Web Application Firewalls (WAF):</strong> Der Einsatz von WAFs ist ein wesentlicher Bestandteil jeder umfassenden Sicherheitsstrategie. WAFs bieten einen robusten Schutzmechanismus, indem sie potenzielle Angriffsversuche proaktiv erkennen und effektiv blockieren, um so Schäden an Webanwendungen und Serverinfrastrukturen zu verhindern.</li>
<li><strong>Regelmäßige Updates und Patches:</strong> Halten Sie Ihre Software und Systeme stets auf dem neuesten Stand, um bekannte Sicherheitslücken zu schließen.</li>
<li><strong>Eingabevalidierung:</strong> Strenge Überprüfung der Benutzereingaben, um die Ausnutzung von Schwachstellen zu verhindern.</li>
<li><strong>Einsatz von Intrusion Detection Systemen (IDS):</strong> IDS können ungewöhnliche Aktivitäten im Netzwerk erkennen und Alarm auslösen.</li>
<li><strong>Keine Benutzereingaben</strong> direkt an Dateisystem-APIs weitergegeben werden. Es ist wichtig, dass die Anwendung die Benutzereingaben zunächst validiert, bevor sie verarbeitet werden:</li>
<li><strong>Eingabevalidierung</strong> mit einer Whitelist erlaubter Werte.</li>
<li>Überprüfen, ob die Eingabe nur erlaubten Inhalt enthält – beispielsweise alphanumerische Zeichen.</li>
<li>Nach der Validierung sollte die Anwendung überprüfen, ob der kanonisierte (absolute) Pfad mit dem erwarteten Basisverzeichnis beginnt.</li>
</ul>
<h4>Beispiel eines Python-Snippets zur Validierung des kanonischen Pfads einer Datei:</h4>
<pre><code>
import os

# Basisverzeichnisses
BASE_DIRECTORY = '/path/to/base/directory'

# Benutzereingabe
user_input = 'user/supplied/path'

# vollständiger Pfades
full_path = os.path.join(BASE_DIRECTORY, user_input)

# Überprüfung
if os.path.realpath(full_path).startswith(BASE_DIRECTORY):
    # Prozessdatei, da der Pfad sicher ist
    pass
else:
    # Umgang mit ungültigen Pfaden
    pass
</code></pre>
<h4>Wie Web Application Firewalls (WAFs) gegen Directory Traversal Angriffe helfen können</h4>
<p>Schauen wir uns etwas genauer die Rolle der WAFs an. Technisch gesehen arbeiten WAFs als Gatekeeper, die den eingehenden und ausgehenden Datenverkehr zwischen einer Webanwendung und dem Internet überwachen und filtern. Hier sind einige Schlüsselaspekte, wie WAFs gegen Directory Traversal Angriffe helfen können:</p>
<ul>
<li><strong>Filterung von Anfragen:</strong> WAFs analysieren eingehende HTTP-Anfragen auf verdächtige Muster. Sie können speziell konfiguriert werden, um Anfragen zu blockieren, die Versuche eines Directory Traversal Angriffs erkennen lassen, wie z.B. ungewöhnliche oder bösartige Pfadsequenzen.</li>
<li><strong>Benutzerdefinierte Regeln und Signaturen:</strong> WAFs können mit benutzerdefinierten Regeln konfiguriert werden, um spezifische Angriffsmuster zu erkennen. Diese Regeln können auf bekannte Directory Traversal Techniken zugeschnitten sein und helfen, Angriffe frühzeitig zu erkennen und zu blockieren.</li>
<li><strong>Anomalie-Erkennung:</strong> Moderne WAFs sind mit Algorithmen ausgestattet, die speziell dafür entwickelt wurden, Muster zu identifizieren, die auf einen Directory Traversal Angriff hindeuten könnten. Dazu gehören typischerweise Pfade, die Sequenzen wie ../ (um ein Verzeichnis nach oben zu navigieren) oder ähnliche Varianten enthalten. Darüber hinaus gibt es die Möglichkeit, benutzerdefinierte Regeln zu erstellen und zu konfigurieren. Diese Regeln können auf spezifische Bedrohungsmodelle und Angriffsszenarien abgestimmt werden, um sicherzustellen, dass verdächtige Anfragen, die spezifische Zeichenfolgen oder Pfadmuster enthalten, effektiv erkannt und blockiert werden.</li>
<li><strong>Logging und Berichterstattung:</strong> WAFs protokollieren den Datenverkehr und ermöglichen eine detaillierte Analyse verdächtiger Aktivitäten. Im Falle eines Angriffs können diese Logs für forensische Untersuchungen und zur Verbesserung der Sicherheitsstrategie verwendet werden. Logs ermöglichen zudem eine spätere Analyse und helfen t bei der Identifizierung und Reaktion auf Sicherheitsvorfälle. Zudem sollte die Einstellung so gewählt werden, dass automatisierte Warnungen an das Sicherheitsteam gesendet werden, um auf potenzielle Bedrohungen aufmerksam zu machen.</li>
<li><strong>Kontinuierliches Update:</strong> Da sich Angriffstechniken ständig weiterentwickeln, ist es wichtig, dass die WAF-Regeln und Signaturen kontinuierlich aktualisiert werden, um gegen die neuesten Bedrohungen gewappnet zu sein.</li>
</ul>
<p>Indem sie als Filter und Überwachungssysteme fungieren, bieten WAFs einen robusten Schutz gegen eine Vielzahl von Webanwendungsangriffen, einschließlich Directory Traversal Angriffe. Ihre Fähigkeit, verdächtigen Datenverkehr zu identifizieren und zu blockieren, macht sie zu einem unverzichtbaren Bestandteil jeder Webanwendungssicherheitsstrategie.</p>
<h3>Directory Traversal Angriff detektieren</h3>
<p>Die frühzeitige Erkennung von Directory Traversal Angriffen ist entscheidend, um Schäden zu verhindern. Folgende Maßnahmen können dabei helfen:</p>
<ul>
<li><strong>Log-Analyse:</strong> Überwachung und Analyse von Server-Logs auf verdächtige URL-Muster und Zugriffsversuche. Hierzu müssen verdächtige Aktivitäten zuerst in die Protokollierung aufgenommen worden sein.</li>
<li><strong>Anomalie-Erkennung:</strong> Einsatz von KI-gestützten Systemen, die aus dem normalen Datenverkehr lernen und Anomalien erkennen können.</li>
<li><strong>Security Information and Event Management (SIEM):</strong> Integration von SIEM-Systemen zur Korrelation von Ereignissen und Identifikation potenzieller Bedrohungen.</li>
</ul>
<h4>Directory Traversal Angriffe im Analyser sehen</h4>
<p>Ein Directory Traversal Angriff könnte in einem Paketanalysator (wie Wireshark) wie folgt aussehen:</p>
<p>Angenommen, ein Angreifer versucht, auf eine Datei außerhalb des Webroot-Verzeichnisses zuzugreifen. In diesem Fall könnte der HTTP-Request-Teil des Pakets eine URL enthalten, die die ../ (Punkt-Punkt-Schrägstrich) Sequenz nutzt, um in der Verzeichnisstruktur aufzusteigen.</p>
<p>Das entsprechende Paket könnte so aussehen:</p>
<h5>Beispiel eines Directory Traversal Angriffs im Wireshark</h5>
<p><code>GET /bilder/../config/passwd HTTP/1.1<br />
Host: www.beispielwebsite.com<br />
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, wie Gecko) Chrome/58.0.3029.110 Safari/537.36<br />
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8<br />
Accept-Encoding: gzip, deflate, sdch<br />
Accept-Language: de-DE,de;q=0.8,en-US;q=0.6,en;q=0.4<br />
Cookie: PHPSESSID=r2t5uvjq435r4q7ib3vtdjq120<br />
Pragma: no-cache<br />
Cache-Control: no-cache</code></p>
<p>In diesem Beispiel versucht der Angreifer, durch die URL /bilder/../config/passwd auf die Datei passwd zuzugreifen, die sich normalerweise außerhalb des öffentlich zugänglichen Verzeichnisses befindet. Der Paketanalyser würde diesen Request genau so anzeigen, wie er vom Client gesendet wurde. Ein solcher Request sollte sofort Verdacht erregen, da der Pfad ../ verwendet wird, um in höhere Verzeichnisebenen zu navigieren.</p>
<h3>Fazit:</h3>
<p>Der Directory Traversal Angriff stellt in der Tat eine signifikante und ernsthafte Bedrohung für moderne Webanwendungen dar. Dabei ist es entscheidend, ein tiefgehendes Verständnis der technischen Grundlagen zu erlangen und dieses Wissen mit der Implementierung einer umfassenden und mehrschichtigen Sicherheitsstrategie zu kombinieren. Zudem ist die strikte Einhaltung von bewährten Best Practices und der Einsatz effektiver Erkennungsmethoden unerlässlich, um diesen komplexen Sicherheitsherausforderungen erfolgreich und effektiv begegnen zu können.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/directory-traversal-angriff/">Directory Traversal Angriff</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/directory-traversal-angriff/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qualitative oder Quantitative Risikoanalyse &#8211; Fragebogen</title>
		<link>https://ilja-schlak.de/quantitative-oder-qualitative-risikoanalyse-fragebogen/</link>
					<comments>https://ilja-schlak.de/quantitative-oder-qualitative-risikoanalyse-fragebogen/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Wed, 22 Mar 2023 13:52:18 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Consulting]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Risikomanagement]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1448</guid>

					<description><![CDATA[<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/quantitative-oder-qualitative-risikoanalyse-fragebogen/">Qualitative oder Quantitative Risikoanalyse &#8211; Fragebogen</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Quantitative oder qualitative Risikoanalyse</h2>
<p>In der heutigen Geschäftswelt ist das richtige Management von Risiken entscheidend für den Erfolg eines Unternehmens. Es gibt zwei Hauptansätze zur Risikoanalyse: die qualitative und die quantitative Methode. Doch wie entscheidet man, welche Methode am besten für das eigene Unternehmen geeignet ist? In diesem Blogbeitrag präsentieren wir Ihnen einen hilfreichen Fragebogen, der Ihnen bei der Entscheidung zwischen <a href="https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/" target="_blank" rel="noopener">qualitativer und quantitativer Risikoanalyse</a> unter die Arme greift.</p>
<h3>Quantitative oder qualitative Risikoanalyse</h3>
<p>Das Thema quantitative oder qualitative Risikoanalyse wurde bereits in einem Artikel beleuchtet. Dort wurden die wichtigsten Unterschiede zwischen den beiden Ansätzen mit Beispielen aufgezeigt. Um die beste Lösung für Ihre individuellen Anforderungen zu finden, hilft der Nachfolgende Fragebogen. Dieser trägt zur begründeten Entscheidung bei der Wahl der Risikoanalyse zu treffen bei.</p>
<h2>Fragebogen zur Entscheidung zwischen qualitativer und quantitativer Risikoanalyse</h2>
<p>Bitte beantworten Sie die folgenden Fragen, um herauszufinden, welche Art der Risikoanalyse für Ihr Unternehmen am besten geeignet ist.</p>
<h3>Welche Art von Risiken betrachtet Ihr Unternehmen?</h3>
<p>a) Spezifische und messbare Risiken (z.B. finanzielle Verluste, Auswirkungen auf den Marktanteil)<br />
b) Allgemeine und schwer messbare Risiken (z.B. Reputationsrisiken, betriebliche Unsicherheiten)</p>
<h3>Wie genau sind die Daten, die für die Risikoanalyse verfügbar sind?</h3>
<p>a) Präzise und gut dokumentiert<br />
b) Ungenau oder unvollständig</p>
<h3>Welchen Grad an Detailtiefe und Komplexität wünscht Ihr Unternehmen für die Risikoanalyse?</h3>
<p>a) Einfache und leicht verständliche Ergebnisse<br />
b) Detaillierte und komplexe Ergebnisse</p>
<h3>Welche Ressourcen stehen Ihrem Unternehmen für die Risikoanalyse zur Verfügung (z.B. Zeit, Geld, Personal)?</h3>
<p>a) Begrenzt<br />
b) Ausreichend</p>
<h3>Wie erfahren ist Ihr Unternehmen in der Risikoanalyse?</h3>
<p>a) Wenig oder keine Erfahrung<br />
b) Erfahren oder Experten</p>
<h3>Inwieweit sind Entscheidungsträger in Ihrem Unternehmen bereit, sich auf subjektive Einschätzungen zu verlassen?</h3>
<p>a) Bevorzugt objektive Daten<br />
b) Akzeptiert subjektive Einschätzungen</p>
<h3>Wie wichtig ist es für Ihr Unternehmen, die Wahrscheinlichkeit und die Auswirkungen von Risiken genau zu quantifizieren?</h3>
<p>a) Sehr wichtig<br />
b) Nicht entscheidend</p>
<h2>Auswertung</h2>
<p>Wenn die <strong>Mehrheit</strong> Ihrer Antworten <strong>a)</strong> ist, ist die <strong>qualitative Risikoanalyse</strong> wahrscheinlich besser für Ihr Unternehmen geeignet. Diese Methode ist einfacher, weniger ressourcenintensiv und ideal für Unternehmen, die sich mit allgemeinen oder schwer messbaren Risiken befassen.</p>
<p>Wenn die <strong>Mehrheit</strong> Ihrer Antworten <strong>b)</strong> ist, ist die <strong>quantitative Risikoanalyse</strong> wahrscheinlich besser für Ihr Unternehmen geeignet. Diese Methode ist komplexer, erfordert mehr Ressourcen und eignet sich am besten für Unternehmen, die präzise und gut dokumentierte Daten haben. Die quantitative Risikoanalyse ist darüber hinaus zu empfehlen, wenn Sie die Wahrscheinlichkeit und die Auswirkungen von Risiken genau quantifizieren möchten.</p>
<h2>Der Fragebogen zur Entscheidungsfindung als Tabelle</h2>
<div style="width: 100%; overflow-x: auto;">
<table style="width: 100%;">
<thead>
<tr>
<th style="width: 35.3846%;">Frage</th>
<th style="width: 56.3077%;">a) Antwort</th>
<th style="width: 7.46154%;">b) Antwort</th>
</tr>
</thead>
<tbody>
<tr>
<td data-label="Frage">1. Welche Art von Risiken betrachtet Ihr Unternehmen?</td>
<td data-label="a) Antwort">Spezifische und messbare Risiken (z.B. finanzielle Verluste, Auswirkungen auf den Marktanteil)</td>
<td data-label="b) Antwort">Allgemeine und schwer messbare Risiken (z.B. Reputationsrisiken, betriebliche Unsicherheiten)</td>
</tr>
<tr>
<td data-label="Frage">2. Wie genau sind die Daten, die für die Risikoanalyse verfügbar sind?</td>
<td data-label="a) Antwort">Präzise und gut dokumentiert</td>
<td data-label="b) Antwort">Ungenau oder unvollständig</td>
</tr>
<tr>
<td data-label="Frage">3. Welchen Grad an Detailtiefe und Komplexität wünscht Ihr Unternehmen für die Risikoanalyse?</td>
<td data-label="a) Antwort">Einfache und leicht verständliche Ergebnisse</td>
<td data-label="b) Antwort">Detaillierte und komplexe Ergebnisse</td>
</tr>
<tr>
<td data-label="Frage">4. Welche Ressourcen stehen Ihrem Unternehmen für die Risikoanalyse zur Verfügung (z.B. Zeit, Geld, Personal)?</td>
<td data-label="a) Antwort">Begrenzt</td>
<td data-label="b) Antwort">Ausreichend</td>
</tr>
<tr>
<td data-label="Frage">5. Wie erfahren ist Ihr Unternehmen in der Risikoanalyse?</td>
<td data-label="a) Antwort">Wenig oder keine Erfahrung</td>
<td data-label="b) Antwort">Erfahren oder Experten</td>
</tr>
<tr>
<td data-label="Frage">6. Inwieweit sind Entscheidungsträger in Ihrem Unternehmen bereit, sich auf subjektive Einschätzungen zu verlassen?</td>
<td data-label="a) Antwort">Bevorzugt objektive Daten</td>
<td data-label="b) Antwort">Akzeptiert subjektive Einschätzungen</td>
</tr>
<tr>
<td data-label="Frage">7. Wie wichtig ist es für Ihr Unternehmen, die Wahrscheinlichkeit und die Auswirkungen von Risiken genau zu quantifizieren?</td>
<td data-label="a) Antwort">Sehr wichtig</td>
<td data-label="b) Antwort">Nicht entscheidend</td>
</tr>
</tbody>
</table>
</div>
</div></div><div class="wpb_text_column"><div class="wpb_wrapper"><h3>Der Fragebogen ist in der nachfolgenden Mindmap visualisiert.</h3>
</div></div><div class="w-image style_shadow-1 align_center meta_simple"><a ref="magnificPopup" href="https://ilja-schlak.de/wp-content/uploads/2023/03/qualitative-oder-quantitative-Risikoanalyse-Mindmap-zum-Fragebogen.webp" aria-label="qualitative oder quantitative Risikoanalyse Mindmap zum Fragebogen" class="w-image-h"><img decoding="async" width="1024" height="735" src="https://ilja-schlak.de/wp-content/uploads/2023/03/qualitative-oder-quantitative-Risikoanalyse-Mindmap-zum-Fragebogen-1024x735.webp" class="attachment-large size-large" alt="Mindmap zum Fragebogen qualitative oder quantitative Risikoanalys" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2023/03/qualitative-oder-quantitative-Risikoanalyse-Mindmap-zum-Fragebogen-1024x735.webp 1024w, https://ilja-schlak.de/wp-content/uploads/2023/03/qualitative-oder-quantitative-Risikoanalyse-Mindmap-zum-Fragebogen-300x215.webp 300w, https://ilja-schlak.de/wp-content/uploads/2023/03/qualitative-oder-quantitative-Risikoanalyse-Mindmap-zum-Fragebogen-200x144.webp 200w, https://ilja-schlak.de/wp-content/uploads/2023/03/qualitative-oder-quantitative-Risikoanalyse-Mindmap-zum-Fragebogen-450x323.webp 450w, https://ilja-schlak.de/wp-content/uploads/2023/03/qualitative-oder-quantitative-Risikoanalyse-Mindmap-zum-Fragebogen-350x251.webp 350w, https://ilja-schlak.de/wp-content/uploads/2023/03/qualitative-oder-quantitative-Risikoanalyse-Mindmap-zum-Fragebogen-696x500.webp 696w, https://ilja-schlak.de/wp-content/uploads/2023/03/qualitative-oder-quantitative-Risikoanalyse-Mindmap-zum-Fragebogen.webp 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><div class="w-image-meta"><div class="w-image-title">qualitative oder quantitative Risikoanalyse Mindmap zum Fragebogen</div><div class="w-image-description">Eine Mindmap zum Fragebogen "qualitative oder quantitative Risikoanalyse</div></div></div></div></div></div></div></div></section>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/quantitative-oder-qualitative-risikoanalyse-fragebogen/">Qualitative oder Quantitative Risikoanalyse &#8211; Fragebogen</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/quantitative-oder-qualitative-risikoanalyse-fragebogen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qualitative vs. quantitative Risikoanalyse</title>
		<link>https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/</link>
					<comments>https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Wed, 22 Mar 2023 13:03:22 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Consulting]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Risikomanagement]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1385</guid>

					<description><![CDATA[<p>Qualitative vs. <a class="glossaryLink" aria-describedby="tt" data-cmtooltip="&#60;div class=glossaryItemTitle&#62;Quantitative Risikoanalyse&#60;/div&#62;&#60;div class=glossaryItemBody&#62;Die quantitative Risikoanalyse ist eine Methode zur Bewertung von Risiken, die auf der Verwendung von Zahlen und monet&#228;ren Werten basiert. Die Methode beruht auf der Ermittlung von Eintrittswahrscheinlichkeiten von Risiken und den m&#246;glichen Auswirkungen dieser Risiken auf das Unternehmen, um eine monet&#228;re Bewertung des Risikos zu erlangen.Die quantitative Risikoanalyse umfasst die Identifizierung von potenziellen Risiken und Bedrohungen sowie die Bewertung ihrer m&#246;glichen Auswirkungen. Anschlie&#223;end wird die Wahrscheinlichkeit des Eintretens jedes Risikos ermittelt und mit den potenziellen Kosten verglichen, um eine Rangfolge der Risiken zu erstellen. Dabei wird oft eine Kosten-Nutzen-Analyse verwendet, um die Kosten von Gegenma&#223;nahmen gegen das Risiko gegen den erwarteten Nutzen abzuw&#228;gen.Die quantitative Risikoanalyse ist eine wertvolle Methode f&#252;r Unternehmen, um fundierte Entscheidungen zu treffen und Risiken im Zusammenhang mit Investitionsentscheidungen, Projektmanagement und anderen gesch&#228;ftlichen Entscheidungen zu minimieren. &#60;/div&#62;" href="https://ilja-schlak.de/glossar/quantitative-risikoanalyse/" target="_blank" data-gt-translate-attributes='[{"attribute":"data-cmtooltip", "format":"html"}]' tabindex="0" role="link">quantitative Risikoanalyse</a> &#8211; Einleitung Zwei fundamentale Ans&#228;tze f&#252;r die Risikoanalyse sind quantitative vs. qualitative Methoden. Das Sprichwort &#8220;Drei Experten &#8211; neun Meinungen&#8221; trifft auch auf Sicherheitsexperten zu, die &#252;ber aktuelle Standards und Praktiken im Risikomanagement informiert sind. Selbst wenn sie dieselbe Systembewertung vornehmen, k&#246;nnen (und werden) sie aufgrund unterschiedlicher Bewertungsmethoden zu verschiedenen Ergebnissen...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/">Qualitative vs. quantitative Risikoanalyse</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Qualitative vs. quantitative Risikoanalyse &#8211; Einleitung</h2>
<p>Zwei fundamentale Ansätze für die Risikoanalyse sind quantitative vs. qualitative Methoden. Das Sprichwort &#8220;Drei Experten &#8211; neun Meinungen&#8221; trifft auch auf Sicherheitsexperten zu, die über aktuelle Standards und Praktiken im Risikomanagement informiert sind. Selbst wenn sie dieselbe Systembewertung vornehmen, können (und werden) sie aufgrund unterschiedlicher Bewertungsmethoden zu verschiedenen Ergebnissen in ihren Berichten gelangen.</p>
<h3>Der quantitative Ansatz</h3>
<p>Die quantitative Risikoanalyse verwendet konkrete, nicht-subjektive <strong>numerische Werte</strong> und <strong>statistische Analysen</strong>, um die Wahrscheinlichkeit und Auswirkungen von Risiken zu berechnen. Dabei werden numerische Werte wie Eurobeträge, statistische Zahlen und andere numerische Zuweisungen verwendet.</p>
<p>Ein quantitativer Ansatz folgt einem ähnlichen Muster wie die qualitative Methode. Zunächst müssen die Vermögenswerte aufgelistet werden (zusammen mit ihren Wiederbeschaffungskosten und Expositionsfaktoren). Im Folgenden muss der Auswirkungsgrad eines vollständigen oder teilweisen Verlusts des Vermögenswerts berechnet, die Wahrscheinlichkeit des negativen Ereignisses bestimmt und schließlich das Gesamtrisiko für die Organisation ermittelt werden.<br />
Die quantitativen Methoden sind nützlich, um Risiken in monetären Werten auszudrücken und den ROI von Risikomanagemententscheidungen zu berechnen. Diese Methode wird oft in Unternehmen verwendet, bei denen eine Risikobewertung eine wichtige Rolle bei der Entscheidungsfindung spielt. Quantitative Risikoanalyse kann auch als Ergänzung zur qualitativen Methode verwendet werden, um umfassendere Erkenntnisse über die Risikosituation zu erlangen.</p>
<h3>Der qualitative Ansatz</h3>
<p>Qualitative (qualitative) Risikoanalyse hingegen verwendet subjektive Skalen. Diese Skalen können auch numerisch sein (eine Skala von 1 bis 10) oder aber auch subjektive Bezeichnungen aufweisen (wie beispielsweise &#8220;Hoch&#8221;, &#8220;Mittel&#8221; und &#8220;Niedrig&#8221;). Die qualitative Risikoanalyse kann auf historischen Trendanalysen, Erfahrungen, Expertenmeinungen, vorhandenen internen und externen Umweltfaktoren und anderen Eingaben basieren. Solche Faktoren sind jedoch die nicht immer quantifizierbar. Die qualitative Risikoanalyse ist angemessen, wenn Sie Risiken auf der Grundlage von Faktoren bewerten müssen, die schwer zu quantifizieren sind. Zum Beispiel solche Faktoren, die normalerweise nicht mit konkreten, wiederholbaren Werten gemessen werden.</p>
<p>Beispielsweise welche numerischen Werte könnten Sie einem potenziellen Verlust des Verbrauchervertrauens oder einem Reputationsschaden zuweisen? Sie könnten versuchen, es in Bezug auf entgangene Einnahmen zu formulieren oder auch am Geschäftsverlust. Sie könnten auch eine Stichprobe der Bevölkerung befragen, um festzustellen, wie viele Menschen zum Beispiel nach einem Datenverstoß Geschäfte mit der Organisation tätigen würden oder nicht. Allerdings wäre auch das subjektiv und würde nur einen kleinen statistischen Einblick in eine schwer definierbare Messung bieten.</p>
<h4>Wann ist die qualitative Risikoanalyse geeignet?</h4>
<p>Diese Methode eignet sich gut für kleinere Projekte oder Unternehmen, bei denen es nicht notwendig ist, eine detaillierte Risikobewertung durchzuführen. Sie ist auch dann nützlich, wenn es schwierig oder unmöglich ist, zuverlässige Daten zu sammeln oder wenn es sich um komplexe Risiken handelt, die nicht einfach quantifiziert werden können.</p>
<p>Die Ergebnisse der qualitativen Risikoanalyse werden oft in einer Liste von Risiken mit Bewertungen wie Rot, Gelb und Grün dargestellt. Diese Ergebnisse können als Grundlage für das Risikomanagement dienen, indem sie zur Planung und Umsetzung von Risikominderungsmaßnahmen genutzt werden.</p>
<p><span style="font-size: 1.8rem; font-weight: 650; letter-spacing: 0px;">Qualitative Risikoanalyse &#8211; als &#8220;softer&#8221; Ansatz</span></p>
<p>Die Qualitative Risikoanalyse gilt als ein &#8220;weicherer&#8221; Ansatz einer Risikoanalyse. Es werden Bewertungen für die Risiken vergeben, wie zum Beispiel Rot für hohes Risiko, Gelb für normales und Grün für niedriges Risiko. Diese Bewertungen werden basierend auf subjektiven Einschätzungen und Erfahrungen vorgenommen.</p>
<p>Im Gegensatz zur quantitativen Risikoanalyse, die auf der Verwendung von numerischen Daten basiert, verwendet die qualitative Methode subjektive Einschätzungen und Erfahrungen, um die Risiken zu bewerten und zu priorisieren.</p>
<h2>Wann wird die qualitative Risikoanalyse eingesetzt?</h2>
<p>Die qualitative Risikoanalyse eignet sich gut für kleinere Projekte oder Unternehmen, bei denen es nicht notwendig ist, eine detaillierte Risikobewertung durchzuführen. Sie ist auch dann nützlich, wenn es schwierig oder unmöglich ist, zuverlässige Daten zu sammeln. Oft wird die qualitative Risikoanalyse der quantitativen vorgezogen, wenn es sich um komplexe Risiken handelt, die nicht einfach quantifiziert werden können.</p>
<p>Im Bereich der Informationssicherheit ist es wichtig, potenzielle Bedrohungen innerhalb des zu schützenden Geltungsbereichs zu identifizieren und geeignete Gegenmaßnahmen zu ergreifen. Hierbei kommen verschiedene Methoden zum Einsatz, darunter die qualitative und die quantitative Risikoanalyse.</p>
<p>Während die quantitative Risikoanalyse Zahlen und monetäre Werte verwendet, um das Risiko zu bewerten, basiert die qualitative Risikoanalyse auf der Bewertung von Szenarien und der Einschätzung der Bedrohung durch Expertenmeinungen. Beide Methoden haben ihre Vor- und Nachteile und sollten je nach den spezifischen Anforderungen und Gegebenheiten des Unternehmens eingesetzt werden.</p>
<p>Ein Beispiel für die qualitative Risikoanalyse im Bereich der Informationssicherheit ist die Identifizierung von potenziellen Bedrohungen und deren Bewertung nach Eintritts­wahrscheinlichkeit und am Schadensausmaß. Anschließend werden mögliche Gegenmaßnahmen und Sicherheitsvorkehrungen bewertet und priorisiert.</p>
<p>Obwohl die qualitative Risikoanalyse eine nützliche Methode zur Identifizierung von Bedrohungen und Gegenmaßnahmen sein kann, ist es wichtig zu beachten, dass sie nicht so genau ist wie die quantitative Risikoanalyse. Unternehmen sollten daher sorgfältig abwägen, welche Methode am besten geeignet ist, um ihre spezifischen Anforderungen zu erfüllen.</p>
<h3>Beispiel: Qualitative Risikoanalyse für Typ 1 Hypervisor</h3>
<p>Im Folgenden wird eine qualitative Risikoanalyse für einen Typ 1 Hypervisor durchgeführt, auf dem die Active Directory und der Fileserver eines KMU mit 150 FTEs virtualisiert sind. Ziel der Analyse ist es, potenzielle Bedrohungen zu identifizieren und Maßnahmen zu empfehlen, um die Sicherheit des Hypervisors und der darauf gehosteten Systeme zu verbessern.</p>
<div style="width: 100%; overflow-x: auto;">
<table style="width: 100%;">
<thead>
<tr>
<th>Bedrohung</th>
<th>Wahrscheinlichkeit</th>
<th>Auswirkung</th>
<th>Risikostufe</th>
<th>Empfohlene Maßnahme</th>
</tr>
</thead>
<tbody>
<tr>
<td>Menschliches Versagen</td>
<td>Mittel</td>
<td>Hoch</td>
<td>Hoch</td>
<td>Sicherheits­bewusstsein der Mitarbeiter erhöhen, Schulungen anbieten</td>
</tr>
<tr>
<td>Malware-Infektion</td>
<td>Hoch</td>
<td>Hoch</td>
<td>Kritisch</td>
<td>Antivirus-Software implementieren, regelmäßige Updates durchführen</td>
</tr>
<tr>
<td>Physische Bedrohung (z.B. Feuer oder Hochwasser)</td>
<td>Gering</td>
<td>Sehr Hoch</td>
<td>Kritisch</td>
<td>Notfallplanung und -maßnahmen umsetzen, Backup-Strategie implementieren und regelmäßig testen</td>
</tr>
<tr>
<td>Unbefugter Zugriff</td>
<td>Mittel</td>
<td>Hoch</td>
<td>Hoch</td>
<td>Starke Passwortrichtlinien umsetzen, Multi-Faktor-Authentifizierung implementieren, Zugriffsrechte regelmäßig prüfen</td>
</tr>
<tr>
<td>Systemfehler oder -ausfall</td>
<td>Mittel</td>
<td>Hoch</td>
<td>Hoch</td>
<td>Regelmäßige Wartung und Überwachung des Systems durchführen, Backup-Strategie implementieren und regelmäßig testen</td>
</tr>
</tbody>
</table>
</div>
<p>Folgende Risikomatrix ist oft bei qualitativen Risikoanalysen anzutreffen</p>
<h2><img fetchpriority="high" decoding="async" class="size-full wp-image-1417 aligncenter" src="https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix.webp" alt="4x4 Risikomatrix, Qualitative Risikoanalyse" width="501" height="501" srcset="https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix.webp 501w, https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix-300x300.webp 300w, https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix-150x150.webp 150w, https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix-400x400.webp 400w, https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix-200x200.webp 200w, https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix-450x450.webp 450w, https://ilja-schlak.de/wp-content/uploads/2023/03/Qualitative-Risikoanalyse-Matrix-350x350.webp 350w" sizes="(max-width: 501px) 100vw, 501px" /><br />
Quantitative Risikoanalyse: Definition, Bedeutung und Vorteile</h2>
<p>Die quantitative Risikoanalyse ist eine Methode zur Bewertung von Risiken, die in vielen Branchen und Unternehmen weit verbreitet ist. Im Gegensatz zur qualitativen Risikoanalyse, werden bei der quantitativen Risikoanalyse Zahlen und monetäre Werte verwendet. Dies ermöglicht eine genauere Bewertung des Risikos und eine bessere Entscheidungsfindung.</p>
<p>Die quantitative Risikoanalyse umfasst mehrere Schritte, darunter</p>
<ol>
<li>die Identifizierung von Risiken,</li>
<li>die Bewertung der Wahrscheinlichkeit des Eintritts dieser Risiken und</li>
<li>die Schätzung des finanziellen Verlustes,</li>
</ol>
<p>der bei Eintritt eines Risikos entstehen kann. Anhand dieser Schritte werden dann konkrete Maßnahmen ergriffen, um das Risiko zu minimieren oder zu vermeiden.</p>
<p>Ein großer Vorteil dieser Methode ist die Möglichkeit, die <strong>finanziellen Auswirkungen von Risiken zu quantifizieren</strong>. Dadurch können Unternehmen ihre Risikobereitschaft, ihr Risikoappetit besser einschätzen und fundierte Entscheidungen treffen. Zudem bietet die quantitative Risikoanalyse eine standardisierte Methode zur Bewertung von Risiken, die eine Vergleichbarkeit zwischen und auch innerhalb Branchen ermöglicht. Auch der Vergleich zwischen verschiedenen Risiken ist dank dieser Methode möglich.</p>
<h3>Wann wird die quantitative Risikoanalyse eingesetzt</h3>
<p>Die quantitative Risikoanalyse wird in verschiedenen Branchen eingesetzt, darunter im Finanzwesen, im Gesundheitswesen, in der Versicherungsbranche und in der Informationstechnologie. Sie wird auch häufig bei der Planung von Großprojekten eingesetzt, um Risiken und potenzielle Verluste im Vorfeld zu identifizieren und zu minimieren.</p>
<p>Bei der Entscheidung qualitative vs. quantitative Risikoanalyse, ist wichtig zu beachten, dass die quantitative Risikoanalyse nicht immer die beste Methode zur Bewertung von Risiken ist. In einigen Fällen kann eine qualitative Risikoanalyse sinnvoller sein, insbesondere wenn die Risiken schwer zu quantifizieren sind oder wenn die Bewertung der finanziellen Auswirkungen nicht der Hauptfokus ist.</p>
<p>Insgesamt bietet die quantitative Risikoanalyse eine robuste Methode zur Bewertung von Risiken, die Unternehmen und Organisationen dabei helfen kann, fundierte Entscheidungen zu treffen und potenzielle Verluste zu minimieren.</p>
<h3>Berechnungsmethoden im Rahmen einer quantitativen Risikoanalyse</h3>
<p>Die quantitative Risikoanalyse ist eine Methode zur Bewertung der potenziellen Auswirkungen von Risiken auf ein Unternehmen. Es beinhaltet die quantitative Bewertung von Vermögenswerten und potenziellen Verlusten, die aus einer Bedrohung entstehen können.</p>
<h4>Asset Value (AV)</h4>
<p>Asset Value (AV) oder Vermögenswert bezieht sich auf den Wert eines Vermögensgegenstands oder einer Ressource, die durch eine Bedrohung gefährdet werden könnte. Dieser Wert kann monetär sein, z.B. der Wert eines Gebäudes, oder nicht-monetär, z.B. der Wert des geistigen Eigentums eines Unternehmens.</p>
<p>Mehr zum Thema <a href="https://ilja-schlak.de/bewertung-von-assets/" target="_blank" rel="noopener">Bewertung von Assets in diesem Beitrag</a>.</p>
<h4>Exposure Factor (EF)</h4>
<p>Exposure Factor (EF) oder Expositionsfaktor bezieht sich auf den Prozentsatz des Vermögenswerts, der bei einem erfolgreichen Angriff oder Ereignis gefährdet ist. Ein EF von 50% bedeutet beispielsweise, dass die Hälfte des Wertes bei einem Angriff verloren gehen kann.</p>
<h4>Single Loss Expectancy (SLE)</h4>
<p>Single Loss Expectancy (SLE) oder Einzelverlust-Erwartung bezieht sich auf den monetären Wert, den ein Unternehmen verliert, wenn eine Bedrohung erfolgreich ist. Es wird berechnet, indem der Vermögenswert mit dem Expositionsgrad multipliziert wird. Zum Beispiel, wenn ein Gebäude im Wert von 1 Million Euro einem EF von 50% ausgesetzt ist, dann ist das SLE 500.000 Euro.</p>
<h5>SLE Formel</h5>
<p><code>Single loss expectancy (SLE) = Asset value (AV) × Exposure factor (EF)</code></p>
<h4>Annualized Rate of Occurrence (ARO)</h4>
<p>Annualized Rate of Occurrence (ARO) oder Jahresfrequenz bezieht sich auf die Anzahl der erwarteten Vorfälle innerhalb eines Jahres. Zum Beispiel, wenn es wahrscheinlich ist, dass es im Durchschnitt alle fünf Jahre zu einem Brand im Gebäude kommt, beträgt die ARO 0,2.</p>
<h4>Annual Loss Expectancy (ALE)</h4>
<p>Annual Loss Expectancy (ALE) oder Jahresverlust-Erwartung bezieht sich auf den erwarteten monetären Verlust pro Jahr, der aufgrund einer Bedrohung auftritt. Es wird berechnet, indem das SLE mit der ARO multipliziert wird. Zum Beispiel, wenn das SLE 500.000 Euro beträgt und die ARO 0,2 beträgt, beträgt die ALE 100.000 Euro pro Jahr.</p>
<p>Diese Begriffe sind wichtig, um eine fundierte Entscheidung darüber zu treffen, welche Schutzmaßnahmen erforderlich sind, um das Unternehmen zu schützen. Durch die Berechnung der ALE können Unternehmen die potenziellen Kosten von Sicherheitsmaßnahmen im Vergleich zum erwarteten Verlust abschätzen und eine Kosten-Nutzen-Analyse durchführen.</p>
<h5>ALE Formel</h5>
<p><code>Annual loss expectancy (ALE) = SLE × ARO</code></p>
<h3>Rechenbeispiel: Verlust eines Laptops.</h3>
<p><em>Unternehmen: KMU mit ca. 150 Mitarbeiter, jährlich werden 2 Laptops als verloren gemeldet.</em></p>
<p>Um eine quantitative Risikoanalyse für den Verlust eines Laptops in einem Unternehmen mit 150 Mitarbeitern durchzuführen, benötigen wir einige Schätzungen und Annahmen bezüglich der Kosten, des Aufwands und der Arbeitszeit, die mit dem Verlust verbunden sind.</p>
<p><strong>Asset value (AV)</strong>: Schätzen Sie den Wert eines Laptops, einschließlich der Kosten für die Hardware, Software und die darin enthaltenen Informationen. Angenommen, der Wert eines Laptops beträgt 2.000 Euro.</p>
<p><strong>Exposure factor (EF)</strong>: Schätzen Sie den Prozentsatz des Asset-Werts, der durch den Verlust betroffen ist. Da bei einem verlorenen Laptop sowohl die Hardware- als auch die Software-Kosten betroffen sind, setzen wir den EF auf 100% oder 1.</p>
<p><strong>Single loss expectancy (SLE)</strong>: Berechnen Sie den SLE, indem Sie den Asset-Wert (AV) mit dem Exposure Factor (EF) multiplizieren. In diesem Fall beträgt der SLE 2.000 Euro × 1 = 2.000 Euro.</p>
<p><strong>Annual rate of occurrence (ARO)</strong>: Berechnen Sie die durchschnittliche Anzahl der verlorenen Laptops pro Jahr. In einem Unternehmen mit 150 Mitarbeitern gehen jährlich 2 Laptops verloren. Daher beträgt der ARO 2.</p>
<p><strong>Annual loss expectancy (ALE)</strong>: Berechnen Sie den ALE, indem Sie den SLE mit dem ARO multiplizieren. In diesem Fall beträgt der ALE 2.000 Euro × 2 = 4.000 Euro.</p>
<p>Die quantitative Risikoanalyse zeigt also, dass das Unternehmen jährlich mit einem Verlust von 4.000 Euro rechnen muss, der sich aus dem Verlust von Laptops ergibt. Dies beinhaltet jedoch noch nicht die Kosten und den Aufwand, die mit der Arbeitszeit verbunden sind.</p>
<h4>Arbeitszeiten, Aufwand</h4>
<p>Um die Arbeitszeit und den Aufwand zu schätzen, betrachten wir folgende Faktoren:</p>
<p>Zeit für die Beschaffung und Einrichtung eines Ersatzgeräts: Angenommen, es dauert 4 Stunden, um einen neuen Laptop zu beschaffen und einzurichten. Bei einem Stundensatz von 50 Euro entstehen hierdurch Kosten von 200 Euro.</p>
<p>Zeit für die Wiederherstellung von Daten und Projekten: Angenommen, es dauert 8 Stunden, um Daten und Projekte vom Backup auf den neuen Laptop zu übertragen. Bei einem Stundensatz von 50 Euro entstehen hierdurch Kosten von 400 Euro.</p>
<p>Insgesamt beträgt der Aufwand für die Arbeitszeit pro verlorenem Laptop 200 Euro + 400 Euro = 600 Euro. Da pro Jahr 2 Laptops verloren gehen, entstehen jährliche Kosten von 1.200 Euro aufgrund von Arbeitszeit und Aufwand.</p>
<p>Zusammenfassend belaufen sich die geschätzten jährlichen Kosten für den Verlust von Laptops in einem Unternehmen mit 150 Mitarbeitern auf 4.000 Euro (ALE) + 1.200 Euro (Arbeitszeit und Aufwand) = 5.200 Euro.</p>
<div style="width: 100%; overflow-x: auto;">
<table style="width: 100%;">
<thead>
<tr>
<th style="width: 35.3846%;">Parameter</th>
<th style="width: 56.3077%;">Beschreibung</th>
<th style="width: 7.46154%;">Wert</th>
</tr>
</thead>
<tbody>
<tr>
<td style="width: 35.3846%;">Asset Value (AV)</td>
<td style="width: 56.3077%;">Wert eines Laptops</td>
<td style="width: 7.46154%;">2.000 €</td>
</tr>
<tr>
<td style="width: 35.3846%;">Exposure Factor (EF)</td>
<td style="width: 56.3077%;">Prozentsatz des Asset-Werts, der durch den Verlust betroffen ist</td>
<td style="width: 7.46154%;">100% (1)</td>
</tr>
<tr>
<td style="width: 35.3846%;">Single Loss Expectancy (SLE)</td>
<td style="width: 56.3077%;">Verlust pro Vorfall</td>
<td style="width: 7.46154%;">2.000 €</td>
</tr>
<tr>
<td style="width: 35.3846%;">Annual Rate of Occurrence (ARO)</td>
<td style="width: 56.3077%;">Jährliche Anzahl der verlorenen Laptops</td>
<td style="width: 7.46154%;">2</td>
</tr>
<tr>
<td style="width: 35.3846%;">Annual Loss Expectancy (ALE)</td>
<td style="width: 56.3077%;">Jährlicher Verlust durch verlorene Laptops</td>
<td style="width: 7.46154%;">4.000 €</td>
</tr>
<tr>
<td style="width: 35.3846%;">Arbeitszeit und Aufwand pro verlorenem Laptop</td>
<td style="width: 56.3077%;">Kosten für die Beschaffung, Einrichtung und Wiederherstellung von Daten</td>
<td style="width: 7.46154%;">600 €</td>
</tr>
<tr>
<td style="width: 35.3846%;">Jährliche Kosten für Arbeitszeit und Aufwand</td>
<td style="width: 56.3077%;">Jährliche Kosten für die Arbeitszeit und den Aufwand bei verlorenen Laptops</td>
<td style="width: 7.46154%;">1.200 €</td>
</tr>
<tr>
<td style="width: 35.3846%;">Gesamte jährliche Kosten</td>
<td style="width: 56.3077%;">Gesamte jährliche Kosten für den Verlust von Laptops</td>
<td style="width: 7.46154%;">5.200 €</td>
</tr>
</tbody>
</table>
</div>
<h2>Vor- und Nachteile: qualitative vs. quantitative Risikoanalyse in der Informationssicherheit</h2>
<p>Im Bereich der Informationssicherheit ist es wichtig, potenzielle Bedrohungen für das Netzwerk zu identifizieren und geeignete Gegenmaßnahmen zu ergreifen. Hierbei kommen verschiedene Methoden zum Einsatz, darunter die qualitative und die quantitative Risikoanalyse.</p>
<p>Die quantitative Risikoanalyse verwendet <strong>Zahlen</strong> und <strong>monetäre Werte</strong>, um das Risiko zu bewerten, während die qualitative Risikoanalyse auf der Bewertung von Szenarien und der Einschätzung der Bedrohung durch <strong>Expertenmeinungen</strong> basiert. Beide Methoden haben ihre Vor- und Nachteile und sollten je nach den spezifischen Anforderungen und Gegebenheiten des Unternehmens eingesetzt werden.</p>
<h3>Vor- und Nachteile der quantitativen Risikoanalyse</h3>
<p>Zu den Vorteilen der quantitativen Risikoanalyse gehört die Möglichkeit, das Risiko auf der Grundlage von Zahlen und <strong>monetären Werten zu bewerten</strong>, was die <strong>Diskussion</strong> von Kosten- und Nutzenaspekten <strong>erleichtert</strong>. Allerdings kann die Berechnung <strong>komplex</strong> sein und die Geschäftsleitung kann Schwierigkeiten haben, die abgeleiteten Werte zu verstehen. Ohne automatisierte Tools kann dieser Prozess auch sehr <strong>mühsam</strong> sein. Mehr <strong>Vorarbeit</strong> ist erforderlich, um detaillierte Informationen über die Umgebung zu sammeln, und es gibt keine Standards, was bedeutet, dass jeder Anbieter seine eigene Art hat, die Prozesse und Ergebnisse zu interpretieren.</p>
<h3>Vor- und Nachteile der qualitativen Risikoanalyse</h3>
<p>Die qualitative Risikoanalyse bietet die Möglichkeit, potenzielle Bedrohungen und Gegenmaßnahmen auf der Grundlage von Expertenmeinungen und Szenarien zu bewerten. Dies kann zu einer <strong>schnelleren und einfacheren Identifizierung von Bedrohungen</strong> führen. Allerdings sind die Bewertungen und Ergebnisse <strong>subjektiv</strong> und <strong>meinungsbasiert</strong>, was zu <strong>Einschränkungen</strong> bei der Entwicklung eines Sicherheitsbudgets führen kann. Es gibt auch keine monetären Werte, die für die Diskussion von Kosten- und Nutzenaspekten verwendet werden können. Wie bei der quantitativen Methode gibt es ebenfalls keine verpflichtende Standards.</p>
<p>Zusammengefasst lässt sich sagen, dass bei der Entscheidung für qualitative vs. quantitative Risikoanalyse ein Unternehmen seine spezifischen Anforderungen und Gegebenheiten berücksichtigen sollte.</p>
<h3>Fazit: qualitative vs. quantitative Risikoanalyse</h3>
<p>Sowohl die quantitative als auch die qualitative Risikoanalyse haben ihre Vor- und Nachteile und können je nach Situation und Umgebung unterschiedlich sinnvoll sein. Die Wahl der Methode hängt von verschiedenen Faktoren ab, wie zum Beispiel der Verfügbarkeit von Ressourcen, dem Umfang der Analyse und der Art der Risiken.</p>
<p>Für Unternehmen, die sich auf quantitative Daten verlassen, kann die quantitative Risikoanalyse eine bessere Wahl sein. Es ermöglicht ihnen, Risiken zu priorisieren und Entscheidungen auf der Grundlage von Zahlen zu treffen. Auf der anderen Seite kann die qualitative Risikoanalyse eine bessere Wahl für Unternehmen sein, die sich auf Expertenmeinungen und subjektive Bewertungen verlassen möchten.</p>
<p>Es ist auch wichtig zu beachten, dass beide Methoden keine vollständige Lösung für die Risikobewertung darstellen. Sie sind nur Werkzeuge, die zusammen mit anderen Maßnahmen wie der Implementierung von Sicherheitskontrollen und der Überwachung von Risiken verwendet werden sollten.</p>
<p>Unternehmen sollten insgesamt eine Risikobewertung durchführen und die am besten geeignete Methode für ihre Anforderungen auswählen. Dabei ist es entscheidend, die Analyseergebnisse als Basis für fundierte Entscheidungen zu nutzen und diese regelmäßig zu überprüfen und zu aktualisieren (KVP!). Auf diese Weise können sie effizient und zeitnah auf sich ständig verändernde Risikofaktoren reagieren.</p>
<h3>Weiterführende Materialien</h3>
<p><a href="https://ilja-schlak.de/quantitative-oder-qualitative-risikoanalyse-fragebogen/" target="_blank" rel="noopener">In diesem Beitrag finden Sie einen Fragebogen, der bei der Entscheidung, welche Risikoanalyse &#8211; qualitative oder quantitative &#8211; für Ihr Vorhaben am besten geeignet ist, hilft.</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/">Qualitative vs. quantitative Risikoanalyse</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bewertung von Assets</title>
		<link>https://ilja-schlak.de/bewertung-von-assets/</link>
					<comments>https://ilja-schlak.de/bewertung-von-assets/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Mon, 20 Mar 2023 14:44:11 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Assets]]></category>
		<category><![CDATA[Consulting]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[IT-Systeme]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1365</guid>

					<description><![CDATA[<p>Entdecken Sie die Bedeutung einer pr&#228;zisen Asset-Bewertung im Rahmen einer Risikoanalyse oder des ISMS-Betriebs, um potenzielle Risiken zu identifizieren, angemessene Sicherheitsma&#223;nahmen zu ergreifen und den Wert Ihrer Verm&#246;genswerte optimal zu sch&#252;tzen.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/bewertung-von-assets/">Bewertung von Assets</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Optimale Bewertung von Assets: Wichtige Faktoren und Vorgehensweise</h2>
<p>Die Bewertung von Assets, oder Vermögenswerten, oder auch Objekten (nach der BSI-Methodik), erfordert die Berücksichtigung verschiedener Faktoren, um eine realistische Wertermittlung sicherzustellen. Im Rahmen einer ISMS-Implementierung oder einer Risikoanalyse ist es notwendig den Wert der zu schützenden Assets zu kennen. Insbesondere für die quantitative Risikoanalyse ist die genaue Wertermittlung unabdingbar. In diesem Artikel geht es um die entscheidenden Faktoren und das Vorgehen bei der Bewertung von Assets.</p>
<p>Mehr zum <a href="https://ilja-schlak.de/qualitative-vs-quantitative-risikoanalyse/">Thema qualitative vs. quantitative Risikoanalyse</a>.</p>
<h3>Kosten der Anschaffung oder Entwicklung von Assets</h3>
<p>Ein bedeutender Aspekt bei der Bewertung von Assets sind die Kosten, die für die Anschaffung oder Entwicklung des Vermögenswertes entstehen. Hierbei sollten alle damit verbundenen Kosten berücksichtigt werden, wie Materialkosten, Personalkosten oder Kosten für externe Dienstleister. Ebenso fließen Aufwendungen für die Entwicklung oder Verbesserung des Assets in die Bewertung ein.</p>
<h3>Wartungs- und Schutzkosten von Assets</h3>
<p>Ein weiterer wichtiger Faktor bei der Bewertung von Assets sind die Kosten für Wartung und Schutz des Vermögenswertes. Dabei geht es nicht nur um direkte Kosten für Wartung und Reparatur, sondern auch um Kosten für Versicherungen, Sicherheitsmaßnahmen und Ähnliches.</p>
<h4>Beispiel:</h4>
<p>Ein Unternehmen verfügt über eine Produktionsanlage, die regelmäßige Wartung benötigt, um den reibungslosen Betrieb sicherzustellen. Bei der Bewertung der Anlage müssen sowohl Anschaffungskosten als auch Wartungs- und Reparaturkosten berücksichtigt werden.</p>
<h3>Bewertung von Assets: Schritt-für-Schritt-Anleitung</h3>
<p>Um eine realistische Bewertung von Assets durchzuführen, sollten Sie folgende Schritte befolgen:</p>
<ul>
<li>Erstellen Sie eine Liste aller relevanten Kosten, die im Zusammenhang mit dem Asset angefallen sind.</li>
<li>Berechnen Sie die Gesamtkosten für Anschaffung und Entwicklung des Vermögenswertes.</li>
<li>Berechnen Sie die Kosten für Wartung und Schutz des Vermögenswertes.</li>
<li>Addieren Sie die Gesamtkosten für Anschaffung und Entwicklung sowie die Kosten für Wartung und Schutz.</li>
<li>Achten Sie darauf, bei der Bewertung von Assets alle wichtigen Faktoren zu berücksichtigen.</li>
</ul>
<h3>Wert des Assets für Eigentümer und Nutzer</h3>
<p>Ein entscheidender Faktor bei der Bewertung von Assets ist der Wert des Vermögenswertes für Eigentümer und Nutzer. Dabei geht es darum, wie wichtig der Vermögenswert für den Betrieb des Unternehmens oder für bestimmte Geschäftsprozesse ist. Hier sollten auch die Auswirkungen von Ausfällen oder Verlusten des Vermögenswertes berücksichtigt werden.</p>
<h4>Beispiel:</h4>
<p>Ihre Organisation nutzt ein zentrales Datenbanksystem, das für die Durchführung von Geschäftsprozessen unerlässlich ist. Bei einem Ausfall des Systems können wichtige Geschäftsprozesse nicht mehr durchgeführt werden infolgedessen es kommt zu erheblichen finanziellen Verlusten. In diesem Fall hat das Datenbanksystem einen hohen Wert für das Unternehmen.</p>
<h3>Wert des Assets für potenzielle Gegner</h3>
<p>Ein weiterer wichtiger Faktor bei der Bewertung von Assets ist der Wert des Vermögenswertes für potenzielle Gegner. Dabei geht es darum, wie attraktiv der Vermögenswert für Angriffe von außen ist. Hier sollten auch die potenziellen Auswirkungen von erfolgreichen Angriffen berücksichtigt werden.</p>
<h4>Beispiel:</h4>
<p>Wieder eine Datenbank, diesmal eine Kundendatenbank, die für potenzielle Angreifer sehr attraktiv ist. Ein erfolgreicher Angriff auf die Datenbank könnte zu einem massiven Verlust von sensiblen Kundendaten führen und das Ansehen des Unternehmens beschädigen. In diesem Fall hat die Kundendatenbank einen hohen Wert für potenzielle Gegner.</p>
<h3>Preis, den andere für das Asset zahlen würden</h3>
<p>Ein weiterer Faktor bei der Bewertung von Assets ist der Preis, den andere für den Vermögenswert zahlen würden. Hierbei geht es um den Marktwert des Vermögenswertes, der sich aus Angebot und Nachfrage ergibt.</p>
<h4>Beispiel:</h4>
<p>Entwicklung einer innovativen Software, die für andere Unternehmen sehr attraktiv ist. In diesem Fall könnte der Marktwert der Software sehr hoch sein, da andere Unternehmen bereit wären, einen hohen Preis für die Nutzung der Software zu zahlen.</p>
<h3>Bewertung von Assets &#8211; Kosten</h3>
<p>Ein weiterer wichtiger Faktor bei der Bewertung von Assets sind die Kosten für die Wiederbeschaffung des Vermögenswertes. Hierbei geht es um die Kosten, die entstehen würden, wenn der Vermögenswert verloren geht oder beschädigt wird und ersetzt werden muss.</p>
<h4>Beispiel:</h4>
<p>Hochwertiges Server-Rack, das für die Datenverarbeitung und -speicherung unerlässlich ist. Wenn das Server-Rack beschädigt oder gestohlen wird, kann es teuer sein, es zu ersetzen. Daher ist es wichtig, die Kosten für die Wiederbeschaffung des Vermögenswertes in die Bewertung einzubeziehen.</p>
<h3>Auswirkungen auf operative und produktive Aktivitäten</h3>
<p>Ein wichtiger Faktor bei der Bewertung von Assets ist die Auswirkung auf <strong>operative und produktive Aktivitäten</strong>, wenn der Vermögenswert nicht verfügbar ist. Beispielsweise kann ein Server-Ausfall dazu führen, dass wichtige Geschäftsprozesse unterbrochen werden und damit direkte Auswirkungen auf das Tagesgeschäft des Unternehmens haben. Daher ist es wichtig, die potenziellen Kosten einer Unterbrechung oder eines Ausfalls in die Bewertung des Vermögenswerts einzubeziehen.</p>
<h3>Haftungsfragen bei Kompromittierung</h3>
<p>Eine weitere wichtige Überlegung bei der Bewertung von Vermögenswerten ist die Haftungsfrage im Falle einer Kompromittierung. Wenn ein Vermögenswert wie beispielsweise eine Kundendatenbank gehackt wird, kann dies erhebliche <strong>rechtliche und finanzielle Konsequenzen</strong> haben. Daher ist es wichtig, das Risiko von Haftungsansprüchen in die Bewertung des Vermögenswerts einzubeziehen.</p>
<h3>Nützlichkeit und Rolle des Assets im Unternehmen</h3>
<p>Ein weiterer wichtiger Faktor bei der Bewertung von Vermögenswerten ist die Nützlichkeit und Rolle des Assets im Unternehmen. Wenn ein Vermögenswert wie beispielsweise eine Cloud-basierte Anwendung für die Geschäftsprozesse unverzichtbar ist, ist er für das Unternehmen von hohem Wert. Daher ist es wichtig, den Nutzen des Vermögenswerts für das Unternehmen bei der Bewertung zu berücksichtigen.</p>
<h3>Auswirkungen auf die Marke und Reputation des Unternehmens</h3>
<p>Schließlich ist es wichtig, die Auswirkungen auf die Marke und Reputation des Unternehmens zu berücksichtigen, wenn ein Vermögenswert verloren geht oder kompromittiert wird. Wenn beispielsweise vertrauliche Kundendaten gestohlen werden, kann dies das Vertrauen der Kunden in das Unternehmen beeinträchtigen und langfristige Auswirkungen auf die Marke und Reputation haben. Daher ist es wichtig, die Auswirkungen auf die Marke und Reputation des Unternehmens bei der Bewertung von Vermögenswerten zu berücksichtigen.</p>
<h2>Zusammenfassung &#8211; Bewertung von Assets</h2>
<p>Die Bewertung von Assets ist ein wichtiger Prozess, um den Wert von Vermögenswerten realistisch einzuschätzen. Im Rahmen einer ISMS-Implementierung und der hierfür notwendigen Risikoanalyse, ist die Assetbewertung von hoher Bedeutung. Insbesondere für die quantitative Risikoanalyse sind Zahlen notwedig. Dabei sollten verschiedene Faktoren berücksichtigt werden, wie die Auswirkungen auf operative und produktive Aktivitäten, Haftungsfragen, die Nützlichkeit und Rolle des Assets im Unternehmen sowie die Auswirkungen auf die Marke und Reputation des Unternehmens. Indem Sie diese Faktoren bei der Bewertung von Assets einbeziehen, können Sie sicherstellen, dass Sie den optimalen Preis für Ihre Vermögenswerte erzielen.</p>
</div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="w-image align_center meta_simple"><a ref="magnificPopup" href="https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap.webp" aria-label="Optimale Bewertung von Assets Mindmap" class="w-image-h"><img decoding="async" width="1024" height="378" src="https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-1024x378.webp" class="attachment-large size-large" alt="Bewertung von Assets" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-1024x378.webp 1024w, https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-300x111.webp 300w, https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-200x74.webp 200w, https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-450x166.webp 450w, https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-350x129.webp 350w, https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap-1000x369.webp 1000w, https://ilja-schlak.de/wp-content/uploads/2023/03/Optimale-Bewertung-von-Assets-Mindmap.webp 2000w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><div class="w-image-meta"><div class="w-image-title">Optimale Bewertung von Assets Mindmap</div><div class="w-image-description">Diese Mindmap stellt wichtige Punkte und Schritte für die optimale Bewertung von Assets dar</div></div></div></div></div></div></div></div></section>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/bewertung-von-assets/">Bewertung von Assets</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/bewertung-von-assets/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OCTAVE &#8211; Risikomanagement</title>
		<link>https://ilja-schlak.de/octave-risikomanagement/</link>
					<comments>https://ilja-schlak.de/octave-risikomanagement/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Mon, 20 Mar 2023 13:14:57 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Consulting]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[OCTAVE]]></category>
		<category><![CDATA[Risiko]]></category>
		<category><![CDATA[Risikomanagement]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1367</guid>

					<description><![CDATA[<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/octave-risikomanagement/">OCTAVE &#8211; Risikomanagement</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>OCTAVE-Risikomanagement: Umfassende Methode zur Identifizierung und Steuerung von Informationssicherheitsrisiken</h2>
<p>Die Bedeutung der Informationssicherheit in der digitalen Welt von heute ist für Unternehmen unbestreitbar. Um Risiken effektiv zu managen, ist der Einsatz einer geeigneten Risikobewertungsmethode entscheidend. In diesem Artikel dreht sich alles um die <strong>OCTAVE-Risikomanagementmethode</strong>. <strong>OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation)</strong> hat sich als wertvolles Instrument für das Risikomanagement in Organisationen etabliert.</p>
<h2>Was ist OCTAVE-Risikomanagement?</h2>
<p>Entwickelt vom Software Engineering Institute (SEI) der Carnegie Mellon University, ist OCTAVE eine Methode zur Risikobewertung im Bereich der Informationssicherheit. OCTAVE legt besonderen Wert darauf, dass die Mitarbeiter innerhalb einer Organisation am besten wissen, welche Sicherheitsanforderungen notwendig sind und welche Risiken vorliegen.<br />
Es gibt viele Frameworks und Methoden für das Risikomanagement, aber OCTAVE bietet einen umfassenderen Ansatz. OCTAVE betrachtet alle Systeme, Anwendungen und Geschäftsprozesse innerhalb einer Organisation.</p>
<h3>Die verschiedenen OCTAVE-Methoden: OCTAVE, OCTAVE-S und OCTAVE Allegro</h3>
<p>Es gibt drei unterschiedliche OCTAVE-Methoden für den öffentlichen Gebrauch: OCTAVE, OCTAVE-S und OCTAVE Allegro. Jede Methode hat eine breite Anwendbarkeit. Organisationen sollten jedoch den Ansatz wählen, der am besten zu ihren Anforderungen für die Bewertung von Informationssicherheitsrisiken passt.</p>
<h4>OCTAVE</h4>
<p>Die OCTAVE-Methode richtet sich an große Organisationen mit 300 oder mehr Mitarbeitern und wird in Workshops durchgeführt. Sie besteht aus drei Phasen und wurde für Organisationen mit mehrschichtiger Hierarchie entwickelt, die zudem noch ihre eigene IT-Infrastruktur betreiben und Schwachstellenbewertungen durchführen können.</p>
<h4>OCTAVE-S</h4>
<p>OCTAVE-S ist für Organisationen mit etwa 100 oder weniger Mitarbeitern konzipiert und wird von einem Analyseteam durchgeführt, das über umfangreiches Wissen über die Organisation verfügt. Im Gegensatz zur OCTAVE-Methode ist OCTAVE-S stärker strukturiert und erfordert eine weniger umfangreiche Untersuchung der Informationsinfrastruktur.</p>
<h4>OCTAVE Allegro</h4>
<p>OCTAVE Allegro konzentriert sich hauptsächlich auf Informationsvermögenswerte im Kontext ihrer Nutzung, Speicherung, Transport und Verarbeitung sowie ihrer Anfälligkeit für Bedrohungen, Schwachstellen und Störungen. Diese Methode besteht aus acht Schritten, die in vier Phasen organisiert sind und sowohl in einem Workshop-ähnlichen Umfeld als auch von Einzelpersonen ohne umfangreiche organisatorische Beteiligung durchgeführt werden können.<br />
In diesem Beitrag betrachten wir OCTAVE Allegro näher.</p>
<h2>OCTAVE Allegro: Vier Phasen, acht Schritte</h2>
<p>Die OCTAVE-Methodik umfasst acht aufeinander aufbauende Schritte, die in vier Phasen unterteilt sind:</p>
<h3>Phase 1: Bestimmende Faktoren festlegen</h3>
<p><strong>Schritt 1: Kriterien zur Risikomessung etablieren.</strong><br />
In dieser Phase geht es darum, die Methoden und Bewertungskriterien für die Risikoanalyse innerhalb einer Organisation zu entwickeln und zu definieren. OCTAVE setzt auf eine qualitative Bewertungsweise und Messungen, ermöglicht jedoch den Einsatz quantitativer Verfahren für spezifische Elemente des gesamten Prozesses, wie etwa die Ermittlung von Eintrittswahrscheinlichkeiten und Folgen.</p>
<h3>Phase 2: Vermögenswert-Profile erstellen</h3>
<p><strong>Schritt 2: Profil für Informationsvermögenswerte anlegen.</strong><br />
Während dieses Schrittes erarbeitet die Organisation ein Profil für ihre Vermögenswerte, welches eine Sammlung von Informationen umfasst, die den jeweiligen Vermögenswert charakterisieren – darunter zählen Aspekte wie Eigenschaften, Prioritäten, Auswirkungen auf die Organisation und dessen Wert. Das Profil beinhaltet zudem potenzielle Sicherheitsanforderungen, die für den Vermögenswert relevant sein könnten.</p>
<p><strong>Schritt 3: Speicherorte für Informationsvermögenswerte ermitteln.</strong><br />
Der Speicherort eines Informationsvermögenswerts zeigt, wie Daten aufbewahrt, bearbeitet und übermittelt werden. Solche Speicherorte umfassen in der Regel Netzwerke und Systeme, sowohl solche, die von der Organisation selbst betrieben werden, als auch solche, die ausgelagert sind.</p>
<h3>Phase 3: Gefahren erkennen</h3>
<p><strong>Schritt 4: Kritische Bereiche aufdecken.</strong><br />
In diesem Schritt werden mögliche Risikofaktoren erfasst und für die Erstellung von Gefahrenszenarien genutzt.</p>
<p><strong>Schritt 5: Gefahrenszenarien ausfindig machen. </strong><br />
Im Rahmen von OCTAVE stellen Gefahrenszenarien verschiedene Kategorien von Beteiligten und die zugehörigen Gefahren jeder Kategorie dar. Üblicherweise werden diese Szenarien durch einen Gefahrenbaum ermittelt, der Beteiligte und Szenarien veranschaulicht.</p>
<h3>Phase 4: Risiken identifizieren und reduzieren</h3>
<p><strong>Schritt 6: Risiken identifizieren.</strong><br />
In diesem Schritt werden Folgen, wie etwa Auswirkungen und Eintrittswahrscheinlichkeiten, ermittelt und bewertet, um das Risiko besser einschätzen zu können.</p>
<p><strong>Schritt 7: Risiken auswerten.</strong><br />
Nachdem die Auswirkungen und Wahrscheinlichkeiten erfasst und bewertet wurden, erfolgt die Analyse der Risiken. In diesem Schritt entstehen Risikoeinschätzungen, die auf der Bewertung von Auswirkungen und Wahrscheinlichkeiten basieren. Dabei liegt der Fokus insbesondere auf den Auswirkungen, da die Bewertung vermögensorientiert ist.</p>
<p><strong>Schritt 8: Minderungsmaßnahmen auswählen.</strong><br />
In diesem Schritt werden Strategien zur Risikominderung entwickelt, geprüft und vorgeschlagen.</p>
</div></div><div class="w-image align_center meta_simple"><a ref="magnificPopup" href="https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap.webp" aria-label="OCTAVE-Risikomanagement-Mindmap" class="w-image-h"><img decoding="async" width="1024" height="1024" src="https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-1024x1024.webp" class="attachment-large size-large" alt="OCTAVE Risikomanagement" loading="lazy" srcset="https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-1024x1024.webp 1024w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-300x300.webp 300w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-150x150.webp 150w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-400x400.webp 400w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-600x600.webp 600w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-200x200.webp 200w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-450x450.webp 450w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-350x350.webp 350w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap-500x500.webp 500w, https://ilja-schlak.de/wp-content/uploads/2023/03/OCTAVE-Risikomanagement-Mindmap.webp 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><div class="w-image-meta"><div class="w-image-title">OCTAVE-Risikomanagement-Mindmap</div><div class="w-image-description">Dieses Bild zeigt die Phasen und Schritte der OCTAVE Methode zur Risikoidentifikation und Risikomanagement</div></div></div></div></div></div></div></div></section><section class="l-section wpb_row height_medium"><div class="l-section-h i-cf"><div class="g-cols vc_row via_flex valign_top type_default stacking_default"><div class="vc_col-sm-12 wpb_column vc_column_container"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="wpb_text_column"><div class="wpb_wrapper"><h2>Fazit &#8211; Risikomanagement mit OCTAVE</h2>
<p>Die OCTAVE-Methode bietet Organisationen einen leistungsstarken und umfassenden Ansatz zur Risikobewertung im Bereich der Informationssicherheit. Durch die Einbeziehung der Mitarbeiter und einen breiten Blick auf die gesamte Organisation hilft OCTAVE dabei, ein effektives Risikomanagement zu gewährleisten. Durch das systematische Durchlaufen der acht Schritte des OCTAVE-Prozesses können Unternehmen ihre Risiken besser verstehen, priorisieren und entsprechende Schutzstrategien entwickeln.</p>
<p>Der Erfolg der OCTAVE-Methode beruht auf der Zusammenarbeit zwischen verschiedenen Abteilungen und der Beteiligung von Mitarbeitern, die die Risiken und Schwachstellen am besten kennen. In einer Zeit, in der Cyberbedrohungen und Informationsrisiken zunehmend komplexer und vielfältiger werden, bietet OCTAVE Organisationen ein wertvolles Werkzeug, um ihre Informationssicherheit zu stärken und ihre Geschäftsziele zu schützen. Durch die Anpassung der OCTAVE-Methode an die spezifischen Bedürfnisse einer Organisation können Unternehmen sicherstellen, dass sie die am besten geeignete Risikomanagement-Strategie implementieren, um ihre wertvollen Informationsvermögenswerte zu schützen und ihre Geschäftsprozesse abzusichern.</p>
</div></div></div></div></div></div></div></section>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/octave-risikomanagement/">OCTAVE &#8211; Risikomanagement</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/octave-risikomanagement/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
