Enisa kritisiert fehlenden Datenaustausch zu Cyber-Bedrohungen

Die EU-Cybersecurity-Behörde Enisa hat einen fehlenden Datenaustausch zwischen Computer Emergency Response Teams (CERT) weltweit kritisiert. In einem am Mittwoch veröffentlichten Bericht heißt es, es fehlten Standardformate, Tools, Ressourcen und Kompetenzen. Dadurch würden effektive Reaktionen auf Cyber-Bedrohungen erschwert.

„Nationale CERT-Manager sollen bekannte Defizite abstellen, indem sie mehr externe Quellen für Informationen über Vorfälle und zusätzliche interne Tools zur Sammlung von Informationen nutzen, um die Lücken zu schließen“, wird Udo Helmbrecht, Executive Director der Enisa, in einer Pressemitteilung zitiert. Für ihre Analyse befragte die Behörde 45 CERTs weltweit zur Erkennung von sicherheitsrelevanten Zwischenfällen in Netzwerken. Die Namen der befragten Teams nannte die Enisa nicht.

Laut Agris Belasovs, Operational Security Expert bei der Enisa, geben CERTs ihre Informationen auch dann nicht immer weiter, wenn eine Infektion oder ein Angriff in die Zuständigkeit einer anderen CERT fällt. Grunde dafür seien rechtliche Bedenken und fehlendes Vertrauen. Manchmal sei auch einfach nur kein Ansprechpartner bekannt. „Einige CERTs möchten nicht preisgeben, dass sie solche Vorfälle erkennen können“, sagte Belasovs. „Einige Teams teilen nur ihre Daten, wenn sie eine vertrauensvolle Beziehung zu einem anderen Team aufgebaut haben.“

Ein rechtliches Problem betrifft den Austausch von IP-Adressen, die die europäische Datenschutzbehörde als eine Information einstuft, die die Identifizierung einer Person ermöglicht. In einigen Ländern könnte die Weitergabe somit gegen geltende Datenschutzgesetze verstoßen.

Die Enisa wies auch darauf hin, dass die zur Verfügung gestellten Daten unter Umständen keine hohe Qualität haben und Falschmeldungen, sogenannte False Positives, enthalten können. Zudem seien die Daten über Zwischenfälle manchmal nicht mehr aktuell oder basierten auf schwarzen Listen, die schnell veralteten.

Anfang der Woche hatte die Enisa auch bemängelt, dass kritische Infrastrukturen in Europa nicht ausreichend auf Cyberspionage-Angriffe vorbereitet seien. Konkret bezog sich die Behörde dabei auf Informationen stehlende Malware wie Duqu.

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

23 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

24 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

1 Tag ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

2 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago