Spiegel online erlĂ€utert die technischen HintergrĂŒnde fĂŒr den Ausfall am Samstag

Spannungsschwankungen im Netz, womöglich verursacht durch den Test von Netzersatzanlagen, waren die Ursache für die massiven Ausfälle in dem Rechenzentrum in Gütersloh. Die Server liefen, doch waren Geräte für die Netzanbindung durch die Spannungsschwankungen ausgefallen und mussten ersetzt werden. Leider war auch das Mobilfunknetz O2 betroffen, so dass die Mitarbeiter vor Ort kaum mehr kommunizieren konnten. So war der Test sicherlich nicht gedacht.

Auch die Telekom hat in der Vergangenheit bei einem großen Netzausfall die Erfahrung machen müssen, dass es nicht gut ist, wenn die Techniker nur im eigenen Netz telefonieren können. Seitdem sind die Techniker der Telekom redundant ausgestattet.

Hier die Erläuterungen von Spiegel online zum Ausfall. Schön, dass sich die Redaktion so umfangreich zu dem Ausfall äußert.

Aktuelles zum IT-Sicherheitsgesetz

Am 25.07.2015 ist das IT-Sicherheitsgesetz in Kraft getreten. Bereits die ersten Entwürfe des Gesetzes wurden heftigst diskutiert. Die Spannungskurve ist nach der Verabschiedung allerdings nicht abgesunken, da viele Fragen erst durch Rechtsverordnungen geklärt und festgelegt werden müssen. Hierzu gehören die betroffenen Unternehmen und Dienstleistungen wie auch die konkreten Anforderungen aus dem Gesetz. Dass das IT-Sicherheitsgesetz keine langweilige und trockene Angelegenheit wird, zeigte die Veranstaltung der Gesellschaft für Informatik zu diesem Thema am vergangenen Freitag in Frankfurt. Trotz Streiks bei der Lufthansa war die Veranstaltung sehr gut besucht. Den Gastgeber Bahn hat dies natürlich auch sehr gefreut ;-). Weiterlesen…

Nicht “ob”, sondern “wann” ist die Frage

Schaut man sich die Liste der erfolgreichen Hacks der jüngsten Vergangenheit an, wird schnell klar, dass es jedes Unternehmen irgendwann treffen kann. Eine hundertprozentige Sicherheit kann kein Unternehmen auch nicht mit immensem personellem und finanziellem Aufwand sicherstellen. Der normale Geschäftsbetrieb muss ja noch gewährleistet bleiben und die Unternehmen werden weiter Menschen beschäftigen, die das schwächste Glied in der Abwehrkette darstellen. Wie schnell ist auf einen Link in einer Mail geklickt …

Auf der anderen Seite ist der Business Case für Cyber-Kriminelle hochattraktiv. Mit der Verschlüsselungssoftware Cryptowall Ransomware hat eine Hackergruppe alleine in diesem Jahr rund 325 Millionen US-Dollar an Erpressungsgeldern eingenommen, das sind nahezu eine Million US-Dollar täglich. Neben der Erpressung des Unternehmens winken mit dem Verkauf der erbeuteten Daten weitere lukrative Einnahmen. Für einen Kreditkartendatensatz aus der EU sind dies immerhin 25 bis 45 US Dollar, wie McAfee Labs in seiner Analyse “The Hidden Data Economy” ermittelte. Wenn das kein attraktives Geschäftsmodell ist! Wir müssen daher davon ausgehen, dass dieses Geschäftsmodell der Cyber-Erpressung weiter wachsen wird, denn auch Cyber-Kriminelle denken und handeln streng ökonomisch. Betroffen von diesem “Geschäftsmodell” sind gerade auch kleine und mittelständische Unternehmen.  Die eingeforderten Beträge sind für die Betroffenen verkraftbar kalkuliert und so ist es auch für viele Unternehmen betriebswirtschaftlich sinnvoller der Erpressung nachzugeben und das Geld zu bezahlen. Das ökonomische Kalkül der Erpresser geht also auf. Sogar das FBI kapituliert vor diesen Methoden und empfiehlt, das Lösegeld an die Erpresser zu bezahlen.

Das objektive Risiko Opfer einer solchen Cyber-Erpressung zu werden ist hoch. Nicht “ob” ist die Frage, sondern “wann”. Doch was können Unternehmen tun, um auf den “Tag X” vorbereitet zu sein. Sich auf die IT-Security zu verlassen ist zu wenig. Die Kollegen machen einen tollen Job, doch einen Rundum-Schutz für ein sorgloses Leben und Arbeiten können sie nicht gewähren. Im Zweifel sind die kriminellen besser ausgestattet und technisch überlegen.

Daher müssen die Verteidigungslinien im Unternehmen mehrfach gestaffelt werden:

  • 1. Verteidigungslinie: Awareness bei den Mitarbeitern
  • 2. Verteidigungslinie: Technische Maßnahmen durch die IT-Security
  • 3. Verteidigungslinie: Business Continuity Pläne für diese Szenarien (Bsp. Nicht-Verfügbarkeit kritischer Daten und Anwendungen)
  • 4. Verteidigungslinie: IT Service Continuity Management für die Wiederherstellung kritischer Daten und Systeme
  • 5. Verteidigungslinie: Krisenmanagement für die planvolle Steuerung durch die Krise.

Dies zeigt, Cyber-Kriminalität mit seinen potentiellen Auswirkungen auf kritische Geschäftsprozesse ist nicht nur ein Thema der IT-Security. Mitarbeiter, IT-Security, BCM, ITSCM und Krisenmanagement müssen “Hand in Hand” funktionieren, um ein solches herausforderndes Szenario bewältigen zu können.

Die Angriffe sind mittlerweile so ausgeklügelt, dass eine Verteidigungslinie bei weitem nicht ausreichend ist. So sind Mails mit Links zu Malware mittlerweile täuschend echt gebaut. Die Adressaten der Mails werden namentlich angesprochen und der Inhalt der Mails passt perfekt in den Arbeitskontext der Adressaten. Die technischen Möglichkeiten der Cyber-Kriminellen sind durch den Business Case nahezu unerschöpflich. Damit im Fall der Fälle das Business weiter läuft benötigt es die Verteidigungslinien BCM, ITSCM und Krisenmanagement. Allerdings sind gerade für diese Szenarien Pläne nicht ausreichend. Gerade hier gilt üben, üben, üben. Denn die Bedrohungsszenarien ändern sich laufend genauso wie sich elektronische Vertriebskanäle und schützenswerte Daten ändern. Wofür die IT-Security Penetrations-Tests einsetzt, nutzen BCM, ITSCM und Krisenmanagement Tests und Übungen. Schnelles und richtiges Handeln in diesen Bedrohungsszenarien muss ständig geübt werden, so wie Piloten im Simulator regelmäßig die Notfallverfahren üben bis sie tief im Gehirn verankert sind und im Notfall automatisiert abgespult werden können.

be prepared

Ihr Matthias Hämmerle

NYSE stoppt Handel mit allen Wertpapieren wegen technischer Probleme

Um 11:32 Uhr Ortszeit musste die New York Stock Exchange am heutigen Mittwoch den Handel mit allen Wertpapieren stoppen. Nur der Optionshandel lief weiter. Nachdem am gleichen Tag Flieger der Airline United wegen technischer Probleme für eine Stunde am Boden bleiben mussten und die Webseite des Wall Street Journal gestört war, kam der Verdacht einer Cyber-Attacke auf. Von den US-Regierungsbehörden werden derzeit allerdings keine Zusammenhänge zwischen den Ereignissen gesehen. Auch ein Hackerangriff als Ursache des Ausfalls der NYSE wird zurückgewiesen. Die NYSE steht für rund 25 Prozent des US-Aktienhandels. Der Handel an den anderen Börsen lief normal weiter. Die konkurrierende Handelsplattform Nasdaq hatte in den vergangenen Jahren ebenfalls mit Ausfällen zu kämpfen.

Um 21:15 Uhr wurde der Handel wieder eröffnet. Hier eine Übersicht der größten Börsen-Ausfälle.

IT-Sicherheitsgesetz ist verabschiedet

Am vergangenen Freitag, den 12. Juni 2015 wurde das IT-Sicherheitsgesetz im Bundestag verabschiedet. Unter dem Eindruck der erfolgreichen Cyber-Attacken auf das IT-System wurden noch Änderungen am Gesetz vorgenommen.

So gilt das Gesetz jetzt auch für Bundesbehörden:

“(1) Das Bundesamt erarbeitet Mindeststandards für die Sicherheit der Informationstechnik des Bundes. Das Bundesministerium des Innern kann im Benehmen mit dem IT-Rat diese Mindeststandards ganz oder teilweise als allgemeine Verwaltungsvorschriften für alle Stellen des Bundes erlassen. Das Bundesamt berät die Stellen des Bundes auf Ersuchen bei der Umsetzung und Einhaltung der Mindeststandards. Für die in § 2 Absatz 3 Satz 2 genannten Gerichte und Verfassungsorgane haben die Vorschriften nach diesem Absatz empfehlenden Charakter.”

Zudem sind Verstöße gegen das IT-Sicherheitsgesetz jetzt strafbewehrt mit einem Maximalbetrag von 100.000 Euro. Dies betrifft die Vorkehrungen für die IT-Sicherheit, aber auch die Benennung der Kontaktstelle sowie die Meldepflichten.

Der Gesetzgeber geht nach wie vor davon aus, dass maximal 2.000 Unternehmen als Betreiber kritischer Infrastrukturen vom IT-Sicherheitsgesetz betroffen sein werden:

“Nach aktuellen Schätzungen wird die Zahl der meldepflichtigen Betreiber Kritischer Infrastrukturen bei maximal 2.000 Betreibern liegen. Weiterhin wird geschätzt, dass pro Betreiber maximal sieben Meldungen von IT-Sicherheitsvorfällen pro Jahr erfolgen.”

Die Betreiber kritischer Infrastrukturen sorgen in Erfüllung des Gesetzes für

“- die Einhaltung eines Mindestniveaus an IT-Sicherheit,

 

– den Nachweis der Erfüllung durch Sicherheitsaudits,

 

– die Einrichtung und Aufrechterhaltung von Verfahren für die Meldung erheblicher IT-Sicherheitsvorfälle an das BSI sowie

 

– das Betreiben einer Kontaktstelle.”

Die Meldepflicht beinhaltet:

„Betreiber Kritischer Infrastrukturen haben erhebliche Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse, die zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen 1. führen können oder 2. geführt haben, über die Kontaktstelle unverzüglich an das Bundesamt zu melden. Die Meldung muss Angaben zu der Störung sowie zu den technischen Rahmenbedingungen, insbesondere der vermuteten oder tatsächlichen Ursache, der betroffenen Informationstechnik, der Art der betroffenen Einrichtung oder Anlage sowie zur Branche des Betreibers enthalten.“

Dass ich das IT-Sicherheitsgesetz nicht ausschließlich auf IT-Sicherheitsvorfälle bezieht, wird aus der Meldepflicht deutlich. Störungen in der Verfügbarkeit von IT, Komponenten oder Prozessen, die zu einer Beeinträchtigung der Funktionsfähigkeit von Organisationen führen gehören eindeutig in das Aufgabengebiet des Business Continuity Management.

Dies trifft vor allem Unternehmen, die als Betreiber kritischer Infrastrukturen den Anforderungen des IT-Sicherheitsgesetzes entsprechen müssen und die bislang noch keinen vergleichbaren regulatorischen Anforderungen genügen müssen.

“Die Verpflichtung zur Einhaltung eines Mindestniveaus an IT-Sicherheit wird dort zu Mehrkosten führen, wo kein hinreichendes IT-Sicherheitsniveau vorhanden ist. Der entstehende Aufwand hängt einerseits vom erforderlichen Sicherheitsniveau und andererseits vom jeweiligen Status quo des Normadressaten ab.

Mit Spannung blicken wir auf die Inhalte der Rechtsverordnung, die den Adressatenkreis der Betreiber kritischer Infrastrukturen regeln wird.

Quellen:

Gesetzesentwurf IT-Sicherheitsgesetz (pdf)

Beschlussempfehlung IT-Sicherheitsgesetz (pdf)

Die Business Impact Analyse fĂŒr den Fachbereich IT

Geht man mit der Business Impact Analyse durch die Fachbereiche im Unternehmen landet man früher oder später bei der IT. Dieses “früher oder später” wird zentrales Thema dieses Beitrags sein. Die IT stellt mit den IT-Services wesentliche geschäftskritische Ressourcen für die Geschäftsprozesse zur Erbringung der Produkte und Services. des Unternehmens Auf der anderen Seite ist der Fachbereich IT auch eine Organisationseinheit mit Prozessen und Ressourcen. Weiterlesen…

AusfÀlle des Finanzinformationssystems Bloomberg

Bei der in vielen Finanzdienstleistunsgunternehmen eingesetzten Finanzinformationsplattform Bloomberg (Bloomberg professional) kommt es am heutigen Freitag Vormittag zu technischen Störungen. Bloomberg hat die weitreichenden Störungen bestätigt und arbeitet an der Behebung. Bloomberg hat über 300.000 Anwender weltweit. Neben Finanzinformationen können auch Handelsgeschäfte über das System abgewickelt werden. Mitbewerber ist das Finanzinformationssystem von Reuters, das bei vielen Häusern parallel im Einsatz ist. Leider gehört Bloomberg zu den externen Dienstleistern, die wohl Kraft ihrer Marktmacht nicht zu verbindlichen Service Level Agreements für die Verfügbarkeit der für die Kunden kritischen Systeme zu bekommen sind. Auch Nachfragen nach Nachweisen für die BCM-Vorsorge erfahrungsgemäß laufen ins Leere.

Neue Veröffentlichung: “Die Schnittstelle zwischen Business Continuity und IT Service Continuity Management”

In der 18. Aktualisierungs- und Ergänzungslieferung vom März 2015 des Praxis-Handbuchs “IT-Servicemanagement” (Hrsg. Bartsch/Lindinger, TUEV Media GmbH) habe ich einen ausführlichen Artikel zu den Schnittstellen zwischen BCM und ITSCM veröffentlicht.  Die vielfältigen Schnittstellen zwischen diesen beiden Disziplinen werden anhand des BCM-Lifecycle beschrieben und praktische Ratschläge für die Umsetzung gegeben.

Teures Nachspiel eines IT-Ausfalls fĂŒr die RBS

2012 führte der IT-Ausfall der Royal Bank of Scotland RBS dazu, dass Millionen Kunden der RBS, NatWest und Ulster Bank tagelang keinen Zugriff auf ihre Konten bekamen. Ursache war ein fehlgeschlagenes Software-Update, sowie über Jahre fehlende Investitionen in die Absicherung und Erneuerung der IT-Systeme. In der Folge renovierte die Bank aufwändig ihre IT-Systeme. Der Reputationsschaden blieb an der Bank haften. Der direkte finanzielle Schaden belief sich auf rund 175 Millionen Pfund (rund 220 Mio. Euro). Jetzt hat dieser IT-Ausfall ein weiteres Nachspiel: die britische Finanzaufsicht wird eine Strafe in zweistelliger Millionenhöhe für den IT-Ausfall erheben.
Quelle: The Guardian

BSI aktualisiert HochverfĂŒgbarkeitskompendium

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das 4-bändige Kompenfium für Hochverfügbarkeit aktualisiert.

Das Kompendium besteht aus folgenden Teilen:

  • Band G beschreibt die Ansätze für eine Analyse kritischer Geschäftsprozesse, das Design hochverfügbarer IT-Services und für eine IT-Steuerung auf der Grundlage von Reifegradmodellen.
  • Band B liefert Bausteine mit Architekturen und Maßnahmenempfehlungen zur Realisierung hoher Verfügbarkeit.
  • Band M stellt Maßnahmenempfehlungen komprimiert in einem Maßnahmenkatalog dar. Die Maßnahmenempfehlungen werden ergänzt um ein Reifegradmodell, welches die Grundlage für die Bewertung Steuerung und Optimierung der IT-Prozesse liefert. Die Maßnahmenempfehlungen beinhalten Hochverfügbarkeitsmaßnahmen in diversen Bereichen (Meta-Ebene, HV-Organisation, Netzwerk, Cluster, Server, Speicher, IT-Dienste, Datenbanken, Software, Überwachung und Infrastruktur).
  • Band AH Architekturmodelle und Hilfsmittel umfaßt Architekturmodelle, Steuerungsinstrumente und weitere Hilfsmittel.

Das Hochverfügbarkeitskompendium ist kostenfrei auf den Seiten des BSI verfügbar.

Der Mainframe lebt!

So langsam darf man sich je wieder als Dinosaurier outen und ganz leise neben den lauten Lobgesängen auf die Wunderleistungen verteilter Systeme und die “eierlegende Wollmichsau Cloud” den Vorteilen der Mainframes huldigen. “Vor allem die hohe Verfügbarkeit, Sicherheit, Performance und die zentralisierte Datenhaltung sorgen dafür, dass die Anwender an dieser Plattform festhalten wollen”, so eine BMC-Studie unter Mainframe-Nutzern. Die Migrationswilligkeit der Mainframe-Nutzer ist gering, denn sie schätzen die hohe Ausfallsicherheit dieser Systeme. Gerade in der Finanzdienstleistungsbranche, wo hohe Transaktionsvolumina bei sehr hoher Ausfallsicherheit  werden müssen, werden wir uns von unserem guten alten Mainframe (in moderem Gewand natürlich) nicht verabschieden müssen.

Ausfall von Rechenzentren in New York durch Hurrikan “Sandy”

Erstaunlicherweise sind einige große Rechenzentren in New York durch Überflutungen nach Hurrikan “Sandy” ausgefallen. Namhafte Internetanbieter verloren zeitweise ihre Präsenz im Internet. Gerade zu Zeiten, wo sie dringend benötigt wird. Durch die Überflutungen wurden Dieselpumpen beschädigt, so dass Notstromaggregate nicht anliefen.

Data Center Knowledge hat eine Übersicht über die Schäden an Rechenzentren in New York City erstellt.

Da gibt es eine ganze Menge Lessons Learned aufzuarbeiten, wenn die RZ wieder trocken sind.